Elementi di Sicurezza e Privatezza Lezione 3 - Politiche di Sicurezza
|
|
- Margherita Ferri
- 6 anni fa
- Visualizzazioni
Transcript
1 Elementi di Sicurezza e Privatezza Lezione 3 - Politiche di Sicurezza Chiara Braghin chiara.braghin@unimi.it
2 Da chi proteggersi?
3 Possibili attaccanti [Defence Science Board] Errori umani grossolani non voluti Hacker in cerca di nuove sfide Impiegati o clienti scontenti in cerca di vendetta Piccoli criminali Crimine organizzato Gruppi terroristici organizzati Agenti di spionaggio Spionaggio in periodo di guerra 2
4 Hacker storici (prima del 2000) Profilo: maschio tra i 14 e i 34 anni appassionato di computer single Kevin David Mitnick Onel A. de Guzman Creatore del virus Love Bugs Gary McKinnon Senza interesse commerciale!!! Credits to J. Mitchell Source: Raimund Genes 3
5 Come proteggersi?
6 Dall ultima lezione (1) Come difendersi? Come proteggere i dati/le risorse? Prevention + detection + reaction Prevenire = controllo 1. Verificare che il sistema funzioni come previsto 2. Definire delle regole di accesso e controllare che chi vi accede soddisfi tali regole politiche e meccanismi 3. Trasmettere i dati non in chiaro crittografia e protocolli crittografici CONTROLLO DEGLI ACCESSI 5
7 Come proteggersi? (1) Per prevenire intanto si deve specificare: Da chi (o cosa) ci si vuole proteggere Quali sono gli utenti autorizzati a quali non Quali proprietà di sicurezza devono essere soddisfatte dal sistema 6
8 Come proteggersi? (2) In un qualsiasi sistema: In sicurezza: Specifica Cosa deve fare? Implementazione Come lo deve fare? Correttezza Funziona? Specifica Politica Implementazione Meccanismo Correttezza Assurance 7
9 Come proteggersi? (3) 1. Definire una politica di sicurezza 2. Scegliere un meccanismo per far rispettare la politica 3. Verificare che sia la politica che il meccanismo siano valide e coerenti. 8
10 Politiche di Sicurezza (1) Sono un insieme di proprietà di sicurezza Sono regole ad alto livello che descrivono gli accessi autorizzati al sistema Chi (= SOGGETTI) può fare cosa (= OGGETTI / RISORSE) Possono essere in conflitto Dipendono dall applicazione da proteggere E.g., banca: Autenticazione dei clienti agli sportelli, ATM e su web Non-repudiation delle transazioni Integrità dei conti correnti dei clienti Segretezza dei clienti e dei dati interni Disponibilità di un sistema di allarme Separation of duties (nessun conflitto di interessi) Doppio controllo delle transazioni sensibili 9
11 Politiche di Sicurezza (2) Le politiche possono venire descritte in: Linguaggio naturale (semplice da capire ma di solito impreciso) Matematica (precisa, ma difficile da capire) Linguaggio ad hoc, una specie di pseudo-codice che cerca di bilanciare la precisione con la facilità di comprensione Composizione di politiche Se le politiche sono in conflitto, le discrepanze possono diventare una vulnerabilità. 10
12 Meccanismi Meccanismi: Meccanismi di basso livello (HW/SW) che implementano le politiche di sicurezza Ovviamente devono essere protetti da alterazioni illecite 11
13 Politiche vs Mecanismi Livelli di astrazione diversi Gli attaccanti non rispettano i diversi livelli di astrazione Alcuni meccanismi vengono presentati come politiche Analisi dei requisiti di accesso indipendente dall implementazione Diversi meccanismi possono implementare una stessa politica Un singolo meccanismo puo implementare diverse politiche 12
14 Controllo degli Accessi Gli elementi sono: Oggetti, risorse e/o dati Richieste di operazioni (o modalità di accesso) su oggetti Soggetti, i richiedenti I soggetti possono venire classificati in: utenti -- singoli individui gruppi -- insiemi di utenti ruoli -- entità funzionali all interno dell organizzazione processi -- programmi in esecuzione 13
15 Controllo degli accessi- Modalità di accesso A seconda del tipo di oggetto, ci possono essere diverse modalità di accesso: Read/write/append: vedere/cambiare i contenuti di un oggetto execute select, insert, update, delete, Permesso (o Privilegio) = possibilità di accedere ad una risorsa secondo una certa modalità 14
16 Modalità di Accesso - Esempio Nel sistema operativo Unix: Modalità di accesso ai file read: lettura di file write: scrittura di file execute: execuzione di un (program) file Modalità di accesso alle directory read: elenca gli elementi della directory write: crea o cambia nome a un file in una directory execute: ricerca in una directory 15
17 Politiche
18 Modello Bell-La Padula Risorse e soggetti vengono classificati in livelli di sicurezza Livello del soggetto: autorizzazione/livello di fiducia associato all utente Livello dell oggetto: sensibilità dell informazione Chiamata anche politica multi-livello I livelli possono formare un reticolo Es. di livelli: Trusted/untrusted Public/Secret/Top Secret Le regole sono: No write-down No read-up Usato per garantire segretezza Previene cavalli di Troia e il downgrading dell informazione Garantisce la segretezza 17
19 Biba Model Le classi rappresentano livelli di integrità Livello del soggetto: indica quanto fidato sia il soggetto Livello dell oggetto: fiducia nella validità dell informazione Le regole sono: No write-up No read-down Usato per garantire integrità Dati integri potrebbero venire corrotti I dati potrebbero non essere validi 18
20 Meccanismi
21 Controllo degli Accessi Un sistema di controllo degli accessi regola le operazioni che possono venire eseguite sui dati e sulle risorse che devono essere protette L obiettivo è di controllare le operazioni eseguite dai soggetti per prevenire azioni che potrebbero danneggiare i dati o le risorse Il controllo in genere viene fatto dal sistema operativo o all interno del database management system (Trusted Computing Base) Un reference monitor che decide come rispondere alle richieste provenienti dai soggetti 20
