Controllo degli accessi in ambiente Windows
|
|
- Regina Fusco
- 8 anni fa
- Visualizzazioni
Transcript
1 Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2008/ Novembre 2008
2 Architettura del sistema di controllo degli accessi ACL Security Principal richiesta di accesso SRM accesso consentito Object accesso negato
3 Nozioni fondamentali Security principal: una qualunque entità che può essere autenticata (utenti, gruppi, computer, servizi) Object: una qualsiasi risorsa che può essere manipolata da un programma o da un processo Security reference monitor: componente dell executive (ntoskrnl.exe) che si occupa della gestione degli accessi agli oggetti Access Control List: lista ordinata di access control entry che definiscono i permessi relativi ad un oggetti User-based authorization: ogni applicazione è eseguita nel security context dell utente che l ha creata
4 Access token Access token SID utente SID gruppi Default owner Privilegi... struttura dati che definisce il security context del security principal a cui è associata creato dall executive al momento dell autenticazione dell utente winlogon.exe associa il token all utente e a userinit.exe di default viene ereditato dai processi creati successivamente
5 Privilegi autorizzazione ad effettuare un operazione (non relativa ad un oggetto specifico es. spegnere il computer) un privilegio posseduto può essere abilitato o disabilitato Esempi Nome SeDebugPrivilege SeLoadDriverPrivilege SeShutdownPrivilege SeSystemTimePrivilege SeTakeOwnership Diritti concessi debugging di un qualunque processo load e unload dei driver spegnimento del sistema aggiornamento di data e ora appropriarsi di un oggetto
6 Visualizzazione access token (Windows XP Support Tools) C:\>whoami /all [User] = "SECLAB-WIN\sicurezza" S [Group 1] = "SECLAB-WIN\Nessuno" S [Group 2] = "Everyone" S [Group 3] = "BUILTIN\Administrators" S [Group 4] = "BUILTIN\Users" S [Group 5] = "NT AUTHORITY\INTERACTIVE" S [Group 6] = "NT AUTHORITY\Authenticated Users" S [Group 7] = "LOCALE" S (X) SeChangeNotifyPrivilege = Ignorare controllo incrociato (O) SeSecurityPrivilege = Gestione file registro di controllo e di protezione (O) SeBackupPrivilege = Backup di file e directory (O) SeRestorePrivilege = Ripristino di file e directory (O) SeSystemtimePrivilege = Modifica dell orario di sistema (O) SeShutdownPrivilege = Arresto del sistema (O) SeRemoteShutdownPrivilege = Arresto forzato da un sistema remoto (O) SeTakeOwnershipPrivilege = Acquisizione propriet di file o altri oggetti (O) SeDebugPrivilege = Debug di programmi (O) SeSystemEnvironmentPrivilege = Modifica dei valori di ambiente firmware (O) SeSystemProfilePrivilege = Creazione di profilo delle prestazioni del sistemae (O) SeProfileSingleProcessPrivilege = Creazione di profilo del singolo processo (O) SeIncreaseBasePriorityPrivilege = Aumento della priorit di pianificazione (X) SeLoadDriverPrivilege = Caricamento/rimozione di driver di periferica (O) SeCreatePagefilePrivilege = Creazione di file di paging (O) SeIncreaseQuotaPrivilege = Regolazione limite risorse memoria per un processoe (X) SeUndockPrivilege = Rimozione del computer dall alloggiamento (O) SeManageVolumePrivilege = Esecuzione operazioni di manutenzione volume (X) SeImpersonatePrivilege = Rappresenta un client dopo l autenticazione (X) SeCreateGlobalPrivilege = Creazione oggetti globali
7 Security Descriptor Security descriptor SID owner SID gruppo SACL DACL struttura dati che contiene le informazioni di sicurezza associate ad un oggetto specifica: utente proprietario e gruppo principale a utenti e gruppi a cui consentire l accesso utenti e gruppi a cui negare l accesso politiche di auditing... DACL (Discretionary Access Control List) SACL (System Access Control List) a il gruppo è usato solo dal subsystem POSIX
