Pattern Recognition and Applications Lab. Informatica Forense. Ing. Davide Ariu

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Pattern Recognition and Applications Lab. Informatica Forense. Ing. Davide Ariu"

Transcript

1 Pattern Recognition and Applications Lab Informatica Forense Ing. Davide Ariu Dipartimento di Ingegneria Elettrica ed Elettronica Università di Cagliari, Italia Definizione Digital forensics, also known as computer and network forensics, has many definitions. Generally, it is considered the application of science to the identification, collection, examination, and analysis of data while preserving the integrity of the information and maintaining a strict chain of custody for the data. Data refers to distinct pieces of digital information that have been formatted in a specific way. ** ** NIST - Guide to Integrating Forensic Techniques into Incident Response

2 Dispositivi oggetto dell analisi Digital forensics, also known as computer and network forensics La varietà di nomi è dovuta alla varietà di dispositivi elettronici che possono essere oggetto di analisi forense Computer Portatili, Desktop, Server Dispositivi di rete (e.g. Router, Switch) Telefoni cellulari, Smartphone, Tablet Periferiche Rimovibili (Hard Disk Esterni, Pen-drive, Schede di memoria, ) MP3 Player, Console (Playstation, Wii, Xbox, Nintendo DS, Sony PSP,.) Wearable (e.g. Smart-watch, Google Glasses) Internet of Things, Apparecchi medicali, Stampanti, Videorecorder Qualunque dispositivo in grado di immagazzinare informazioni può essere potenzialmente oggetto di analisi forense Quattro fasi di attività application of science to the identification, collection, examination, and analysis of data Raccolta Identificare, etichettare, registrare, ed acquisire i dati dalle possibili sorgenti di informazione, seguendo delle procedure che preservino l integrità dei dati Esame Esaminare, con approccio forense, i dati raccolti, usando una combinazione di tecniche e strumenti sia automatici che manuali, identificando i dati di particolare interesse e comunque seguendo delle procedure che preservino l integrità dei dati stessi. Analisi Analizzare i risultati ottenuti nella precedente fase, utilizzando tecniche e strumenti legalmente giustificabili, per ottenere informazioni utili a rispondere alle domande da cui la raccolta e l esame dell informazioni sono scaturite Reportistica Riportare i risultati dell analisi, descrivendo quali azioni sono state compiute, e illustrando come e perché gli strumenti e le procedure di analisi sono stati selezionati.

3 Preservare l integrità del dato while preserving the integrity of the information and maintaining a strict chain of custody for the data Preservare l integrità dell informazione Fondamentale al fine di garantire l utilizzabilità della prova in sede processuale (sia civile che penale) La prova permette al giudice di ricostruire correttamente e dimostrare i fatti affermati dalle parti nel corso del processo (Computer Forensics, A. Ghirardini, G. Faggioli) Chain of custody Documentazione che mostra chi abbia custodito il reperto e come questo sia stato utilizzato (e.g. che tipo di analisi sono state effettuate, se sono state effettuate delle copie del reperto e chi vi ha eventualmente avuto accesso, etc.), dal momento dell acquisizione del reperto fino al completamento dell analisi Tre modalità di acquisizione del dato * Sequestro Si prende possesso del supporto su cui il dato risiede. Non sempre praticabile: Sistemi di grosse dimensioni (e.g. apparecchiature su rack) Sistemi che non possono essere spenti (e.g. controllo di infrastrutture) Dati in transito o immagazzinati su supporto volatile (e.g. memoria RAM) Duplicazione. Il supporto viene acquisito sotto forma di copia delle informazioni contenute nello stesso e riversato su un altro supporto. Intercettazione. Il dato viene acquisito nel suo passaggio da un sistema ad un altro. La lettura non avviene dal supporto di memorizzazione dove il dato risiede, ma dal medium usato per la trasmissione tra due sistemi. Si pone a monte (tipicamente in fase di perquisizione) un problema di identificazione dei supporti sui quali le informazioni ricercate potrebbero essere immagazzinate. *Computer Forensics, A. Ghirardini, G. Faggioli

4 Ripetibilità degli accertamenti Prima di procedere con le attività, è importante stabilirne la ripetibilità, in quanto gli accertamenti non ripetibili sono soggetti ad una specifica disciplina L Art. 359 c.p.p. (Consulenti tecnici del P.M.) prevede che il P.M., quando procede ad accertamenti, rilievi segnaletici, descrittivi o fotografici e ad ogni altra operazione tecnica per cui sono necessarie specifiche competenze, può nominare e avvalersi di consulenti, che non possono rifiutare la loro opera. L Art. 360 c.p.p. (Accertamenti Tecnici Non Ripetibili) prevede che, quando gli accertamenti previsti dall artt. 359 riguardano persone, cose o luoghi il cui stato è soggetto a modificazione, il P.M. avvisa, senza ritardo, la persona sottoposta alle indagini, la persona offesa dal reato e i difensori del giorno, dell ora e del luogo fissati per il conferimento dell incarico e della facoltà di nominare consulenti tecnici. (Alcune) Tipologie di Analisi * *B. Carrier File System Forensic Analysis, Wiley

5 Diversi livelli di analisi *B. Carrier File System Forensic Analysis, Wiley Geometria di un Hard Disk Ogni traccia divisa in settori, che rappresentano l unità elementare di immagazzinamento dei dati (tipicamente 512 byte). Ogni settore è univocamente identificato da: Numero del piatto Numero della traccia Numero del settore (inizia da 1 per ogni traccia)

6 Partizionamento e Volumi Spesso è necessario separare le caratteristiche fisiche del dispositivo di immagazzinamento da quelle logiche che si vogliono rendere disponibili all utente-applicazione-sistema operativo. Alcuni esempi: Posso voler separare lo spazio dedicato al sistema operativo e applicazioni da quello destinato ai dati. Es. Su un volume da 1TB creo una partizione da 750GB per i dati e una da 250GB per il sistema operativo Posso voler unire più dispositivi a creare un dispositivo virtuale di dimensioni maggiori o con caratteristiche di cui i singoli dispositivi non dispongono Es. RAID Partizionamento e Volumi Volume. E un insieme di settori indirizzabili che un sistema operativo o applicazione possono utilizzare per immagazzinare i dati I settori non devono essere necessariamente settori consecutivi localizzati sul medesimo dispositivo fisico, è sufficiente che il sistema operativo o l applicazione che li usano abbiano la sensazione che lo siano. Un volume può essere il risultato dell unione di più volumi più piccoli