22 Reference Monitor NO Soggetto Richiesta Reference Oggetto monitor OK Politica Un soggetto attivo chiede accesso ad un oggetto passivo per eseguire una specifica operazione di accesso Il monitor concede o meno l accesso B. Lampson. Protection. ACM Operating System Reviews, 8, Correttezza del controllo dell accesso implica: Corretta identificazione/autenticazione Corretta definizione (e implementazione) delle regole di controllo 21
23 Come memorizzare una politica? Matrice degli accessi A : S x O P Subjects A(s,o) Soggetto Oggetto Privilegio o Permesso s Objects o La matrice in generale è grande e sparsa: Memorizzata per colonne: access control list (ACL) Lista di soggetti che possono accedere ad un dato file Memorizzata per righe: capability list Lista di risorse a cui puo accedere un utente Memorizzate triple non-nulle: tabelle di autorizzazione DBMSs 22
24 Access Control List Implementa la matrice degli accessi per colonne Elenca i soggetti s che possono accedere all oggetto o e con quale privilegio compatta facile sommario per-oggetto difficile revocare un soggetto richiede l autenticazione degli oggetti Utile: in caso di molti oggetti in caso di pochi soggetti s o 23
25 Capability List Implementa la matrice degli accessi per righe Elenca gli oggetti o che ai quali il soggetto s può accedere e come facile delegare a qc difficile revocare una capability Utile: In caso di delegazione s o 24
26 Controllo degli accessi 3 meccanismi principali: Discretionary Access Control (DAC) Il proprietario della risorsa decide gli accessi (chi può accedere e in quale modalità) In genere i permessi possono venire modificati e delegati Mandatory Access Control (MAC) Una politica a livello di sistema stabilisce gli accessi Gli accessi sono gestiti in modo centralizzato e a priori Role-Based Access Control (RBAC) I soggetti sono raggruppati in classi che corrispondono ad un ruolo specifico 25
27 Discretionaty Access Control - DAC Gli utenti possono avere l autorita di passare i propri privilegi ad altri utenti Delegation of duty 26
28 Limiti di DAC Vulnerabile ad attacchi di tipo Trojan Horse Code malfidato acquisisce i permessi tramite: Il meccanismo di delegazione L ignoranza dell utente Il fatto che sono regolati solo gli accessi diretti Assume che codice eseguito da un utente fidato sia fidato causa di tutti i virus attack Nessun controllo sull informazione rilasciata La modalità di accesso è un attributo del soggetto 27
29 Cavallo di Troia s 1 invoca la funzione read file 1 write file 2 file 1 : file 2 : proprietario s 1 permessi: <s 1,r,file 1 > proprietario s 2 permessi: <s 2,r,file 2 > <s 1,w,file 2 > s 2 ottiene accesso ai dati di s 1 s 1 non se ne accorge Il meccanismo DAC è rispettato Computer virus downloaded from the net? Network worm that exploited vulnerability? 28
30 Mandatory Access Control -MAC La modalità di accesso è un attributo dell oggetto Assegna levelli di sicurezza a soggetti e oggetti Il sistema impone una politica multilivello gli utenti non hanno controllo sul livello di sicurezza non sono possibili attacchi di tipo Trojan horse 2 tipi: Secrecy based confidenzialità Integrity based integrità 29
31 Role-Based Access Control Basato sull idea che uno stesso soggetto può aver bisogno di permessi diversi a seconda dell attività (ruolo) che svolge Tom come system administrator (root) Tom come utente tommy Ruoli Tom come consulente della banca A Tom come consulente della compagnia B L accesso agli oggetti è mediato dai ruoli s con ruolo r ha tutti i permessi di r soggetti ruoli s 1 r 1 oggetti s 2 r 2 s 3 r 3 30
32 Vantaggi di RBAC Supporta: Least privilege Facile la revoca di un permesso Separation of duty Gerarchie di ruoli Anonymity (parziale) NB: Gruppo: insieme di utenti Ruolo: insieme di permessi/privilegi 31
33 AC in Unix Utilizza il meccanismo DAC Soggetti = utenti (o root) Un file ha un proprietario e un gruppo Le modalità di accesso sono: read, write, execute I file sono protetti da ACLs indicano le modalità di accesso per user, group, world indicati mediante 9 bit: e.g., rwxr--r-- Lista di capability elementare: /etc/passwd, /etc/group, /etc/host.deny, /etc/host.allow I programmi: vengono eseguiti in area di memoria protetta vengono eseguiti con i provilegi del chiamante (tranne suid/sgid) 32
34 AC in Microsoft DOS: Nessun controllo degli accessi Sistema con un singolo utente Windows 95, 98 Controllo degli accessi di base Memoria non protetta!! Windows NT A parte l interfaccia, simile a Unix Più ricco: Gli utenti sono organizzati in domini Principio del least privilege Windows 2000, ME, XP, Più evoluti ancora 33
35 Riferimenti Orange Book - Trusted Computer System Evaluation Criteria (TCSEC), insieme di standard proposti nel 1983 dallo United States Government Department of Defense (DoD) Common Criteria for Information Technology Security Evaluation (abbreviato Common Criteria o CC), standard internazionale (ISO/IEC 15408) per la certificazione della sicurezza informatica (versione 3.1) D. E. Bell and L. J. LaPadula. Computer security model: Unified exposition and multics interpretation. Technical report, MITRE Corp., 34
Elementi di Sicurezza e Privatezza Lezione 3 - Politiche di Sicurezza e Autenticazione
Elementi di Sicurezza e Privatezza Lezione 3 - Politiche di Sicurezza e Autenticazione Chiara Braghin chiara.braghin@unimi.it! Dall ultima lezione Come difendersi? Come proteggere i dati/le risorse? w
DettagliElementi di Sicurezza e Privatezza Lezione 2 - Introduzione (2)
Elementi di Sicurezza e Privatezza Lezione 2 - Introduzione (2) Chiara Braghin chiara.braghin@unimi.it! Avviso (1) Giovedì 18 ottobre giornata di orientamento al lavoro per studenti e laureati dell'università
DettagliProtezione e Sicurezza
Protezione e Sicurezza La protezione riguarda l insieme di attività volte a garantire il controllo dell accesso alle risorse logiche e fisiche da parte degli utenti all interno di un sistema di calcolo.