8 Access Control List DACL Discretionary Access Control List può contenere due tipi di : allow e deny ogni contiene un SID (utente o gruppo), una access mask e alcuni flag una concede o nega i permessi di accesso specificati nella maschera flag utilizzati per controllare la propagazione dell verso oggetti figli DACL = NULL chiunque può accedere DACL = nessuno può accedere SACL System Access Control List utilizzata per definire quali operazioni devono essere scritte nell audit log di sistema
9 ACL Inheritance flags CONTAINER INHERIT (CI) INHERIT ONLY (IO) OBJECT INHERIT (OI) NO PROPAGATE (NP) ereditata dagli oggetti figli container come effettiva. L ereditata è a sua volta ereditabile inherit-only, non applicata all oggetto corrente ereditata dai figli non-container come effettiva, mentre come inherit-only dai container se l è ereditata da un figlio, azzera i flag CI e OI dall ereditata
10 ACL Creazione nuovi oggetti DACL per determinare la DACL da utilizzare per il nuovo oggetto, il sistema sceglie la prima regola applicabile tra le seguenti: 1 creatore dell oggetto + eventuali ereditate 2 ereditatabili dall oggetto padre 3 default DACL dall access token del creatore dell oggetto 4 DACL = NULL chiunque può accedere! SACL regole analoghe alle precedenti, ma non esiste default SACL
11 Visualizzazione e modifica ACL C:\foo>cacls. C:\foo BUILTIN\Administrators:(OI)(CI)F NT AUTHORITY\SYSTEM:(OI)(CI)F SECLAB-WIN\sicurezza:F CREATOR OWNER:(OI)(CI)(IO)F BUILTIN\Users:(OI)(CI)R BUILTIN\Users:(CI)(accesso speciale:) FILE_APPEND_DATA BUILTIN\Users:(CI)(accesso speciale:) FILE_WRITE_DATA C:\foo>echo test > bar C:\foo>cacls bar C:\foo\bar BUILTIN\Administrators:F NT AUTHORITY\SYSTEM:F SECLAB-WIN\sicurezza:F BUILTIN\Users:R C:\foo>cacls bar /E /G guest:r file elaborati: C:\foo\bar C:\foo>cacls bar C:\foo\bar BUILTIN\Administrators:F NT AUTHORITY\SYSTEM:F SECLAB-WIN\sicurezza:F BUILTIN\Users:R SECLAB-WIN\Guest:R cacls.exe (XP Support Tools) visualizza/modifica DACL dei file supporto incompleto per l ereditarietà
12 Controllo degli accessi Overview Object Security descriptor Subject Access token SID utente SID gruppi Default owner Privilegi... SO verifica s query risolta SID owner SID gruppo SACL DACL
13 Controllo degli accessi Per determinare se concedere l accesso ad un oggetto: 1 se l oggetto ha DACL = NULL, l accesso è consentito 2 il sistema determina le della DACL che si applicano all utente o ai gruppi specificati nell access token del soggetto 3 se tutti i permessi richiesti sono concessi da qualche, allora l accesso è consentito 4 se qualcuno dei permessi richiesti è negato o non esplicitamente concesso, allora l accesso viene negato L ordine delle è significativo!
14 Controllo degli accessi Esempio read Thread 1 Access token Object Security descriptor Utente: Gruppo1: Bar GroupA DACL Deny Bar, R Thread 2 Access token write Allow GroupB, RW Utente: Gruppo1: Gruppo1: Foo GroupA GroupB Allow Everyone, R
15 Controllo degli accessi Strumenti cacls.exe, xcacls.exe editor ACL su oggetti del file system a (Proprietà Protezione) o registro (Proprietà Autorizzazioni) a disabilitare Strumenti Opzioni cartella Visualizzazione Utilizza condivisione file semplice Attenzione la rappresentazione delle ACL negli editor grafici può essere fuorviante tenere presente che le deny precedono le allow verificare con la tab Autorizzazioni valide
Controllo degli accessi in ambiente Windows
Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2007/2008 31 Ottobre 2007 Architettura del sistema di controllo degli accessi ACL Security Principal
DettagliA G DL P. I permessi NTFS e di condivisione. Il File System NTFS. Il File System NTFS. La strategia A G DL P. Il File System NTFS. Il File System NTFS
I permessi NTFS e di condivisione Dipartimento ICT Istituto e Liceo tecnico statale di Chiavari 2002 prof. Roberto Bisceglia NTFS è un file system nativo di Windows NT, di Windows 2000 e di Windows XP.