7 Partizionamento e Volumi Partizione. E una collezione di settori consecutivi su un volume. Il comando mmls (Sleuth Kit) consente di ispezionare la tabella delle partizioni Perché partizionare un volume: Alcuni file system hanno una dimensione massima < di quella del volume I sistemi UNIX utilizzano partizioni differenti per minimizzare i danni in caso di file system corrotto Necessità di installare più sistemi operativi sullo stesso volume File System File System. Consente l organizzazione e l immagazzinamento persistente dei dati presenti su un volume attraverso una gerarchia di file e directory. Consente di separare la disposizione fisica dei dati sul disco dalla loro organizzazione logica (file e directory), stabilita dal sistema operativo, dalle applicazioni, e dagli utenti. Consente di gestire i nomi dei file e tutte le operazioni di creazione, cancellazione e modifica. Consente di associare al dato una serie di informazioni aggiuntive (meta-dati), quali: Dimensione Data e ora di creazione, ultima modifica e ultimo accesso Informazioni utili a gestire il controllo degli accessi

8 Acquisizione e analisi dell evidenza Dalle precedenti slides sull organizzazione delle informazioni su disco, emerge un possibile modo di procedere per acquisire ed analizzare l evidenza: Effettuo una copia del supporto lavorando a livello fisico (e.g. singolo Hard Disk) o di Volume Analizzo le singole partizioni All interno di ciascuna partizione, analizzo il file system e i singoli file Acquisizione dell evidenza Preservare l integrità del dato. Ogni qual volta sia possibile, è sempre necessario realizzare una copia del supporto da analizzare, così da congelare l evidenza in esso presente. Lavorare direttamente sul dato originale pone, in ambito informatico, diversi problemi: Alterazione del contenuto del dispositivo, che può essere accidentale o meno. Rischio di danneggiare il supporto.

9 Acquisizione dell evidenza E dunque una best practice: Effettuare una copia del supporto comprovandone la perfetta conformità all originale Calcolo l hash/checksum (e.g. md5sum, sha256sum) del dispositivo e dell originale e verifico che coincidono Ci sono applicazioni gratuite come Guymager ( o altre commerciali (FTK Imager, EnCase Imager) che consentono di effettuare le due operazioni contestualmente e risparmiando tempo. Effettuare una copia della copia. Verifico la corrispondenza dell hash delle due copie. Effettuare le analisi sulla copia della copia. Effettuare una copia forense E fondamentale prevenire qualsiasi forma di scrittura sul supporto da analizzare da parte del computer/dispositivo che sto utilizzando per compiere l analisi Se anche solo collegassi un Hard Disk al computer (e.g. tramite USB) e sfogliassi il contenuto di una cartella senza aprire alcun file, ne avrei già alterato il contenuto per il fatto che il sistema operativo crea dei file nascosti utili (e.g. Thumbs.db su Windows o.ds_store su OsX) a consentire la pre-view dei contenuti da parte degli utenti Questo è sufficiente ad alterare l hash del dispositivo Si utilizzano meccanismi di write blocking Hardware (e.g. Tableau di Guidance Software). Software. Esistono delle distribuzioni Linux customizzate per attività forense e su cui il mount automatico dei dispositivi è stato disabilitato CAINE - DEFT -

10 Individuare Dischi e Partizioni Sui sistemi UNIX è possibile ottenere la lista dei dischi e delle partizioni in essi presenti utilizzando il comando fdisk l * Disk /dev/sda: GB, bytes 255 testine, 63 settori/tracce, cilindri, totale settori Unità = settori di 1 * 512 = 512 byte Sector size (logical/physical): 512 bytes / 512 bytes I/O size (minimum/optimal): 512 bytes / 512 bytes Identificativo disco: 0x Dispositivo Boot Start End Blocks Id System /dev/sda Linux swap / Solaris /dev/sda2 * Linux /dev/sda Linux /dev/sda Linux *richiede privilegi di amministrazione Copia bit-a-bit Una volta individuato il disco e/o le partizioni da copiare è possibile procedere ad effettuare una copia bit a bit I sistemi UNIX mettono nativamente a disposizione un comando che può essere utilizzato per la copia bit a bit dei dispositivi: dd E possibile salvare la copia del dispositivo su un file (immagine) E possibile clonare il dispositivo su un altro di capacità almeno uguale Esempi: Creazione file immagine dd if=/dev/hda of=/mnt/sda/disco.dd bs=512 conv=noerror, sync Clonazione disco dd if=/dev/hda of=/dev/hdb Azzeramento disco dd if=/dev/zero of=/dev/hdb Ricordiamoci di verificare la conformità della copia e dell originale Esempio. md5sum /dev/hda e md5sum /mnt/sda/disco.dd devono produrre lo stesso risultato

11 Situazioni Particolari Sistemi RAID Il RAID può essere implementato sia via HW che via SW E senz altro utile realizzare prima una copia dei singoli dischi, in modo da preservarne il contenuto E poi utile creare anche un immagine dell intero volume, senz altro più semplice da analizzare Se disponiamo di un controller RAID (ad esempio locale sulla macchina sequestrata) possiamo sfruttarlo per ri-assemblare il volume Via software, possiamo avvalerci dell utility mdadm * disponibile sui sistemi UNIX Possibili problemi Dimensione del volume da acquisire Implementazione non standard del RAID all interno del volume con cui il RAID è stato generato Volume criptato Inutile se non si recupera la chiave di cifratura Non spegnere mai una macchina che vi viene consegnata accesa * Situazioni Particolari Dischi a Stato Solido. Le proprietà dei dischi a stato solido li rendono, da un punto di vista forense, estremamente diversi rispetto ai tradizionali supporti magnetici * Non sono divisi in blocchi da 512 byte ma in pagine da 2KiB o 4KiB Ma vengono comunque presentati al SO come organizzati in blocchi da 512 Riscrivere un blocco a livello di sistema operativo non necessariamente significa riscrivere la stessa pagina nella flash A differenza dei dischi magnetici (dove un settore può essere riscritto milioni di volte) nei dispositivi SSD una pagina può essere riscritta al max. 10,000 volte. Per questo motivo il controller usa sempre tutto lo spazio del disco per garantire un degrado uniforme delle prestazioni Una pagina non può essere solamente sovrascritta, ma deve prima essere cancellata per poter essere riutilizzata Quando un file viene cancellato, il controller provvede in breve tempo a cancellare il contenuto delle pagine, così da renderle subito disponibili per una nuova allocazione Capacità reale delle pagine circa 25% superiore a quella nominale ma non direttamente accessibile tramite il SO Crittografia *

12 Analisi del dispositivo Una volta effettuata la copia del dispositivo, abbiamo due possibilità di analisi: Analisi fisica. Consiste nell identificare e recuperare i dati su tutto il drive dispositivo fisico e non considerando il file system, quindi senza alcuna organizzazione logica. Ricerca per keyword; File Carving; Estrazione delle tabelle di partizione; Estrazione dello spazio inutilizzato sul drive fisico Limitazioni Analisi logica. E la forma di analisi più vantaggiosa nel momento in cui sul dispositivo è presente un File System non corrotto. Consente di lavorare direttamente sui file e non su blocchi di dati File Carving Il File Carving è una tecnica di ricerca dei file basata sul loro contenuto piuttosto che sui metadati I metadati sono forniti dal File System, da cui il carving prescinde Il carving tradizionale è basato sugli header/footer del file: Ciascuna tipologia di file è caratterizzato da un header e da un footer, ovvero da una sequenza di byte che ne delimita inizio e fine rendendo ogni formato immediatamente riconoscibile Es. JPEG ha header FF D8 e footer FF D9 (codici esadecimali) Il carver cerca l header del file Quando lo trova, esamina i settori successivi alla ricerca del footer: se lo trova, recupera il file Problema. Frammentazione del disco. Esistono numerose varianti del carving. Posso cercare l header solo all inizio del settore Non recupero i file embedded Statistical Carving, SmartCarving Analizzo il contenuto del blocco per valutare se esibisce proprietà simili a quelle dei blocchi vicini