DettagliIl file system. Le caratteristiche di file, direttorio e partizione sono del tutto indipendenti dalla natura e dal tipo di dispositivo utilizzato.
Il File System Il file system È quella parte del Sistema Operativo che fornisce i meccanismi di accesso e memorizzazione delle informazioni (programmi e dati) allocate in memoria di massa. Realizza i concetti
DettagliLA SICUREZZA NEI SISTEMI INFORMATIVI. Minacce, malware, minacce in rete, sicurezza informatica
LA SICUREZZA NEI SISTEMI INFORMATIVI Minacce, malware, minacce in rete, sicurezza informatica 2 MINACCE ALLA SICUREZZA DEI DATI La risorsa di un azienda più importante è l informazione. Le informazioni
DettagliDESCRIZIONE CREAZIONE APP Si suddivide in 4 fasi di lavoro: 1. PIANIFICAZIONE; 2. PROGETTAZIONE; 3. SVILUPPO; 4. DISTRIBUZIONE.
DESCRIZIONE CREAZIONE APP Si suddivide in 4 fasi di lavoro: 1. PIANIFICAZIONE; 2. PROGETTAZIONE; 3. SVILUPPO; 4. DISTRIBUZIONE. PIANIFICAZIONE La pianificazione è la prima fase. Questa è la più delicata
DettagliINTRODUZIONE ALLE BASI DATI RELAZIONALI
INTRODUZIONE ALLE BASI DATI RELAZIONALI RELAZIONI E TABELLE Nelle BASI DI DATI RELAZIONALI le informazioni sono organizzate in TABELLE; Le tabelle sono rappresentate mediante griglie suddivise in RIGHE
DettagliSQL Server 2008. Architettura Client-Server. SQL Server 2008. Introduzione all uso di SQL Server 2008. Dutto Riccardo. http://dbdmg.polito.
SQL Server 2008 Introduzione all uso di SQL Server 2008 Dutto Riccardo http://dbdmg.polito.it SQL Server 2008 Gestione dei server OLAP e OLTP Gestione Utenti Creazione e gestione DB SQL Server Business
DettagliSICUREZZA IT CON IL PILOTA AUTOMATICO Policy Manager
SICUREZZA IT CON IL PILOTA AUTOMATICO Policy Manager 24/7 24 ore su 24, 7 giorni su 7 semplice gestione della sicurezza. LA CENTRALIZZAZIONE DELLA GESTIONE DELLA SICUREZZA NON È MAI STATA COSÌ SEMPLICE
DettagliSistemi Operativi. Gianluca Della Vedova. Sistemi Operativi. Gianluca Della Vedova. Sistemi Operativi. Gianluca Della Vedova.
Programmi applicativi Un programma applicativo (o applicativo) è un eseguibile che può essere utilizzato dall utente e che ha funzionalità di alto livello (word processor, spreadsheet, DBMS) Univ. Milano-Bicocca
DettagliTECNICHE DI CONTROLLO D ACCESSO
Università degli Studi di Bologna IIª Facoltà di Ingegneria - Cesena TECNICHE DI CONTROLLO D ACCESSO OUTLINE Introduzione alle tecniche di controllo d accesso Discretionary Access Control (DAC) Mandatory
DettagliSISTEMI OPERATIVI. Nucleo di un SO. Il Nucleo. Il nucleo di un SO Gestione delle interruzioni Sincronizzazione tra processi Dispatcher. 06.
SISTEMI OPERATIVI 06.a Il Nucleo Nucleo di un SO Il nucleo di un SO Gestione delle interruzioni Sincronizzazione tra processi Dispatcher 1 Architettura di base dei SO Due le strutture di riferimento: a
DettagliSISTEMI INFORMATIVI AZIENDALI. introduzione ai sistemi informativi 1
SISTEMI INFORMATIVI AZIENDALI introduzione ai sistemi informativi 1 Sistema Informativo Insieme degli strumenti, risorse e procedure che consentono la gestione delle informazioni aziendali e' essenziale
DettagliFoglio elettronico e Banche dati e per la Pubblica Amministrazione
Foglio elettronico e Banche dati e per la Pubblica Amministrazione MASTER UNIVERSITARIO DI II LIVELLO IN MANAGER NELLE AMMINISTRAZIONI PUBBLICHE A.A. 2013-2014 PROF.SSA BICE CAVALLO Introduzione La pubblica
Dettaglitesto Saveris Web Access Software Istruzioni per l'uso
testo Saveris Web Access Software Istruzioni per l'uso 2 1 Indice 1 Indice 1 Indice... 3 2 Descrizione delle prestazioni... 4 2.1. Utilizzo... 4 2.2. Requisiti di sistema... 4 3 Installazione... 5 3.1.