DettagliAdd workstations to domain. Adjust memory quotas for a process. Bypass traverse checking. Change the system time. Create a token object
SeTcb Act as part of the operating system Consente ad un processo di assumere l identità di un qualsiasi utente ottenere così l accesso alle risorse per cui è autorizzato tale utente SeMachineAccount SeIncreaseQuota
DettagliFilesystem e permessi NTFS
Filesystem e permessi NTFS Bernardo Palazzi AAA Authentication, Authorization (access control), Accounting AAA Working Group, IETF logging, auditing Authentication Access Control Access log Accounting
DettagliACL. Corso di Amministrazione di Reti A.A.2002/2003. Giorgio Calarco - DEIS
ACL Corso di Amministrazione di Reti A.A.2002/2003 Giorgio Calarco - DEIS 1 Argomenti Generalità NTFS Implementare la sicurezza di NTFS Implementare la condivisione di risorse Permessi locali e permessi
DettagliFile system II. Sistemi Operativi Lez. 20
File system II Sistemi Operativi Lez. 20 Gestione spazi su disco Esiste un trade-off,tra spreco dello spazio e velocità di trasferimento in base alla dimensione del blocco fisico Gestione spazio su disco
DettagliApprofondimenti. Contenuti
Approfondimenti dott. Stefano D. Fratepietro steve@stevelab.net C I R S F I D Università degli studi di Bologna stevelab.net Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Contenuti
DettagliPROF. Filippo CAPUANI. Amministrazione di una rete con Active Directory
PROF. Filippo CAPUANI Amministrazione di una rete con Active Directory Sommario Gli oggetti di Active Directory Utenti e User Account Diritti utente e permessi Tipi di User Account in un dominio Organizzazione
DettagliLink e permessi. Corso di Laurea Triennale in Ingegneria delle TLC e dell Automazione. Corso di Sistemi Operativi A. A. 2005-2006
Corso di Laurea Triennale in Ingegneria delle TLC e dell Automazione Corso di Sistemi Operativi A. A. 2005-2006 Link e permessi Link Un riferimento ad un file è detto link Ogni file può avere un numero
DettagliManuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise
Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3
DettagliGruppi, Condivisioni e Permessi. Orazio Battaglia
Gruppi, Condivisioni e Permessi Orazio Battaglia Gruppi Un gruppo in Active Directory è una collezione di Utenti, Computer, Contatti o altri gruppi che può essere gestita come una singola unità. Usare
DettagliTeamPortal. Servizi integrati con ambienti Gestionali
TeamPortal Servizi integrati con ambienti Gestionali 12/2013 ACLL (ACL Login) Permessi di Accesso (ACLL) Con la stessa filosofia di profilazione riguardante i permessi ACLA, l amministratore puo definire
DettagliLA GESTIONE DELLE VISITE CLIENTI VIA WEB
LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici
DettagliSistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory
FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File
DettagliAirone Gestione Rifiuti Funzioni di Esportazione e Importazione
Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Funzioni di Esportazione Importazione 1 Indice AIRONE GESTIONE RIFIUTI... 1 FUNZIONI DI ESPORTAZIONE E IMPORTAZIONE... 1 INDICE...
DettagliTERMINALE. Creazione e gestione di una postazione terminale di Eureka
TERMINALE Creazione e gestione di una postazione terminale di Eureka Febbraio 2011 2 Creazione e gestione di una postazione terminale di Eureka INDICE POSTAZIONE TERMINALE EUREKA REQUISITI INSTALLAZIONE
DettagliINDICE Introduzione: tipologie di backup 1.Accesso al software 2.Selezione files e cartelle 3.Specificare unità di memoria 4.
INDICE Introduzione: tipologie di backup 1.Accesso al software 2.Selezione files e cartelle 3.Specificare unità di memoria 4.Gestire le opzioni 5.Avvio del backup 6.Pianificazione del backup 7.Ripristino
DettagliIndice. I livelli di Autorizzazione in Sharepoint. Livelli di autorizzazione predefiniti di Windows SharePoint Services 3.0
Indice I livelli di Autorizzazione in Sharepoint... 1 Livelli di autorizzazione predefiniti di Windows SharePoint Services 3.0... 1 Autorizzazioni per elenco... 2 Autorizzazioni per sito... 3 Autorizzazioni
DettagliNexus Badge Pc Access Manuale Installazione/Uso
Nexus Badge Pc Access Manuale Installazione/Uso 1. Installazione 1.1 Autorun Una volta inserito il CD-ROM di installazione, la procedura guidata dovrebbe auto-avviarsi e caricare la seguente schermata:
DettagliCONFIGURAZIONE E GESTIONE DEI DATABASE (rev. 1.1)
CONFIGURAZIONE E GESTIONE DEI DATABASE (rev. 1.1) Indice. Introduzione Configurazione iniziale del database Condivisione del database su rete locale (LAN) Cambio e gestione di database multipli Importazione
DettagliUtilizzare Event Viewer
Utilizzare Event Viewer Visualizzare lo storico di tutti gli eventi della macchina 1s 2s 1. Cenni Generali 1.1. Cos è Event Viewer Event Viewer (Visualizzatore di eventi) è un tool molto utile di amministrazione
DettagliWindows XP - Account utente e gruppi
Windows XP - Account utente e gruppi Cos è un account utente In Windows XP il controllo di accesso è essenziale per la sicurezza del computer e dipende in gran parte dalla capacità del sistema di identificare
DettagliMANUALE PORTALE UTENTE IMPRENDITORE
MANUALE PORTALE UTENTE IMPRENDITORE Indice 1. REQUISITI MINIMI DI SISTEMA E CONTATTI PROGETTO RIGENER@... 3 2. IL PORTALE RIGENER@... 4 2.1 ACCESSO ALLE AREE PRIVATE... 7 2.1.1 Accesso al sito con Windows
DettagliSistemi Operativi MECCANISMI E POLITICHE DI PROTEZIONE. D. Talia - UNICAL. Sistemi Operativi 13.1
MECCANISMI E POLITICHE DI PROTEZIONE 13.1 Protezione Obiettivi della Protezione Dominio di Protezione Matrice di Accesso Implementazione della Matrice di Accesso Revoca dei Diritti di Accesso Sistemi basati
DettagliMECCANISMI E POLITICHE DI PROTEZIONE 13.1
MECCANISMI E POLITICHE DI PROTEZIONE 13.1 Protezione Obiettivi della Protezione Dominio di Protezione Matrice di Accesso Implementazione della Matrice di Accesso Revoca dei Diritti di Accesso Sistemi basati
DettagliCon il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione.
Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Compito fondamentale di un S.O. è infatti la gestione dell
DettagliIstruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)
Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza
DettagliAccess Control List (I parte)
- Laboratorio di Servizi di Telecomunicazioni Access Control List (I parte) Indice Cosa sono le ACL? Interfacce Inbound & Outbound Wildcard mask Configurare una ACL standard ACL extended Named ACL Posizionamento
DettagliCorso di Amministrazione di Reti A.A. 2002/2003
Struttura di Active Directory Corso di Amministrazione di Reti A.A. 2002/2003 Materiale preparato utilizzando dove possibile materiale AIPA http://www.aipa.it/attivita[2/formazione[6/corsi[2/materiali/reti%20di%20calcolatori/welcome.htm
DettagliL informatica INTRODUZIONE. L informatica. Tassonomia: criteri. È la disciplina scientifica che studia
L informatica È la disciplina scientifica che studia INTRODUZIONE I calcolatori, nati in risposta all esigenza di eseguire meccanicamente operazioni ripetitive Gli algoritmi, nati in risposta all esigenza
DettagliIBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito)
IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento
DettagliWin/Mac/NFS. Microsoft Networking. http://docs.qnap.com/nas/4.0/it/win_mac_nfs.htm. Manuale dell utente del software QNAP Turbo NAS
Page 1 of 8 Manuale dell utente del software QNAP Turbo NAS Win/Mac/NFS Microsoft Networking Per consentire l accesso al NAS sulla rete di Microsoft Windows, abilitare il servizio file per Microsoft Networking.
DettagliTrasformazione DB Access In SQL Server. Michele De Nittis
Trasformazione DB Access In SQL Server Michele De Nittis 1 Spesso è necessario migrare uno schema di database scritto in Access verso il più completo e complesso ambiente SQL SERVER. Questa operazione
DettagliINTRODUZIONE AI SISTEMI OPERATIVI
INTRODUZIONE AI SISTEMI OPERATIVI Il sistema operativo è il software che permette l esecuzione di programmi applicativi e lo sviluppo di nuovi programmi. CARATTERISTICHE Gestisce le risorse hardware e
DettagliSistemi Operativi e informatica 1
1 Dip. Scienze dell Informatica Università degli Studi di Milano, Italia marchi@dsi.unimi.it a.a. 2011/12 1 c 2010-2012 M.Monga R.Paleari M.. Creative Commons Attribuzione-Condividi allo stesso modo 2.5
DettagliGE 032 DESCRIZIONE RETI GEOGRAFICHE PER MX 650
GE 032 DESCRIZIONE RETI GEOGRAFICHE PER MX 650 MONOGRAFIA DESCRITTIVA Edizione Gennaio 2010 MON. 255 REV. 1.0 1 di 27 INDICE Introduzione alle funzionalità di gestione per sistemi di trasmissioni PDH...
DettagliIBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli)
IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per utenti
DettagliEla Execute. Procedura di installazione. in ambiente Windows Vista. Prodotto: Ela Execute Oggetto : Installazione Sw in Windows Vista XZAC6405
Codice 14-05-2008 Prodotto: Ela Execute Oggetto : Installazione Sw in Windows Vista Ela Execute Procedura di installazione in ambiente Windows Vista Autore Nome: Zambelli Bruno Documento File name: 2/28
DettagliIndice. Introduzione. Capitolo 1
indice Xp pro.qxd 4-04-2002 19:42 Pagina V Indice Introduzione XV Capitolo 1 Sistemi operativi Windows di nuova generazione 1 1.1 Introduzione 1 1.2 Introduzione alla famiglia Windows XP 1 Windows XP Home
DettagliIl SOFTWARE DI BASE (o SOFTWARE DI SISTEMA)
Il software Software Il software Il software è la sequenza di istruzioni che permettono ai computer di svolgere i loro compiti ed è quindi necessario per il funzionamento del calcolatore. Il software può
DettagliSamsung Auto Backup FAQ
Samsung Auto Backup FAQ Installazione D: Ho effettuato il collegamento con l Hard Disk esterno Samsung ma non è successo nulla. R: Controllare il collegamento cavo USB. Se l Hard Disk esterno Samsung è
DettagliWeb File System Manuale utente Ver. 1.0
Web File System Manuale utente Ver. 1.0 Via Malavolti 31 41100 Modena Tel. 059-2551137 www.keposnet.com Fax 059-2558867 info@keposnet.com Il KDoc è un Web File System cioè un file system accessibile via
DettagliManuale Terminal Manager 2.0
Manuale Terminal Manager 2.0 CREAZIONE / MODIFICA / CANCELLAZIONE TERMINALI Tramite il pulsante NUOVO possiamo aggiungere un terminale alla lista del nostro impianto. Comparirà una finestra che permette
DettagliMANUALE UTENTE Fiscali Free
MANUALE UTENTE Fiscali Free Le informazioni contenute in questa pubblicazione sono soggette a modifiche da parte della ComputerNetRimini. Il software descritto in questa pubblicazione viene rilasciato
DettagliCorso di Sistemi di Elaborazione delle informazioni
Corso di Sistemi di Elaborazione delle informazioni Sistemi Operativi Francesco Fontanella Complessità del Software Software applicativo Software di sistema Sistema Operativo Hardware 2 La struttura del
DettagliCorso basi di dati Installazione e gestione di PWS
Corso basi di dati Installazione e gestione di PWS Gianluca Di Tomassi Email: ditomass@dia.uniroma3.it Università di Roma Tre Cosa è PWS? Il Personal Web Server altro non è che una versione ridotta del
DettagliLab 01 Sistemi Operativi
Informatica Grafica Ingegneria Edile-Architettura a.a. 2010/2011 Lab 01 Sistemi Operativi Lab01 1 Obiettivi Durante l'esercitazione vedremo come il sistema operativo si occupa di gestire: 1. i processi
DettagliRiccardo Dutto, Paolo Garza Politecnico di Torino. Riccardo Dutto, Paolo Garza Politecnico di Torino
Integration Services Project SQL Server 2005 Integration Services Permette di gestire tutti i processi di ETL Basato sui progetti di Business Intelligence di tipo Integration services Project SQL Server
DettagliIMPORTAZIONI. TeamPortal - Importazioni 20120200
IMPORTAZIONI - INDICE... 3 Anagrafiche... 4 Anagrafiche esterne... 5 Client abilitati... 6 2 Le funzioni trattate in questa sezione permettono di gestire la fase di importazione dei dati provenienti da
DettagliTRUECRYPT PORTATILE CREAZIONE VOLUME CRIPTATO
TRUECRYPT PORTATILE CREAZIONE VOLUME CRIPTATO Inserire la chiavetta USB che si desidera criptare nel computer, aprire TrueCrypt e selezionare il pulsante Crea un volume... Nota importate: per prevenire
DettagliFAQ TeamPortal - DVD DEMO
FAQ - - 1 D: Sto utilizzando installato sulla macchina virtuale inclusa nel. Vorrei fare prove di configurazione e utilizzo dei Servizi Remoti di tipo RDPT per l esecuzione di Gamma Enterprise e Legal
DettagliIstruzioni di installazione di IBM SPSS Modeler Text Analytics (utente singolo)
Istruzioni di installazione di IBM SPSS Modeler Text Analytics (utente singolo) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza
DettagliIntroduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente
Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini
DettagliIl Sistema Operativo: il File System
Il Sistema Operativo: il File System Il File System è quella parte del S.O. che si occupa di gestire e strutturare le informazioni memorizzate su supporti permanenti (memoria secondaria) I file vengono
DettagliMANUALE PARCELLA FACILE PLUS INDICE
MANUALE PARCELLA FACILE PLUS INDICE Gestione Archivi 2 Configurazioni iniziali 3 Anagrafiche 4 Creazione prestazioni e distinta base 7 Documenti 9 Agenda lavori 12 Statistiche 13 GESTIONE ARCHIVI Nella
DettagliSymantec AntiVirus : supplemento per Windows Vista
Symantec AntiVirus : supplemento per Windows Vista Symantec AntiVirus : supplemento per Windows Vista Il software descritto nel presente manuale viene fornito in conformità a un contratto di licenza e
DettagliProtezione e Sicurezza
Protezione e Sicurezza La protezione riguarda l insieme di attività volte a garantire il controllo dell accesso alle risorse logiche e fisiche da parte degli utenti all interno di un sistema di calcolo.