13 Ricercare l evidenza A seconda dell oggetto dell indagine e del quesito la ricerca dovrà concentrarsi su alcuni aspetti specifici. Nel caso di analisi logica vengono spesso svolte queste attività * : Ricerca per parole chiave (e.g. Autopsy, EnCase) Ricerca di file cancellati e orfani Ricerca per categoria di file, per nome file o directory Ricerca per carving (utilizzando Foremost, Photorec, Scalpel) Una ricerca per carving nei files Thumbs.db Una ricerca sulle navigazioni effettuate Analisi delle applicazioni installate per capire che tipo di operazioni l indagato possa aver compiuto Verificare se sono presenti macchine virtuali Effettuare il cracking di file o sistemi protetti Nel caso ci fossero files o db in formati proprietari è necessario utilizzare software ad-hoc Partendo dall immagine del disco, conviene virtualizzare e ricreare l ambiente nativo, così da poter aprire i file con le rispettive applicazioni * N. Bassetti, Indagini Digitali Mobile Forensics - Cenni Metodologie di acquisizione Logica Accesso diretto ai record memorizzati dal telefono all interno delle diverse aree di interesse (es. Rubrica, messaggi, registro chiamate, etc.) Problemi di accesso con passcode Rapida File System Copia dei file del file system Recupero di maggiori informazioni Possibilità di recuperare record cancellati all interno di file (es. SQLite deleted records, Thumbnails) Problemi di accesso con passcode Richiede più tempo Fisica Copia bit-a-bit del dispositivo Possibilità di superare i blocchi con codice Possibilità di recuperare record e interi file cancellati * P. Dal Checco, Mobile Forensics: Tecniche di Acquisizione e Soluzioni Open Source, Security Summit 2014

14 Strumenti Commerciali * P. Dal Checco, Mobile Forensics: Tecniche di Acquisizione e Soluzioni Open Source, Security Summit 2014 Software di Backup * P. Dal Checco, Mobile Forensics: Tecniche di Acquisizione e Soluzioni Open Source, Security Summit 2014

15 Strumenti Open Source Acquisizione Logica ios E possibile utilizzare la libreria Disponibile nativamente sulla distribuzione Santoku Linux Supporta ios fino alla versione 8 Non richiede jailbreak Non dipende da librerie esterne Consente di: Leggere informazioni sul dispositivo Eseguire/Ripristinarne il backup Montare parte del filesystem Gestire icone e applicazioni Leggere Rubrica/Calendario/Note/Bookmarks Sincronizzare Musica e Video E quasi un acquisizione del filesytem * P. Dal Checco, Mobile Forensics: Tecniche di Acquisizione e Soluzioni Open Source, Security Summit 2014

16 Acquisizione Logica ios Per poter acquisire il dispositivo con libmobiledevice è necessario: Conoscere il pin del dispositivo per poterlo sbloccare. Soluzione Alternativa. E sufficiente reperire il certificato di lockdown che ios rilascia sulle macchine con cui il dispositivo è stato sincronizzato. E un certificato che ios rilascia sui PC con i quali il dispositivo è stato sincronizzato, così che vengano considerati automaticamente trusted senza che l utente debba ogni volta inserire il pin. (es. in Windows 7/8 si trova in C: \Program Data\Apple\Lockdown) Il file va copiato in /var/lib/lockdown, si può verificare tramite il comando idevicepair validate se è il cerdficato è corretto Successivamente Collegare il dispositivo al PC e sbloccarlo (disabilitare auto-lock) Testiamo la connessione con il dispositivo mediante ideviceinfo s Possiamo effettuare il backup con idevicebackup2 backup./folder Il backup va poi convertito in un formato leggibile con devicebackup unback./folder * P. Dal Checco, Mobile Forensics: Tecniche di Acquisizione e Soluzioni Open Source, Security Summit 2014 Acquisizione Logica ios Una volta estratto il backup, è possibile esplorare le cartelle: Visualizzando immagini e video tramite il file manager Analizzare i database SQLite delle varie applicazioni: Skype Whatsapp In alternativa, è disponibile nativamente su DEFT l applicazione iphone Backup Analyzer - * P. Dal Checco, Mobile Forensics: Tecniche di Acquisizione e Soluzioni Open Source, Security Summit 2014

17 Acquisizione Logica di Android Può essere considerata quasi un acquisizione filesystem Si esegue tramite il tool ADB, Android Debug Bridge Utility command line inclusa nell SDK Google Android che permette di comunicare con l emulatore Android o un device connesso via USB per: Controllare il dispositivo via USB Copiare file da e verso il dispositivo Installare e disinstallare applicazioni Eseguire comandi da shell Aprire una shell sul dispositivo Fare debug di applicazioni Backup/restore (Android >= 4.0) Sul dispositivo: E necessario abilitare la modalità Debug (Developer Options) Secontiene Android4.2.2 o superiore è necessario confermare il fingerprint del computer per autorizzare la connessione * P. Dal Checco, Mobile Forensics: Tecniche di Acquisizione e Soluzioni Open Source, Security Summit 2014 Acquisizione Logica di Android E possibile verificare se il dispositivo viene correttamente rilevato utilizzando il comando adb devices E sucessivamente possibile avviare il backup tramite il comando adb backup apk shared all f backup.ab e confermare la richiesta di full backup Il backup così generato è un file binario non immediatamente decomprimibile. Per convertire l archivio in un normale tar eseguire dd if=backup.ab bs=1 skip=24 openssl zlib -d > backup.tar * P. Dal Checco, Mobile Forensics: Tecniche di Acquisizione e Soluzioni Open Source, Security Summit 2014

18 Stesso profilo professionale, diversi ruoli CT Consulente Tecnico, per esempio del PM, nel Penale. CTP Consulente tecnico di parte, nel Penale e nel Civile. CTU Consulente tecnico del Giudice nel Civile PERITO Consulente tecnico del Giudice nel Penale. Ausiliario Polizia Giudiziaria Art. 348 comma IV : La Polizia Giudiziaria, quando, di propria iniziativa o a seguito di delega del Pubblico Ministero, compie atti od operazioni che richiedono specifiche competenze tecniche, può avvalersi di persone idonee le quali non possono rifiutare la propria opera. Come sancito dalla Corte di Cassazione, Qualsiasi atto compiuto dall Ausiliario di P.G. nelle sue funzioni, è da considerarsi un atto stesso della Polizia Giudiziaria, esso assume la qualifica di Pubblico Ufficiale ed opera sotto la direzione ed il controllo della P.G. Possibili accertamenti Esempi Esempio 1. Procedere con accertamenti di natura ripetibile all esame dell hard disk in sequestro, al fine di accertare: Corretto funzionamento tecnico ed accessibilità dell apparecchio Rilevazione dei dati in esso contenuti con particolare riferimento ai file video Eventuale recupero di dati rimossi dall apparecchio Esempio 2. previo esame del materiale informatico in sequestro (personal computer e altri dispositivi elettronici meglio elencati nei verbali di sequestro), provvedere alia duplicazione di tutti i dati, informazioni, programmi e/o sistemi informatici ("memorizzati" nei reperti in sequestro) su adeguati supporti mediante una procedura che assicuri la conformità della copia all'originale e la sua immodificabilità.