DettagliProtezione. Protezione. Protezione. Obiettivi della protezione
Protezione Protezione La protezione riguarda i meccanismi per il controllo dell accesso alle risorse in un sistema di calcolo da parte degli utenti e dei processi. Meccanismi di imposizione fissati in
DettagliAutodesk Map parte I digitalizzazione e importazione dati
Autodesk Map parte I digitalizzazione e importazione dati Marco Negretti e-mail: marco.negretti@polimi.it http://geomatica.como.polimi.it V 5.1 10/10/08 I dati in Autodesk Map I dati vengono memorizzati
DettagliWINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO
Servizi per l e-government nell università Federico II WINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO CONNESSIONE_TERMINAL_SERVER PAG. 1 DI 13 Indice 1. Premessa...3
DettagliBASI DI DATI. basi di dati - introduzione ai sistemi informativi 1
BASI DI DATI basi di dati - introduzione ai sistemi informativi 1 Sistema Informativo Insieme degli strumenti, risorse e procedure che consentono la gestione delle informazioni aziendali e' essenziale
DettagliIl sistema informativo deve essere di tipo centralizzato e accessibile mediante un computer server installato nella rete locale dell albergo.
PROBLEMA. Un albergo di una grande città intende gestire in modo automatizzato sia le prenotazioni sia i soggiorni e realizzare un database. Ogni cliente viene individuato, tra l altro, con i dati anagrafici,
DettagliDefinizione di sicurezza. Sicurezza in Informatica. Sicurezza per il singolo utente. Panoramica. Per sicurezza si intende la protezione delle risorse
Definizione di sicurezza Sicurezza in Informatica Per sicurezza si intende la protezione delle risorse Possibili pericoli danneggiamento involontario (e.g. inesperienza) danneggiamento fraudolento (e.g.
DettagliLe sue caratteristiche:
I Virus Un virus, in informatica, è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo copie di se stesso, generalmente
DettagliProtezione. Sistemi Operativi mod. B 16.1
Protezione Scopi della Protezione Dominio di Protezione Matrice d Accesso Implementazione della Matrice d Accesso Revoca dei Diritti d Accesso Sistemi Basati su Abilitazioni Protezione basata sul linguaggio
Dettagliintroduzione alla sicurezza informatica 2006-2009 maurizio pizzonia sicurezza dei sistemi informatici e delle reti
introduzione alla sicurezza informatica 1 principio fondamentale la sicurezza di un sistema informatico è legata molto al processo con cui il sistema viene gestito pianificazione, analisi dei rischi, gestione
DettagliIl calcolatore. Architettura di un calcolatore (Hardware)
Il calcolatore Prima parlare della programmazione, e' bene fare una brevissima introduzione su come sono strutturati i calcolatori elettronici. I calcolatori elettronici sono stati progettati e costruiti
DettagliSymantec IT Management Suite 8.0 powered by Altiris technology
Symantec IT Management Suite 8.0 powered by Altiris technology Informazioni sulle operazioni e sulle azioni di Monitor Solution Oltre alle attività standard di Symantec Management Platform, i pacchetti
DettagliProteggere la rete I FIREWALL (seconda parte)
Proteggere la rete I FIREWALL (seconda parte) Index Architetture di rete con Firewall A cosa serve il NAT Cosa sono gli Intrusion Detection System Esistono molte architetture possibili per inserire un
DettagliI meccanismi di controllo degli accessi nei sistemi operativi moderni
Facoltà di Ingegneria Corso di Studi in Ingegneria Informatica Elaborato finale in Sistemi Operativi I meccanismi di controllo degli accessi nei sistemi operativi moderni Anno Accademico 2011/2012 Candidato:
Dettagliintroduzione alla sicurezza informatica
introduzione alla sicurezza informatica 1 principio fondamentale la sicurezza di un sistema informatico è legata molto al processo con cui il sistema viene gestito pianificazione, analisi dei rischi, gestione
DettagliSISTEMI OPERATIVI DISTRIBUITI
SISTEMI OPERATIVI DISTRIBUITI E FILE SYSTEM DISTRIBUITI 12.1 Sistemi Distribuiti Sistemi operativi di rete Sistemi operativi distribuiti Robustezza File system distribuiti Naming e Trasparenza Caching
DettagliV. Moriggia Modelli di Base Dati. Modelli di Base Dati. a.a. 2001/2002 4.1
Modelli di Base Dati 4 Un DBMS: Access a.a. 2001/2002 4.1 DBMS 4.2 DBMS = Data Base Management System Software per la costruzione e la gestione di una base dati Esempi di DBMS: Oracle, MySQL, SQLServer,
DettagliDI GESTIONE E CONSERVAZIONE DEI DOCUMENTI
COMUNE DI PINEROLO MANUALE DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI ALLEGATO N. 6 PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI Articolo 1 Sicurezza fisica
DettagliProcedura operativa per la gestione della funzione di formazione classi prime
Procedura operativa per la gestione della funzione di formazione classi prime Questa funzione viene fornita allo scopo di effettuare la formazione delle classi prime nel rispetto dei parametri indicati
DettagliACCESS. Database: archivio elettronico, dotato di un programma di interfaccia che facilita la registrazione e la ricerca dei dati.