DettagliYour Detecting Connection. Manuale utente. support@xchange2.net
Your Detecting Connection Manuale utente support@xchange2.net 4901-0133-4 ii Sommario Sommario Installazione... 4 Termini e condizioni dell applicazione XChange 2...4 Configurazione delle Preferenze utente...
DettagliProtezione. Univ. Ferrara Laurea in Informatica Sistemi Operativi 1. Scopi della protezione. Autenticazione/Autorizzazione. Principi di protezione
Univ. Ferrara Laurea in Informatica Esame di Scopi della protezione Sistema operativo: un insieme di oggetti, hardware o software 12 alberto.gianoli@fe.infn.it nasce col multiprogramming: bisogna tenere
Dettagli4.1 FAX EMAIL: Sollecito consegne via email (Nuova funzione)
- 36 - Manuale di Aggiornamento 4 MODULI AGGIUNTIVI 4.1 FAX EMAIL: Sollecito consegne via email (Nuova funzione) È stata realizzata una nuova funzione che permette di inviare un sollecito ai fornitori,
DettagliCdL in Medicina Veterinaria - STPA AA 2007-08
CdL in Medicina Veterinaria - STPA AA 2007-08 Microsoft Windows Funzionalità di un S.O. Gestione dei file Gestione dei dispositivi di ingresso/uscita Comandi per l attivazione e la gestione di programmi
Dettagli11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0
11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0 PAG. 2 DI 38 INDICE 1. PREMESSA 3 2. SCARICO DEL SOFTWARE 4 2.1 AMBIENTE WINDOWS 5 2.2 AMBIENTE MACINTOSH 6 2.3 AMBIENTE
DettagliLa Skills Card relativa alle certificazioni Nuova ECDL è svincolata dalla singola certificazione.
ECDL Standard Descrizione. La certificazione ECDL Standard si proprone come un'alternativa più ricca rispetto alla certificazione ECDL Base è più flessibile della certificazione ECDL Full Standard. La
DettagliMANUALE D USO MANUALE D USO
MANUALE D USO MANUALE D USO 1 INDICE 1 INTRODUZIONE... 3 2 COMPONENTE WEB 4EXPENSE... 5 2.1 LOG IN AMMINISTRATORE... 5 2.2.1 HOME PAGE FUNZIONALITA DI GESTIONE... 6 2.2.2 UTENTI (UTILIZZATORE DELL APP)...
Dettagli7 Amministrazione programma
7 Amministrazione programma In questa sezione si racchiudono tutte le funzioni di amministrazione del programma. 7.1 Licenza In questa schermata si inserisce il codice di attivazione che permette il pieno
DettagliDINAMIC: gestione assistenza tecnica
DINAMIC: gestione assistenza tecnica INSTALLAZIONE SU SINGOLA POSTAZIONE DI LAVORO PER SISTEMI WINDOWS 1. Installazione del software Il file per l installazione del programma è: WEBDIN32.EXE e può essere
DettagliDocumentazione Tecnica. Client AnagAire V 6.0 AIRE. Anagrafe degli Italiani Residenti all Estero
AIRE Anagrafe degli Italiani Residenti all Estero Ministero dell Interno Dipartimento Affari Pag. 1 di 24 INDICE INTRODUZIONE... 3 PRIMA INSTALLAZIONE... 4 GESTIONE DATI MINISTERO... 6 3.1 GESTIONE FILES
DettagliMarca4NG - Documentazione
Marca4NG - Documentazione Sede legale: Via Coroglio, 57 BIC - Città della Scienza 80124 Napoli - Italia Capitale Sociale: 100.000 EUR Iscritta al registro delle Imprese di Napoli (REA 711103) P.IVA: 04741241212
DettagliEsame del Sistema Operativo Windows Architettura degli elaboratori 2 - T. Vardanega Pagina 204 # $ % &:,"( "(; "; 5 --$/-$0' 9 <43 --./-.
$ % &'() ( (*+,' -./0.123 +2'.4..0%*3 -.%/ 0%123 +2', 50.%6.'7( %'23 &')8(' 9 & ' --4 --/ ( (.%0*3 Esame del Sistema Operativo Windows Architettura degli elaboratori 2 - T. Vardanega Pagina 199 Esame del
DettagliIl Sistema Operativo. Introduzione di programmi di utilità. Elementi di Informatica Docente: Giorgio Fumera
CPU Memoria principale Il Sistema Operativo Elementi di Informatica Docente: Giorgio Fumera Corso di Laurea in Edilizia Facoltà di Architettura A.A. 2009/2010 ALU Unità di controllo Registri A indirizzi
DettagliSOMMARIO... 3 INTRODUZIONE...