19 Possibili accertamenti Esempi Esempio 3... ricercare nel materiale informatico sequestrato ogni elemento concernete la vicenda [ ] in particolare vorrà individuare sequenza numeriche e/o alfanumeriche riconducibili a [ ]; l esistenza di documenti contabili [ ]; messaggi e chat tra i soggetti coinvolti nell'indagine in corso [ ]" Esempio 4. accertare il contenuto, la provenienza, la datazione ed ogni altro particolare profilo descrittivo (anche mediante predisposizione di immagini fotografiche) dei files in esso contenuti e di interesse ai fini di indagine [ ] e se le caratteristiche dei files (e la data di creazione degli stessi) siano stati alterati o modificati e, comunque, se di alterazioni si possano rilevare tracce. Presentare i risultati - La relazione La relazione finale (da consegnare ad esempio al PM se CT/CTP o al giudice se CTU) è un documento che deve presentare e riassumere: Le attività svolte I risultati ottenuti E importante: Che la relazione sia leggibile e ragionevolmente comprensibile anche da un personale non tecnico Voi siete degli elettronici-informatici Il giudice, l avvocato, il PM, hanno una formazione giuridica Pertanto: E importante usare la massima proprietà di linguaggio Spiegando in linguaggio accessibile ad un pubblico non tecnico i concetti meno chiari (e fornendo riferimenti bibliografici, possibilmente fonti autorevoli). Usando, ovunque esista una traduzione accettabile, vocaboli italiani. Una relazione non comprensibile può risultare inutile o portare a delle conclusioni errate

20 Presentare i risultati - La relazione Possibile struttura di una relazione Introduzione. Spiega in che contesto l attività è stata svolta, quali sono le persone che hanno partecipato all analisi e fornisce i riferimenti al procedimento. Descrizione del quesito. E sufficiente riportare il quesito così come da verbale conferimento incarico. Descrizione del materiale sottoposto ad analisi. E utile riassumere le caratteristiche del materiale che hanno un impatto concreto sulla scelta delle modalità di intervento più appropriata. Vengono spesso allegate fotografie del materiale sottoposto ad analisi, in cui si evidenziano ad esempio modello e numero di serie. Metodologie e Procedure di intervento. Descrivere gli strumenti Hardware e Software utilizzati e le procedure attuate. Gli strumenti e le procedure devono essere scelti coerentemente con le caratteristiche dei dispositivi e con il quesito al quale si deve rispondere. Risultati. Rispetto a ciascuno dei punti del quesito, è necessario illustrare che cosa le procedure di intervento messe in atto abbiano consentito di appurare. Conclusioni. Riassumono sinteticamente i risultati più rilevanti, in relazione alle domande poste nel quesito. Non siete voi il giudice, siete dei periti. Nel formulare le conclusioni, è opportuno mantenere una posizione neutra. Riferimenti Utili

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48 ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,

Dettagli

L ultima versione rilasciata è a pagamento. Il caricamento del CD su un sistema Windows consente di avere a disposizione un ampio campionario di

L ultima versione rilasciata è a pagamento. Il caricamento del CD su un sistema Windows consente di avere a disposizione un ampio campionario di Ordine degli Ingegneri della Provincia di Roma Helix Helix3 è un LiveCD basato su Linux per l Incident Response, l aquisizione dei dischi e dei dati volatili, la ricerca della cronologia di internet e

Dettagli

Antonio Guerrieri UTILIZZO DEL COMPUTER E GESTIONE DEI FILE IN MS WINDOWS

Antonio Guerrieri UTILIZZO DEL COMPUTER E GESTIONE DEI FILE IN MS WINDOWS Antonio Guerrieri UTILIZZO DEL COMPUTER E GESTIONE DEI FILE IN MS WINDOWS SISTEMA OPERATIVO SISTEMA OPERATIVO Per comunicare con l utente il computer deve essere dotato di un Sistema Operativo interfaccia

Dettagli

Il Software. Il software del PC. Il BIOS

Il Software. Il software del PC. Il BIOS Il Software Il software del PC Il computer ha grandi potenzialità ma non può funzionare senza il software. Il software essenziale per fare funzionare il PC può essere diviso nelle seguenti componenti:

Dettagli

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo T2 1 Sistema software 1 Prerequisiti Utilizzo elementare di un computer Significato elementare di programma e dati Sistema operativo 2 1 Introduzione In questa Unità studiamo

Dettagli

Il Software e Il Sistema Operativo. Prof. Francesco Accarino IIS Altiero Spinelli A.S. 09/10

Il Software e Il Sistema Operativo. Prof. Francesco Accarino IIS Altiero Spinelli A.S. 09/10 Il Software e Il Sistema Operativo Prof. Francesco Accarino IIS Altiero Spinelli A.S. 09/10 Cosa Impareremo Programmi e Processi Struttura del Sistema Operativo Sviluppo di Programmi I files e la loro

Dettagli

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque. EasyPROtection La soluzione software per Commercialisti e Consulenti Fiscali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Commercialisti e Consulenti fiscali La realtà operativa degli Studi

Dettagli

La CASSAFORTE DIGITALE per

La CASSAFORTE DIGITALE per La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione

Dettagli

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. D. Talia - UNICAL. Sistemi Operativi 9.1

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. D. Talia - UNICAL. Sistemi Operativi 9.1 IMPLEMENTAZIONE DEL FILE SYSTEM 9.1 Implementazione del File System Struttura del File System Implementazione Implementazione delle Directory Metodi di Allocazione Gestione dello spazio libero Efficienza

Dettagli

Dispensa di Informatica I.1

Dispensa di Informatica I.1 IL COMPUTER: CONCETTI GENERALI Il Computer (o elaboratore) è un insieme di dispositivi di diversa natura in grado di acquisire dall'esterno dati e algoritmi e produrre in uscita i risultati dell'elaborazione.