ACCESS Database: archivio elettronico, dotato di un programma di interfaccia che facilita la registrazione e la ricerca dei dati. Database Relazionale: tipo di database attualmente più diffuso grazie alla
Dettagli(1) (2) (3) (4) 11 nessuno/a 9 10. (1) (2) (3) (4) X è il minore tra A e B nessuno/a X è sempre uguale ad A X è il maggiore tra A e B
Compito: Domanda 1 Per l'algoritmo fornito di seguito, qual è il valore assunto dalla variabile contatore quando l'algoritmo termina: Passo 1 Poni il valore di contatore a 1 Passo 2 Ripeti i passi da 3
DettagliI database. Introduzione alla teoria delle basi di dati
I database Introduzione alla teoria delle basi di dati 1 Cosa sono e a cosa servono i Database Un database (o base di dati) e' una raccolta organizzata di dati correlati. Il principale scopo di un database
DettagliUso di ACL per la protezione di un sistema operativo. Robustezza Informatica
Uso di ACL per la protezione di un sistema operativo Uso di ACL (e non solo) per la protezione di un sistema operativo F.Baiardi Università di Pisa Fabrizio Baiardi-Uso di ACL... -1 Robustezza Informatica
Dettagliinteroperabilità fra dispositivi forniti da diversi produttori; superare i problemi legati alla limitazione del numero di risorse.
Capitolo 7 Le infrastrutture SoftWare Funzioni del sistema operativo Rendere utilizzabili le risorse fisiche presenti nel sistema informatico: correttezza e precision; anywhere, anytime; affidabilità,
DettagliMODULO DI ACCESSO SISTEMA A-CDM
MODULO DI ACCESSO SISTEMA A-CDM Si prega di compilare il presente modulo e di inviarlo al seguente numero di fax o indirizzo email : SEA SpA A-CDM Project Manager Tel. +39 335 1241390 Fax. +39 02 74864013
DettagliModulo 2 Data Base - Modello Relazionale
Modulo 2 Data Base - Modello Relazionale Università degli Studi di Salerno Corso di Laurea in Scienze della comunicazione Informatica generale Docente: Angela Peduto A.A. 2004/2005 Modello Relazionale
DettagliARCHITETTURA FISICA DEL SISTEMA
PROGETTO EBLA+ L uso dei contenitori EBLAplus ti aiuterà a gestire i tuoi documenti in modo facile e organizzato. Potrai in ogni momento, dal tuo dispositivo mobile, controllare quali documenti compongono
DettagliLe aree dell informatica
Fondamenti di Informatica per la Sicurezza a.a. 2006/07 Le aree dell informatica Stefano Ferrari UNIVERSITÀ DEGLI STUDI DI MILANO DIPARTIMENTO DI TECNOLOGIE DELL INFORMAZIONE Stefano Ferrari Università
DettagliPresentazione del software Grouper per la gestione dei privilegi di gruppo in un contesto di Single Sign On, a cura del Gruppo di lavoro VOs del CTS
Presentazione del software Grouper per la gestione dei privilegi di gruppo in un contesto di Single Sign On, a cura del Gruppo di lavoro VOs del CTS Danilo Crecchia Università di Modena e Reggio Emilia
DettagliNAVIGARE SICURI: LE TRAPPOLE DI INTERNET
NAVIGARE SICURI: LE TRAPPOLE DI INTERNET VIRUS, ANTIVIRUS, SPAM, FISHING: COME DIFENDERSI DALLE TRAPPOLE DELLA RETE SPAZIO GIOVANI COMEANA 15 MARZO 2016 DOTT. VINCENZO MERLUZZO VINCENZO.MERLUZZO@GMAIL.COM
DettagliSicurezza del File System
Sicurezza del File System Luigi Catuogno luicat@dia.unisa.it BARONISSI 30 maggio 2002 Cos è un file system Luigi Catuogno - Sicurezza del File System 2 1 Cos è il filesystem Una parte del sistema operativo
DettagliUniversità degli Studi di Cagliari Corso di Laurea Specialistica in Ingegneria Elettronica SISTEMI OPERATIVI. http://www.diee.unica.
Università degli Studi di Cagliari Corso di Laurea Specialistica in Ingegneria Elettronica SISTEMI OPERATIVI http://www.diee.unica.it/~giacinto/sisop A.A. 2006/2007 Docente: Giorgio Giacinto SICUREZZA
DettagliSistemi Operativi MECCANISMI E POLITICHE DI PROTEZIONE. D. Talia - UNICAL. Sistemi Operativi 13.1
MECCANISMI E POLITICHE DI PROTEZIONE 13.1 Protezione Obiettivi della Protezione Dominio di Protezione Matrice di Accesso Implementazione della Matrice di Accesso Revoca dei Diritti di Accesso Sistemi basati
DettagliMECCANISMI E POLITICHE DI PROTEZIONE 13.1
MECCANISMI E POLITICHE DI PROTEZIONE 13.1 Protezione Obiettivi della Protezione Dominio di Protezione Matrice di Accesso Implementazione della Matrice di Accesso Revoca dei Diritti di Accesso Sistemi basati
DettagliALBO VOLONTARIATO (v. 2.1) UTENTE ORGANIZZAZIONE VOLONTARIATO
DIREZIONE GENERALE PROTEZIONE CIVILE, PREVENZIONE E POLIZIA LOCALE UNITÀ ORGANIZZATIVA PROTEZIONE CIVILE ALBO VOLONTARIATO (v. 2.1) UTENTE ORGANIZZAZIONE VOLONTARIATO Realizzato a cura di: LOMBARDIA INFORMATICA
DettagliCorso di Informatica
CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Immagini in movimento 2 Immagini in movimento Memorizzazione mediante sequenze di fotogrammi.