Sommario SOMMARIO... 3 INTRODUZIONE... 4 INTRODUZIONE ALLE FUNZIONALITÀ DEL PROGRAMMA INTRAWEB... 4 STRUTTURA DEL MANUALE... 4 INSTALLAZIONE INRAWEB VER. 11.0.0.0... 5 1 GESTIONE INTRAWEB VER 11.0.0.0...
DettagliConsole di Amministrazione Centralizzata Guida Rapida
Console di Amministrazione Centralizzata Contenuti 1. Panoramica... 2 Licensing... 2 Panoramica... 2 2. Configurazione... 3 3. Utilizzo... 4 Gestione dei computer... 4 Visualizzazione dei computer... 4
DettagliIstruzioni operative per la gestione delle Non Conformità e delle Azioni Correttive. https://nonconf.unife.it/
Istruzioni operative per la gestione delle Non Conformità e delle Azioni Correttive https://nonconf.unife.it/ Registrazione della Non Conformità (NC) Accesso di tipo 1 Addetto Registrazione della Non Conformità
DettagliSicurezza dei file Le protezioni nei programmi
Sicurezza dei file Le protezioni nei programmi Attivare/disattivare le impostazioni di sicurezza delle macro. Una macro è un insieme d istruzioni che il computer interpreta una dopo l altra e traduce in
DettagliServizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti
20120300 INDICE 1. Introduzione... 3 2. Consultazione... 4 2.1 Consultazione Server Fidati... 4 2.2 Consultazione Servizi Client... 5 2.3 Consultazione Stato richieste... 5 3. Amministrazione... 6 3.1
DettagliTutorial per l installazione del J2SE 6 e configurazione del sistema operativo
Tutorial per l installazione del J2SE 6 e configurazione del sistema operativo Ing. Giovanni Ponti DEIS Università della Calabria gponti@deis.unical.it La piattaforma Java mette a disposizione una serie
DettagliInformazioni relative al Decreto legislativo 30 giugno 2003, n. 196 - Codice in materia di protezione dei dati personali
Informazioni relative al Decreto legislativo 30 giugno 2003, n. 196 - Codice in materia di protezione dei dati personali In riferimento al decreto legislativo 196 del 30 giugno 2003 in materia della protezione
DettagliLA RICLASSIFICAZIONE DEI SALDI CONTABILI CON MICROSOFT ACCESS 2007
LA RICLASSIFICAZIONE DEI SALDI CONTABILI CON MICROSOFT ACCESS 2007 La fase di riclassificazione del bilancio riveste un ruolo molto importante al fine di comprendere l andamento aziendale; essa consiste,
DettagliCapitolo 4 Pianificazione e Sviluppo di Web Part
Capitolo 4 Pianificazione e Sviluppo di Web Part Questo capitolo mostra come usare Microsoft Office XP Developer per personalizzare Microsoft SharePoint Portal Server 2001. Spiega come creare, aggiungere,
DettagliCreare diagrammi di Gantt con Visio 2003
Creare diagrammi di Gantt con Visio 2003 La fase di pianificazione di un progetto è sicuramente molto delicata e alquanto complessa, in quanto bisogna riuscire a definire una scomposizione del progetto
DettagliGROUP POLICY MANAGEMENT CONSOLE (ACTIVE DIRECTORY)
Date: 29/01/2013 Procedure: (Active Directory) Source: LINK Permalink: LINK Created by: HeelpBook Staff Document Version: 1.0 GROUP POLICY MANAGEMENT CONSOLE (ACTIVE DIRECTORY) Microsoft (GPMC) è un nuovo
DettagliMicrosoft Windows 7: Guida introduttiva
Microsoft Windows 7: Guida introduttiva Configurazione di Windows 7 Il tuo computer Dell è preconfigurato con il sistema operativo Microsoft Windows 7 se lo hai selezionato al momento dell'acquisto. Per
Dettagli1.ECDL BASE. Computer Essentials
1.ECDL BASE Computer Essentials Il modulo Computer Essentials è l evoluzione dei moduli: Concetti di base dell'ict e Uso del computer e gestione dei file" (Moduli 1 e 2 dell ECDL Core). Il presente modulo
DettagliBACKUP APPLIANCE. User guide Rev 1.0
BACKUP APPLIANCE User guide Rev 1.0 1.1 Connessione dell apparato... 2 1.2 Primo accesso all appliance... 2 1.3 Configurazione parametri di rete... 4 1.4 Configurazione Server di posta in uscita... 5 1.5
DettagliINFO TECNICA SATO Italia
Sato Labelling Solutions Europe Gmbh Italian Branch Via Europa,39/1 20090 Cusago (MI) Tel +39 02 90394464 Fax +39 02 90394035 Web www.satoeurope.com INFO TECNICA SATO Italia Cusago, 13/10/2008 OGGETTO:
DettagliALTRO. v 2.4.0 (Aprile 2015)
ALTRO v 2.4.0 (Aprile 2015) Contenuto 60 60 60 61 61 62 64 64 65 66 67 67 69 69 70 70 71 73 73 Panoramica menù Altro Informazioni Assistenza Sistema Notifiche Meteo Configurazioni Modifica Utente Gestione
Dettagli1. Il Client Skype for Business
1. Il Client Skype for Business 2. Configurare una Periferica Audio 3. Personalizzare una Periferica Audio 4. Gestire gli Stati di Presenza 5. Tabella Stati di Presenza 6. Iniziare una Chiamata 7. Iniziare
DettagliMANUALE UTENTE. TeamPortal Liste Distribuzioni 20120100
MANUALE UTENTE 20120100 INDICE Introduzione... 3 1 - Messaggi... 4 1.1 Creazione / Modifca Email... 6 1.2 Creazione / Modifca Sms... 8 2 -Liste... 10 3 Gruppi Liste... 15 4 Tipi Messaggi... 17 5 Amministrazione...