Dettagli

La soluzione software per Avvocati e Studi legali

La soluzione software per Avvocati e Studi legali La soluzione software per Avvocati e Studi legali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per La realtà operativa degli Studi Legali è caratterizzata dalla produzione e dalla consultazione

Dettagli

12. Implementazione di un File System. 12.1.1 Struttura a livelli. 12.2.1 Allocazione contigua

12. Implementazione di un File System. 12.1.1 Struttura a livelli. 12.2.1 Allocazione contigua 12. Implementazione di un File System 1 Struttura del file system Metodi di allocazione Gestione dello spazio libero Implementazione delle directory Prestazioni ed efficienza 2 Utente 12.1.1 Struttura

Dettagli

Database. Si ringrazia Marco Bertini per le slides

Database. Si ringrazia Marco Bertini per le slides Database Si ringrazia Marco Bertini per le slides Obiettivo Concetti base dati e informazioni cos è un database terminologia Modelli organizzativi flat file database relazionali Principi e linee guida

Dettagli

INDIRIZZI IP AUTORIZZATI

INDIRIZZI IP AUTORIZZATI INDIRIZZI IP AUTORIZZATI Brand Item Legrand 573992, 03565 MH200, MH200N BTicino F453, F453AV, F452, F452V www.myopen-legrandgroup.com 1 Document History Version Date Author 1.0.0 01/10/2010 My Open Staff

Dettagli

COMPUTER FORENSICS ELEMENTI BASE E METODOLOGIA DI INVESTIGAZIONE DIGITALE. Roberto Obialero GCFA, GCFW, SSP-GHD

COMPUTER FORENSICS ELEMENTI BASE E METODOLOGIA DI INVESTIGAZIONE DIGITALE. Roberto Obialero GCFA, GCFW, SSP-GHD COMPUTER FORENSICS ELEMENTI BASE E METODOLOGIA DI INVESTIGAZIONE DIGITALE Roberto Obialero GCFA, GCFW, SSP-GHD 1 SANS Institute Sysadmin, Audit, Network & Security Organizzazione americana fondata nel

Dettagli

Gestione del file system

Gestione del file system Gestione del file system Gestione del file system Il gestore del file system è quella parte del sistema operativo incaricato di gestire le informazioni memorizzate sui dispositivi di memoria permanente

Dettagli

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. Implementazione del File System. Struttura del File System. Implementazione

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. Implementazione del File System. Struttura del File System. Implementazione IMPLEMENTAZIONE DEL FILE SYSTEM 9.1 Implementazione del File System Struttura del File System Implementazione Implementazione delle Directory Metodi di Allocazione Gestione dello spazio libero Efficienza

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

Informatica e Bioinformatica: Sistemi Operativi

Informatica e Bioinformatica: Sistemi Operativi Informatica e Bioinformatica: Sistemi Operativi 11 marzo 2013 Macchina Hardware/Software Sistema Operativo Macchina Hardware La macchina hardware corrisponde alle componenti fisiche del calcolatore (quelle

Dettagli

Premessa Le indicazioni seguenti sono parzialmente tratte da Wikipedia (www.wikipedia.com) e da un tutorial di Pierlauro Sciarelli su comefare.

Premessa Le indicazioni seguenti sono parzialmente tratte da Wikipedia (www.wikipedia.com) e da un tutorial di Pierlauro Sciarelli su comefare. Macchine virtuali Premessa Le indicazioni seguenti sono parzialmente tratte da Wikipedia (www.wikipedia.com) e da un tutorial di Pierlauro Sciarelli su comefare.com 1. Cosa sono In informatica il termine

Dettagli

SOFTWARE PER LA RILEVAZIONE PRESENZE SUL WEB

SOFTWARE PER LA RILEVAZIONE PRESENZE SUL WEB SOFTWARE PER LA RILEVAZIONE PRESENZE SUL WEB Descrizione Time@Web rappresenta l applicazione per la gestione delle presenze via Web. Nel contesto dell ambiente START, Solari ha destinato questa soluzione

Dettagli

Software di base. Corso di Fondamenti di Informatica

Software di base. Corso di Fondamenti di Informatica Dipartimento di Informatica e Sistemistica Antonio Ruberti Sapienza Università di Roma Software di base Corso di Fondamenti di Informatica Laurea in Ingegneria Informatica (Canale di Ingegneria delle Reti

Dettagli

START Easy GO! Il gestionale sempre in tasca! Procedura di aggiornamento. Documentazione utente Pagina 1 di 18

START Easy GO! Il gestionale sempre in tasca! Procedura di aggiornamento. Documentazione utente Pagina 1 di 18 Procedura di aggiornamento Il gestionale sempre in tasca! Documentazione utente Pagina 1 di 18 Sommario Avvertenze... 3 Operazioni preliminari... 3 Salvataggi... 3 Download aggiornamenti... 5 Aggiornamento

Dettagli

MODULO STAMPA BOLLETTINO PDF

MODULO STAMPA BOLLETTINO PDF MODULO STAMPA BOLLETTINO PDF MODULO STAMPA BOLLETTINO PDF pagina 2 di 7 INTRODUZIONE Il modulo STAMPA BOLLETTINO PDF è una applicazione stand-alone, sviluppata in linguaggio Java, che permette di produrre

Dettagli

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione.

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Compito fondamentale di un S.O. è infatti la gestione dell

Dettagli

Sommario. 1. Cos è SecureDrive... 3. 1.1. Caratteristiche... 3. 1.1.1. Privacy dei dati: SecureVault... 4

Sommario. 1. Cos è SecureDrive... 3. 1.1. Caratteristiche... 3. 1.1.1. Privacy dei dati: SecureVault... 4 Allegato Tecnico Pagina 2 di 7 Marzo 2015 Sommario 1. Cos è... 3 1.1. Caratteristiche... 3 1.1.1. Privacy dei dati: SecureVault... 4 1.1.1.1. Funzione di Recupero del Codice di Cifratura... 4 1.1.2. Sicurezza

Dettagli

Considerazioni sui server

Considerazioni sui server Installatore LAN Progetto per le classi V del corso di Informatica Considerazioni sui server 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 I server e le informazioni Un server deve offrire una gestione

Dettagli

Il software impiegato su un computer si distingue in: Sistema Operativo Compilatori per produrre programmi

Il software impiegato su un computer si distingue in: Sistema Operativo Compilatori per produrre programmi Il Software Il software impiegato su un computer si distingue in: Software di sistema Sistema Operativo Compilatori per produrre programmi Software applicativo Elaborazione testi Fogli elettronici Basi

Dettagli

Capitolo 11 -- Silberschatz

Capitolo 11 -- Silberschatz Implementazione del File System Capitolo 11 -- Silberschatz Implementazione del File System File system: Definizione dell aspetto del sistema agli occhi dell utente Algoritmi e strutture dati che permettono

Dettagli

Esercitazione su Windows. Introduzione al calcolatore Introduzione a Windows

Esercitazione su Windows. Introduzione al calcolatore Introduzione a Windows Esercitazione su Windows Introduzione al calcolatore Introduzione a Windows Sistemi Operativi Moderni Multi-Utente Multi-Processo Strutturati a Cipolla Dispongono di Interfaccia Grafica (GUI) oltre che

Dettagli

Printer Driver. Questa guida descrive l installazione dei driver stampante per Windows Vista e Windows XP.