DettagliInserire la CRS o CNS o carta d identità elettronica nel lettore di smartcard e cliccare su Accedi
Dall indirizzo www.sigitweb.it accedere al Geoportale CST di Corbetta e cliccare su Sportello telematico unificato Inserire la CRS o CNS o carta d identità elettronica nel lettore di smartcard e cliccare
DettagliMANUALE UTENTE PROCEDURA PLANET WEB INTERPRISE (II edizione)
UNIVERSITA DEGLI STUDI DI MACERATA AREA PERSONALE SETTORE P.T.A. Ufficio presenze e affari generali P.T.A. MANUALE UTENTE PROCEDURA PLANET WEB INTERPRISE (II edizione) Ufficio presenze affari generali
DettagliSistemi Web per il turismo - lezione 3 -
Sistemi Web per il turismo - lezione 3 - Software Si definisce software il complesso di comandi che fanno eseguire al computer delle operazioni. Il termine si contrappone ad hardware, che invece designa
DettagliCorso di Sistemi Informativi Geografici. Presentazione del corso Maria Luisa Damiani A.A. 2013-14
Corso di Sistemi Informativi Geografici Presentazione del corso Maria Luisa Damiani A.A. 2013-14 Sommario Contenuti Modalita' d'esame Sito e calendario Obiettivi e contenuto del corso Introduzione ai modelli
DettagliPowerDIP Software gestione presenze del personale aziendale. - Guida all inserimento e gestione dei turni di lavoro -
PowerDIP Software gestione presenze del personale aziendale - Guida all inserimento e gestione dei turni di lavoro - Informazioni preliminari. E necessario innanzitutto scaricare e installare l ultima
DettagliPSICOMETRIA. Esercitazione n.1. C.d.L. Comunicazione e Psicologia a.a. 2012/13
PSICOMETRIA Esercitazione n.1 C.d.L. Comunicazione e Psicologia a.a. 2012/13 ESERCITAZIONE 1: INDICE 1. Informazioni di carattere generale sulle esercitazioni 2. Il foglio di calcolo (Excel) 3. Avviare
DettagliProgetto B. Utenti. Di conseguenza si potranno avere solo utenti di questi tipi
Progetto B Progettare un applicazione web basata su Servlet e JSP che permetta la collaborazione di diversi utenti nel creare, aggiornare e gestire un archivio di pagine personali degli autori di un giornale.
DettagliProgrammazione ad Oggetti
Programmazione ad Oggetti Informazioni generali Docente Giacomo Cabri Come contattarmi Via email (consigliato) giacomo.cabri@unimore.it Telefono 059/2058320 Ricevimento Lunedì dalle 15 alle 17 presso Matematica,
DettagliECDL CORE 5.0. Modulo 1 Concetti di base dell ICT 1.6 Aspetti giuridici. Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s.
ECDL CORE 5.0 Modulo 1 Concetti di base dell ICT Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s. 2012/2013 Scopi del Modulo 1 Concetti di base dell ICT, richiede che il candidato comprenda
DettagliUniversità degli Studi di Udine. DLGS 196/03 Gestione delle credenziali di autenticazione informatica
DLGS 196/03 Gestione delle credenziali di autenticazione informatica Sommario Generalità... 3 Rilascio e modifica dell account... 3 Caratteristiche della... 4 Rilascio temporaneo di autorizzazioni a terzi...
DettagliLa durability. I dati modificati da una transazione che ha fatto il commit non devono mai essere persi. La durability consente di reagire a:
La durability Basi di dati: Architetture e linee di evoluzione - Seconda edizione Capitolo 2 Appunti dalle lezioni Durability (Persistenza) I dati modificati da una transazione che ha fatto il commit non
DettagliL importanza della gestione delle identità in ambito aziendale
L importanza della gestione delle identità in ambito aziendale Security Summit Verona 2011 Mauro Cicognini Clusit Agenda Introduzione al tema - da dove nasce l esigenza Problemi legati all identità Identity
DettagliSPECIFICHE OPERATIVE X LA CONTABILITA DEI PROFESSIONISTI
SPECIFICHE OPERATIVE X LA Note: Il presente manuale vuole essere solo una guida sommaria per agevolare l operatore nell utilizzo della procedura e pertanto non essendo esaustivo di tutte le funzionalità
DettagliInternet (- working). Le basi.
Internet (- working). Le basi. 1 GABRIELLA PAOLINI (GARR) 18 OTTOBRE 2011 Capire come funziona Internet 2 FACCIAMO UN PASSO INDIETRO Internet È un insieme di reti interconnesse fra di loro su tutto il
DettagliProtezione. Univ. Ferrara Laurea in Informatica Sistemi Operativi 1. Scopi della protezione. Autenticazione/Autorizzazione. Principi di protezione
Univ. Ferrara Laurea in Informatica Esame di Scopi della protezione Sistema operativo: un insieme di oggetti, hardware o software 12 alberto.gianoli@fe.infn.it nasce col multiprogramming: bisogna tenere
DettagliXerox FreeFlow Print Server V 9.0 SP3
FreeFlow Print Server V9 SP3 Novembre 2012 708P90226 Xerox FreeFlow Print Server V 9.0 SP3 Pacchetto di benvenuto per i sistemi Xerox Color 550/560, Xerox 700 e 770 Digital Color e Xerox J75 e C75 Digital
DettagliImportazione dati. e/fiscali Spesometro - Rel. 04.05.01. con gestionale e/satto. Gestionale e/satto
e/fiscali Spesometro - Rel. 04.05.01 Importazione dati con gestionale e/satto 06118930012 Tribunale di Torino 2044/91 C.C.I.A.A. 761816 - www.eurosoftware.it Pagina 1 ATTENZIONE. Per poter procedere con
DettagliGrafici e Pagina web
Grafici e Pagina web Grafici Un grafico utilizza i valori contenuti in un foglio di lavoro per creare una rappresentazione grafica delle relazioni esistenti tra loro. Quando si crea un grafico ogni riga
DettagliSOX:END USER COMPUTING SharePoint & josh
SOX:END USER COMPUTING SharePoint & josh Roberto Fedeli Milano 24 gennaio 2006 Ras e il Sarbanes Oxley Act Il Gruppo Ras fa parte del Gruppo Allianz, la prima compagnia di assicurazioni europea. Allianz
DettagliProgettazione logica
Progettazione logica Progettazione Logica Il prodotto della progettazione logica è uno schema logico che rappresenta le informazioni contenute nello schema E- R in modo corretto ed efficiente. Richiede
DettagliUnità Didattica 3 Linguaggio C. Generalità sulle Funzioni. Variabili locali e globali. Passaggio di parametri per valore.