DettagliIn un modello a strati il SO si pone come un guscio (shell) tra la macchina reale (HW) e le applicazioni 1 :
Un Sistema Operativo è un insieme complesso di programmi che, interagendo tra loro, devono svolgere una serie di funzioni per gestire il comportamento del computer e per agire come intermediario consentendo
Dettagli6 BILANCI E NOTA INTEGRATIVA
Bollettino 5.00-265 6 BILANCI E NOTA INTEGRATIVA 6.1 [5.00\ 22] Il bilancio in formato XBRL 6.1.1 Normativa Il DPCM del 10 dicembre 2008 - Specifiche tecniche del formato elettronico elaborabile (XBRL)
Dettaglie/fiscali - Rel. 03.03.03 e/fiscali Installazione
e/fiscali - Rel. 03.03.03 e/fiscali Installazione INDICE 1 REQUISITI... 3 1.1.1 Requisiti applicativi... 3 2 PROCEDURA DI INSTALLAZIONE... 4 2.0.1 Versione fix scaricabile dal sito... 4 2.1 INSTALLAZIONE...
DettagliOutlook Plugin per VTECRM
Outlook Plugin per VTECRM MANUALE UTENTE Sommario Capitolo 1: Installazione e Login... 2 1 Requisiti di installazione... 2 2 Installazione... 3 3 Primo Login... 4 Capitolo 2: Lavorare con Outlook Plugin...
Dettaglifilrbox Guida all uso dell interfaccia WEB Pag. 1 di 44
filrbox Guida all uso dell interfaccia WEB Pag. 1 di 44 Sommario Introduzione... 4 Caratteristiche del filrbox... 5 La barra principale del filrbox... 7 Elenco degli utenti... 8 Il profilo... 9 Le novità...
DettagliManuale di utilizzo del sito ASUWEB
Manuale di utilizzo del sito ASUWEB Versione 1.0 maggio 2007 1. Introduzione:... 3 2. Come registrarsi:... 3 3. I diversi livelli di abilitazione degli utenti:... 5 4. UTENTI IN SOLA LETTURA... 5 4.1.
DettagliIBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli)
IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 19 con licenza per utenti
DettagliProtezione. Sistemi Operativi mod. B 16.1
Protezione Scopi della Protezione Dominio di Protezione Matrice d Accesso Implementazione della Matrice d Accesso Revoca dei Diritti d Accesso Sistemi Basati su Abilitazioni Protezione basata sul linguaggio
DettagliAggiornamento del software
Note di release Fiery X3eTY2 65_55C-KM Color Server versione 1.1a Programmi di utilità Questo documento contiene informazioni relative ai programmi di utilità per Fiery X3eTY2 65_55C-KM Color Server versione
DettagliTeamPortal. Servizi integrati con ambienti Gestionali
TeamPortal Servizi integrati con ambienti Gestionali 12/2013 E stato introdotto un nuovo modulo di integrazione con domini Active Directory. L implementazione prevede che la gestione utenti sia centralizzata
DettagliIstruzioni per configurazione SmartComm (in passività) Ultimo Aggiornamento: 22 settembre 2011
Istruzioni per configurazione SmartComm (in passività) Ultimo Aggiornamento: 22 settembre 2011 Istruzioni per configurazione SmartComm (in passività)... 1 1. INSTALLAZIONE SMART3COMM Vers 099... 1 2. CONFIGURAZIONI
Dettagli