Printer Driver. Questa guida descrive l installazione dei driver stampante per Windows Vista e Windows XP. 4-153-310-42(1) Printer Driver Guida all installazione Questa guida descrive l installazione dei driver stampante per Windows Vista e Windows XP. Prima di usare questo software Prima di usare il driver

Dettagli

DFA Open Day 2014. DEFT come strumento di Incident Response. Paolo Dal Checco. 5 giugno 2014, Università degli Studi di Milano

DFA Open Day 2014. DEFT come strumento di Incident Response. Paolo Dal Checco. 5 giugno 2014, Università degli Studi di Milano DFA Open Day 2014! DEFT come strumento di Incident Response! Paolo Dal Checco 5 giugno 2014, Università degli Studi di Milano Incidente Informatico RFC 2350: Expectations for Computer Security Incident

Dettagli

Terza lezione: Directory e File system di Linux

Terza lezione: Directory e File system di Linux Terza lezione: Directory e File system di Linux DIRECTORY E FILE SYSTEM Il file system di Linux e Unix è organizzato in una struttura ad albero gerarchica. Il livello più alto del file system è / o directory

Dettagli

Università degli Studi di Genova Facoltà di Ingegneria Elettronica

Università degli Studi di Genova Facoltà di Ingegneria Elettronica Università degli Studi di Genova Facoltà di Ingegneria Elettronica Analisi e Recupero Dati da Hard Disk in ambito Forense e studio delle metodologie con strumenti Hardware e Software Relatore: Chiar.mo

Dettagli

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Software relazione. Software di base Software applicativo. Hardware. Bios. Sistema operativo. Programmi applicativi

Software relazione. Software di base Software applicativo. Hardware. Bios. Sistema operativo. Programmi applicativi Software relazione Hardware Software di base Software applicativo Bios Sistema operativo Programmi applicativi Software di base Sistema operativo Bios Utility di sistema software Software applicativo Programmi

Dettagli

Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare.

Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare. Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare. E stato previsto l utilizzo di uno specifico prodotto informatico (denominato

Dettagli

Il file system. meccanismi di accesso e memorizzazione delle informazioni (programmi e dati) allocate. in memoria di massa

Il file system. meccanismi di accesso e memorizzazione delle informazioni (programmi e dati) allocate. in memoria di massa Il File System 1 Il file system E quella componente del SO che fornisce i meccanismi di accesso e memorizzazione delle informazioni (programmi e dati) allocate in memoria di massa Realizza i concetti astratti

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

La soluzione software per CdA e Top Management

La soluzione software per CdA e Top Management La soluzione software per CdA e Top Management DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Quando si parla di fusioni e acquisizioni, di cambiamenti di gestione, di pianificazione o di

Dettagli

Introduzione. Corso di Informatica giuridica (corso propedeutico) Facoltà di Giurisprudenza LIUC

Introduzione. Corso di Informatica giuridica (corso propedeutico) Facoltà di Giurisprudenza LIUC Introduzione Corso di Informatica giuridica (corso propedeutico) Facoltà di Giurisprudenza LIUC L informatica forense (Computer Forensics - CF) E la scienza che studia l'individuazione, la conservazione,

Dettagli

Sistemi Operativi Il Sistema Operativo Windows (parte 3)

Sistemi Operativi Il Sistema Operativo Windows (parte 3) Sistemi Operativi Il Sistema Operativo Windows (parte 3) Docente: Claudio E. Palazzi cpalazzi@math.unipd.it Crediti per queste slides al Prof. Tullio Vardanega Architettura di NTFS 1 NTFS file system adottato

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

Procedure di ripristino del sistema.

Procedure di ripristino del sistema. Procedure di ripristino del sistema. Procedure adatte a sistemi con sistema operativo Microsoft Windows 7 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda Fa quadrato attorno alla tua azienda Soluzioni software per L archiviazione elettronica dei documenti Perché scegliere Q Archiviazione Elettronica dei Documenti? Tale applicativo si pone come obbiettivo

Dettagli

IRSplit. Istruzioni d uso 07/10-01 PC

IRSplit. Istruzioni d uso 07/10-01 PC 3456 IRSplit Istruzioni d uso 07/10-01 PC 2 IRSplit Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Installazione 4 3. Concetti fondamentali

Dettagli

FPf per Windows 3.1. Guida all uso

FPf per Windows 3.1. Guida all uso FPf per Windows 3.1 Guida all uso 3 Configurazione di una rete locale Versione 1.0 del 18/05/2004 Guida 03 ver 02.doc Pagina 1 Scenario di riferimento In figura è mostrata una possibile soluzione di rete

Dettagli

Organizzazione della memoria

Organizzazione della memoria Memorizzazione dati La fase di codifica permette di esprimere qualsiasi informazione (numeri, testo, immagini, ecc) come stringhe di bit: Es: di immagine 00001001100110010010001100110010011001010010100010

Dettagli

Sistemi Operativi GESTIONE DELLA MEMORIA SECONDARIA. D. Talia - UNICAL. Sistemi Operativi 11.1

Sistemi Operativi GESTIONE DELLA MEMORIA SECONDARIA. D. Talia - UNICAL. Sistemi Operativi 11.1 GESTIONE DELLA MEMORIA SECONDARIA 11.1 Memoria Secondaria Struttura del disco Scheduling del disco Gestione del disco Gestione dello spazio di swap Struttura RAID Affidabilità Implementazione della memoria

Dettagli

Sistemi Operativi. Memoria Secondaria GESTIONE DELLA MEMORIA SECONDARIA. Struttura del disco. Scheduling del disco. Gestione del disco

Sistemi Operativi. Memoria Secondaria GESTIONE DELLA MEMORIA SECONDARIA. Struttura del disco. Scheduling del disco. Gestione del disco GESTIONE DELLA MEMORIA SECONDARIA 11.1 Memoria Secondaria Struttura del disco Scheduling del disco Gestione del disco Gestione dello spazio di swap Struttura RAID Affidabilità Implementazione della memoria

Dettagli

Firma di un documento informatico con la Carta Regionale dei Servizi

Firma di un documento informatico con la Carta Regionale dei Servizi Firma di un documento informatico con la Carta Regionale dei Servizi Validità della firma e modalità operative di utilizzo A cura di Pasquale Curcio 1 Codice Amministrazione Digitale e Firme elettroniche

Dettagli

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server La Soluzione per Fusioni e acquisizioni, changing management, pianificazione e sviluppo del business, la documentazione correlata ai consigli di amministrazione, il corretto utilizzo dei documenti riservati

Dettagli

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata. Sommario A cosa serve InfoWEB?... 3 Quali informazioni posso comunicare o ricevere?... 3 Cosa significa visualizzare le informazioni in maniera differenziata in base al livello dell utente?... 4 Cosa significa