Unità Didattica 3 Linguaggio C Generalità sulle Funzioni. Variabili locali e globali. Passaggio di parametri per valore. Funzioni Generalizzazione del concetto di funzione algebrica: legge che associa
DettagliUD4 - MATLAB. M-file. Efficienza degli algoritmi. Formati d uscita
UD4 - MATLAB M-file. Efficienza degli algoritmi. Formati d uscita M-files In MatLab è possibile eseguire istruzioni contenute in file esterni; Tali file sono chiamati M-file perché devono avere estensione.m
DettagliLa valutazione della sicurezza
La valutazione della sicurezza Bernardo Palazzi con il contributo di Maurizio Pizzonia Valutazione della sicurezza valutazione: processo in cui si verificano requisiti di sicurezza in maniera quanto più
DettagliIl Bollino GRIN: coordinamento nazionale per le lauree di informatica
Il Bollino GRIN: coordinamento nazionale per le lauree di informatica Prof. Enrico Nardelli Presidente GRIN (Associazione Italiana Docenti Universitari di Informatica) http://www.di.unipi.it/grin Verona,
DettagliValutazione del personale
VELA Valutazione del personale Pubblicazione: 17/09/2007 Pagine: 1/15 Indice 1. Descrizione generale interfaccia...3 2. Accesso al programma...5 3 Input...7 3.1 Input - Personale del CdR...7 3.2 Input
Dettagli3.5.1 PREPARAZ1ONE I documenti che si possono creare con la stampa unione sono: lettere, messaggi di posta elettronica, o etichette.
3.5 STAMPA UNIONE Le funzioni della stampa unione (o stampa in serie) permettono di collegare un documento principale con un elenco di nominativi e indirizzi, creando così tanti esemplari uguali nel contenuto,
DettagliFIRMA DIGITALE E CIFRATURA
FIRMA DIGITALE E CIFRATURA Di seguito viene illustrato come firmare digitalmente un file e come crittografarlo (o cifrarlo). Lo scopo può essere raggiunto attraverso una molteplicità di strumenti, sia
DettagliTECNOLOGIE INFORMATICHE MULTIMEDIALI
«In teoria non c'è differenza fra la teoria e la pratica. Ma in pratica c'è.» (Yogi Berra) TECNOLOGIE INFORMATICHE MULTIMEDIALI Corso di Laurea Scienze e Tecnologie della Comunicazione Prof. Giorgio Poletti
DettagliManuale Sito Videotrend
Manuale Sito Videotrend 1 Sommario INTRODUZIONE...3 PRESENTAZIONE...4 1 GESTIONE DDNS...6 1.1 GESTIONE DDNS...6 1.2 CONNESSIONE DDNS...6 1.3 CREA ACCOUNT DDNS...7 1.4 GESTIONEACCOUNT...7 1.5 IMPIANTI DDNS...8
DettagliMODULISTICA E SPECIFICHE TECNICHE PER LA TRASMISSIONE IN FORMATO DIGITALE NELLE VALUTAZIONI AMBIENTALI
MODULISTICA E SPECIFICHE TECNICHE PER LA TRASMISSIONE IN FORMATO DIGITALE NELLE VALUTAZIONI AMBIENTALI Le Specifiche Tecniche Nazionali Arch. Monica Torchio Direzione Generale per le Valutazioni Ambientali
DettagliGUIDA ALLA NAVIGAZIONE DELL'AREA RISERVATA INTEGRATA NEL PORTALE COMUNALE
GUIDA ALLA NAVIGAZIONE DELL'AREA RISERVATA INTEGRATA NEL PORTALE COMUNALE Pag. 1/8 Impronte Digitali INTRODUZIONE L'Area Riservata è diventata parte integrante del portale del comune. L utilizzo di tale
DettagliSICUREZZA nelle BASI DI DATI
SICUREZZA nelle BASI DI DATI Protezione da. Rilascio items Attacchi fraudolenti (threats) Modifica items Negazione servizio Attacchi NON fraudolenti Disastri inusuali Software bugs Errori umani Guasti
DettagliNavigare in Internet Laboratorio di approfondimento la creazione di siti web e/o blog. Marco Torciani. (Seconda lezione) Unitre Pavia a.a.