Dettagli

Informatica per la Storia dell Arte. Anno Accademico 2014/2015

Informatica per la Storia dell Arte. Anno Accademico 2014/2015 Università degli Studi di Palermo Dipartimento di Ingegneria Chimica, Gestionale, Informatica, Meccanica Informatica per la Storia dell Arte Anno Accademico 2014/2015 Docente: ing. Salvatore Sorce Architettura

Dettagli

FoLUG Forlì Linux User Group. Partizionamento

FoLUG Forlì Linux User Group. Partizionamento FoLUG Forlì Linux User Group con la partecipazione della Circoscrizione n 3 di Forlì Partizionamento Quello che occorre sapere sul disco fisso per installare UBUNTU 10.10 o altri sistemi operativi. FoLUG

Dettagli

Il Sistema Operativo (1)

Il Sistema Operativo (1) E il software fondamentale del computer, gestisce tutto il suo funzionamento e crea un interfaccia con l utente. Le sue funzioni principali sono: Il Sistema Operativo (1) La gestione dell unità centrale

Dettagli

GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain.

GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain. *+33(GLWRU GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain. Il programma si basa su un architettura di tasti funzionali presenti

Dettagli

DINAMIC: gestione assistenza tecnica

DINAMIC: gestione assistenza tecnica DINAMIC: gestione assistenza tecnica INSTALLAZIONE SU SINGOLA POSTAZIONE DI LAVORO PER SISTEMI WINDOWS 1. Installazione del software Il file per l installazione del programma è: WEBDIN32.EXE e può essere

Dettagli

uadro Soluzione software e hardware Per le rilevazione presenze Gestione Aziendale Fa quadrato attorno alla tua azienda

uadro Soluzione software e hardware Per le rilevazione presenze Gestione Aziendale Fa quadrato attorno alla tua azienda Fa quadrato attorno alla tua azienda Per le rilevazione presenze Perché scegliere Q Rilevazione Presenze? Si tratta di un sistema completo di software e hardware per realtà che intendono automatizzare

Dettagli

COMPETENZE INFORMATICHE DI BASE PER ADULTI

COMPETENZE INFORMATICHE DI BASE PER ADULTI COMPETENZE INFORMATICHE DI BASE PER ADULTI INTRODUZIONE COMPETENZE INFORMATICHE DI BASE PER ADULTI è un manuale diretto a persone adulte, in particolare lavoratori di età avanzata, affinché possano migliorare

Dettagli

Il computer: primi elementi

Il computer: primi elementi Il computer: primi elementi Tommaso Motta T. Motta Il computer: primi elementi 1 Informazioni Computer = mezzo per memorizzare, elaborare, comunicare e trasmettere le informazioni Tutte le informazioni

Dettagli

Come funzione la cifratura dell endpoint

Come funzione la cifratura dell endpoint White Paper: Come funzione la cifratura dell endpoint Come funzione la cifratura dell endpoint Chi dovrebbe leggere questo documento Amministratori della sicurezza e IT Sommario Introduzione alla cifratura

Dettagli

Cosa è un foglio elettronico

Cosa è un foglio elettronico Cosa è un foglio elettronico Versione informatica del foglio contabile Strumento per l elaborazione di numeri (ma non solo...) I valori inseriti possono essere modificati, analizzati, elaborati, ripetuti

Dettagli

Installazione e caratteristiche generali 1

Installazione e caratteristiche generali 1 Installazione e caratteristiche generali 1 Introduzione SIGLA Ultimate e SIGLA Start Edition possono essere utilizzati solo se sono soddisfatti i seguenti prerequisiti: Microsoft.Net Framework 3.5 (consigliato

Dettagli

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Area Rete Unitaria - Sezione Interoperabilità Linee guida del servizio di trasmissione di documenti informatici mediante posta elettronica

Dettagli

Ottobre 2010. PC 3000 FLASH / SSD Technical Analysis

Ottobre 2010. PC 3000 FLASH / SSD Technical Analysis Ottobre 2010 PC 3000 FLASH / SSD Technical Analysis PC3000 Flash / SSD Edition per Windows è un prodotto della ACE Laboratory, frutto di circa 20 anni di esperienza acquisite nell ambito del Recupero

Dettagli

Installazione LINUX 10.0

Installazione LINUX 10.0 Installazione LINUX 10.0 1 Principali passi Prima di iniziare con l'installazione è necessario entrare nel menu di configurazione del PC (F2 durante lo start-up) e selezionare nel menu di set-up il boot

Dettagli

Modello OAIS. Modello di riferimento. Il Modello. Prof.ssa E. Gentile a.a. 2011-2012. Un modello di riferimento dovrebbe descrivere:

Modello OAIS. Modello di riferimento. Il Modello. Prof.ssa E. Gentile a.a. 2011-2012. Un modello di riferimento dovrebbe descrivere: Modello OAIS Prof.ssa E. Gentile a.a. 2011-2012 Prof.ssa E. Gentile Progettazione e Produzione di Contenuti Digitali 1 Modello di riferimento Un modello di riferimento dovrebbe descrivere: le componenti

Dettagli

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il

Dettagli

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE Università degli Studi di Macerata NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE La società dell informazione e della conoscenza Tutte le organizzazioni, pubbliche

Dettagli

Procedure di ripristino del sistema.

Procedure di ripristino del sistema. Procedure di ripristino del sistema. Procedura adatta a sistemi con sistema operativo Microsoft Windows 8.1 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei

Dettagli

Guida rapida per l utilizzo del servizio OwnCloud-MIUR (versione 1.6)

Guida rapida per l utilizzo del servizio OwnCloud-MIUR (versione 1.6) Sommario Introduzione... 2 L utilizzo dell OwnCloud con il browser.... 3 Istruzioni per l installazione del client OwnCloud... 4 Utilizzo del client OwnCloud per il caricamento dei giustificativi contabili....