Navigare in Internet Laboratorio di approfondimento la creazione di siti web e/o blog (Seconda lezione) Unitre Pavia a.a. 2014-2015 27/01/2015 dott. 1 In informatica l'hypertext Markup Language (HTML)
Dettagli2006-2015 maurizio pizzonia sicurezza dei sistemi informatici e delle reti. introduzione alla sicurezza informatica
introduzione alla sicurezza informatica 1 principio fondamentale la sicurezza di un sistema informatico è legata molto al processo con cui un sistema viene gestito pianificazione, analisi dei rischi, gestione
DettagliSICUREZZA ALIMENTARE: MANUALE DI CORRETTA PRASSI OPERATIVA. Area Sicurezza Alimentare e Produttiva
SICUREZZA ALIMENTARE: MANUALE DI CORRETTA PRASSI OPERATIVA Area Sicurezza Alimentare e Produttiva I Regolamenti comunitari sulla sicurezza alimentare e dei mangimi Regolamento 178/2002 Reg.854/2004 Alimenti
DettagliIngegneria del Software
Ingegneria del Software Analisi Object Oriented ed Elementi di Programmazione OO Origini Le metodologie ad oggi nascono negli anni 70 ma si affermano solo nelgi anni 80 grazie alla nascita dei linguaggi
DettagliInformatica in pillole a Pescantina
Informatica in pillole a Pescantina Mini-corsi di informatica pratici per tutti Questo programma di mini corsi vuole venire incontro a coloro che si ritrovano dall oggi al domani per necessità professionali,
DettagliCONTROLLO D ACCESSO BASATO SU RUOLI (RBAC) IN UN APPLICATION SERVER J2EE (JAVA 2 ENTERPRISE EDITION): STUDIO ED IMPLEMENTAZIONE
UNIVERSITÀ DEGLI STUDI DI BRESCIA FACOLTÀ DI INGEGNERIA CORSO DI LAUREA SPECIALISTICA IN INGEGNERIA INFORMATICA DIPARTIMENTO DI ELETTRONICA PER L AUTOMAZIONE CONTROLLO D ACCESSO BASATO SU RUOLI (RBAC)
Dettagliconfinamento e virtualizzazione 2006-2009 maurizio pizzonia sicurezza dei sistemi informatici e delle reti
confinamento e virtualizzazione 1 oltre i permessi dei file... nei sistemi operativi standard il supporto per il confinamento è abbastanza flessibile per quanto riguarda i files scarso per quanto riguarda
DettagliCome usare la piattaforma StartUp
Come usare la piattaforma StartUp Gestione del profilo personale Per rendere visibile il tuo profilo agli altri utenti: Accedi al tuo profilo Ø Personal desktop > Personal Data and Profile Aggiorna il
DettagliFile System I parte. File System
File System I parte File System Dati e Programmi sono organizzati mediante una struttura di files e directories: file: collezione di dati directory: collezione di file o di directory Il file system possiede
DettagliWINDOWS95. 1. Avviare Windows95. Avviare Windows95 non è un problema: parte. automaticamente all accensione del computer. 2. Barra delle applicazioni
WINDOWS95 1. Avviare Windows95 Avviare Windows95 non è un problema: parte automaticamente all accensione del computer. 2. Barra delle applicazioni 1 La barra delle applicazioni permette di richiamare le
DettagliBackup e Disaster Recovery In Cloud. Basso impatto, elevato valore. 100% Cloud 100% Canale 100% Italia
Backup e Disaster Recovery In Cloud. Basso impatto, elevato valore. 100% Cloud 100% Canale 100% Italia Scenario. PERCHÉ PARLIAMO DI CONTINUITÀ DEL BUSINESS? I dati sono la nuova moneta del mondo digitale.
DettagliLezione 4. Sommario. L artimetica binaria: I numeri relativi e frazionari. I numeri relativi I numeri frazionari
Lezione 4 L artimetica binaria: I numeri relativi e frazionari Sommario I numeri relativi I numeri frazionari I numeri in virgola fissa I numeri in virgola mobile 1 Cosa sono inumeri relativi? I numeri
DettagliLaboratorio di Reti Locali e Geografiche
Laboratorio di Reti Locali e Geografiche A.A. 2008/2009 Walter Cerroni Il corso Complemento pratico/applicativo dei corsi dell area di Reti di Telecomunicazioni Obiettivo: effettuare esperienze didattiche
DettagliIntegrazione al Manuale Utente 1
CONTABILITA PROFESSIONISTI La contabilità dei professionisti di Picam (criterio di cassa, registro cronologico, registro incassi e/o pagamenti) è utilizzabile solamente nella versione Picam.com e Picam.com
DettagliModulo 1 Information Communication Technology. ICT e computer... Pag. 6 Classificazione dei computer...» 8
I Indice generale 1 Introduzione all ICT Modulo 1 Information Communication Technology ICT e computer... Pag. 6 Classificazione dei computer...» 8 2 Come è fatto un computer I componenti di un personal
DettagliInformatica Teorica. Macchine a registri
Informatica Teorica Macchine a registri 1 Macchine a registri RAM (Random Access Machine) astrazione ragionevole di un calcolatore nastro di ingresso nastro di uscita unità centrale in grado di eseguire
Dettagli2006-2011 maurizio pizzonia sicurezza dei sistemi informatici e delle reti. confinamento e virtualizzazione
confinamento e virtualizzazione 1 oltre i permessi dei file... nei sistemi operativi standard il supporto per il confinamento è abbastanza flessibile per quanto riguarda i files scarso per quanto riguarda
DettagliIstruzioni per montaggio modulo WIFI e configurazione dell applicazione da smartphone
Istruzioni per montaggio modulo WIFI e configurazione dell applicazione da smartphone Capitolo 1 - Pag.2 Istruzioni per Installazione modulo WIFI su modello AQUA - Pag.3 Istruzioni per Installazione modulo
Dettagli