Dettagli

PRODUZIONE PAGELLE IN FORMATO PDF

PRODUZIONE PAGELLE IN FORMATO PDF Requisiti minimi: PRODUZIONE, FIRMA E PUBBLICAZIONE DELLA PAGELLA ELETTRONICA CON ALUNNI WINDOWS PRODUZIONE PAGELLE IN FORMATO PDF Argo Alunni Windows aggiornato alla versione più recente. Adobe PDF CREATOR,

Dettagli

La gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1)

La gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1) La gestione di un calcolatore Sistemi Operativi primo modulo Introduzione Augusto Celentano Università Ca Foscari Venezia Corso di Laurea in Informatica Un calcolatore (sistema di elaborazione) è un sistema

Dettagli

Procedure di utilizzo e di descrizione applicativa

Procedure di utilizzo e di descrizione applicativa 1 Procedure di utilizzo e di descrizione applicativa SOMMARIO Descrizione SmartSign Versione Desktop Descrizione applicazione... 3 2 Caratteristiche delle soluzioni di Firma Elettronica Avanzata... 3 Processo

Dettagli

Il File System. Il file system

Il File System. Il file system Il File System Il file system Parte di SO che fornisce i meccanismi di accesso e memorizzazione delle informazioni (programmi e dati) allocate in memoria di massa Realizza i concetti astratti di file:

Dettagli

ELENCO CLIENTI FORNITORI Patch1

ELENCO CLIENTI FORNITORI Patch1 ELENCO CLIENTI FORNITORI Patch1 Il pacchetto P15_200ElencoCF_Patch1.exe contiene una serie di aggiornamenti alla procedura di generazione del file contenente l. Download: 1) Assicurarsi di avere una versione

Dettagli

Modalità di intervento del Consulente Tecnico

Modalità di intervento del Consulente Tecnico Modalità di intervento del Consulente Tecnico Osservatorio CSIG di Reggio Calabria Corso di Alta Formazione in Diritto dell'informatica IV edizione 1 Il consulente tecnico Il Consulente Tecnico può raccogliere

Dettagli

Come usare P-touch Transfer Manager

Come usare P-touch Transfer Manager Come usare P-touch Transfer Manager Versione 0 ITA Introduzione Avviso importante Il contenuto di questo documento e le specifiche di questo prodotto sono soggetti a modifica senza preavviso. Brother si

Dettagli

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File

Dettagli

La Skills Card relativa alle certificazioni Nuova ECDL è svincolata dalla singola certificazione.

La Skills Card relativa alle certificazioni Nuova ECDL è svincolata dalla singola certificazione. ECDL Standard Descrizione. La certificazione ECDL Standard si proprone come un'alternativa più ricca rispetto alla certificazione ECDL Base è più flessibile della certificazione ECDL Full Standard. La

Dettagli

Product Shipping Cost Guida d'installazione ed Utilizzo

Product Shipping Cost Guida d'installazione ed Utilizzo Guida d'installazione ed Utilizzo Installazione Per installare il modulo è sufficiente copiare la cartella app del pacchetto del modulo nella cartella principale dell'installazione di Magento dove è già

Dettagli

Sharpdesk V3.3. Guida all installazione Versione 3.3.04

Sharpdesk V3.3. Guida all installazione Versione 3.3.04 Sharpdesk V3.3 Guida all installazione Versione 3.3.04 Copyright 2000-2009 di SHARP CORPORATION. Tutti i diritti riservati. È vietata la riproduzione, l adattamento o la traduzione senza previa autorizzazione

Dettagli

Light CRM. Documento Tecnico. Descrizione delle funzionalità del servizio

Light CRM. Documento Tecnico. Descrizione delle funzionalità del servizio Documento Tecnico Light CRM Descrizione delle funzionalità del servizio Prosa S.r.l. - www.prosa.com Versione documento: 1, del 11 Luglio 2006. Redatto da: Michela Michielan, michielan@prosa.com Revisionato

Dettagli

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti 20120300 INDICE 1. Introduzione... 3 2. Consultazione... 4 2.1 Consultazione Server Fidati... 4 2.2 Consultazione Servizi Client... 5 2.3 Consultazione Stato richieste... 5 3. Amministrazione... 6 3.1

Dettagli

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. LE POLICY SULLA PRIVACY DI QUESTO SITO PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

Dettagli

I.T.S.T. E. FERMI FRASCATI MODULO 1. a.s. 2013-14 SYLLABUS TRIENNIO LABORATORIO TITOLO

I.T.S.T. E. FERMI FRASCATI MODULO 1. a.s. 2013-14 SYLLABUS TRIENNIO LABORATORIO TITOLO MODULO 1 TITOLO Linux utente Il Modulo 1 è dedicato all apprendimento delle funzioni di base dell ambiente operativo di Ubuntu. Si illustra il Desktop e le principali funzioni utente, le DESCRIZIONE impostazioni

Dettagli

Samsung Data Migration v2.6 Introduzione e Guida all'installazione

Samsung Data Migration v2.6 Introduzione e Guida all'installazione Samsung Data Migration v2.6 Introduzione e Guida all'installazione 2013. 12 (Revisione 2.6.) Esclusione di responsabilità legale SAMSUNG ELECTRONICS SI RISERVA IL DIRITTO DI MODIFICARE I PRODOTTI, LE INFORMAZIONI

Dettagli

SCHEMA DI DELIBERAZIONE

SCHEMA DI DELIBERAZIONE Allegato al verbale dell'adunanza AIPA del 17 ottobre 2001 SCHEMA DI DELIBERAZIONE Regole tecniche per la riproduzione e conservazione di documenti su supporto ottico idoneo a garantire la conformità dei

Dettagli

Samsung Data Migration v3.0 Introduzione e Guida all'installazione

Samsung Data Migration v3.0 Introduzione e Guida all'installazione Samsung Data Migration v3.0 Introduzione e Guida all'installazione 2015. 09 (Revisione 3.0.) SAMSUNG ELECTRONICS SI RISERVA IL DIRITTO DI MODIFICARE I PRODOTTI, LE INFORMAZIONI E LE SPECIFICHE SENZA PREAVVISO.

Dettagli

DISPOSIZIONI GENERALI

DISPOSIZIONI GENERALI Ministero dell istruzione, dell università e della ricerca Istituto Comprensivo Statale di Bosisio Parini Via A. Appiani, 10-23842 BOSISIO PARINI (LC) Tel.: 031 865644 Fax: 031 865440 e-mail: lcic81000x@istruzione.it

Dettagli

Portale Suap SPORVIC2 Manuale Prerequisiti tecnici di sistema

Portale Suap SPORVIC2 Manuale Prerequisiti tecnici di sistema Portale Suap SPORVIC2 Manuale Prerequisiti tecnici di sistema Versione 1.0 > I N D I C E < Sommario 1. PREREQUISITI PER L UTILIZZO DEL SISTEMA... 3 Browser e sistemi operativi... 3 Certificati di autenticazione

Dettagli

Microsoft Office XP. dott. ing. Angelo Carpenzano. acarpenzano@neoteksolutions.it. La suite Microsoft Office XP

Microsoft Office XP. dott. ing. Angelo Carpenzano. acarpenzano@neoteksolutions.it. La suite Microsoft Office XP Microsoft Office XP dott. ing. Angelo Carpenzano acarpenzano@neoteksolutions.it 1 La suite Microsoft Office XP Microsoft Word: elaboratore testi (word processor) Microsoft Excel: foglio di calcolo (spreadsheet)

Dettagli

Capitolo 1 Installazione del programma

Capitolo 1 Installazione del programma Capitolo 1 Installazione del programma Requisiti Hardware e Software Per effettuare l installazione del software Linea Qualità ISO, il computer deve presentare una configurazione minima così composta:

Dettagli

Mac Application Manager 1.3 (SOLO PER TIGER)

Mac Application Manager 1.3 (SOLO PER TIGER) Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i

Dettagli

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0 Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli