I meccanismi di controllo degli accessi nei sistemi operativi moderni

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "I meccanismi di controllo degli accessi nei sistemi operativi moderni"

Transcript

1 Facoltà di Ingegneria Corso di Studi in Ingegneria Informatica Elaborato finale in Sistemi Operativi I meccanismi di controllo degli accessi nei sistemi operativi moderni Anno Accademico 2011/2012 Candidato: Salvatore Del Prete matr. N

2

3 Indice Introduzione 4 Capitolo 1. Il Controllo degli Accessi Matrice degli accessi Discretionary Access Control Mandatory Access Control Lattice Based Access Control Role Based Access Control 15 Capitolo 2. Il Controllo degli Accessi nei Sistemi Operativi moderni UNIX Linux Mac OS X Microsoft Windows Windows NT Windows Windows XP Windows Vista / 7 32 Confronti e Conclusioni 36 Bibliografia 37 III

4 Introduzione La sicurezza è diventata, col tempo, uno degli obiettivi primari nella progettazione di un sistema operativo. L evoluzione della società ha portato ad un estensione dell uso dei mezzi informatici fino agli ambiti più critici, aumentando di pari passo la necessità di proteggere le informazioni memorizzate. Sapere che i propri dati sono al sicuro è una delle necessità fondamentali di un utente e, a tale scopo, sono stati introdotti numerosi meccanismi per assicurarne integrità e confidenzialità. Le politiche di sicurezza applicate ai sistemi interessano più livelli, dall autenticazione degli utenti alla gestione sicura della memoria fisica. Da questo punto di vista, sono estremamente rilevanti i meccanismi di Controllo degli Accessi, che permettono di differenziare le possibili interazioni concesse con un oggetto rispetto a chi ne fa richiesta. Il Controllo degli Accessi è una delle componenti principali delle politiche di sicurezza dei sistemi operativi multiutente, e in generale di ogni ambiente contenente informazioni condivise. Fondamentalmente, il suo scopo è regolamentare quanto meglio possibile l accesso alle risorse del sistema così da impedire che su di esse vengano eseguite delle operazioni non autorizzate e solitamente maliziose. Si intuisce facilmente come non esista un modello unico di controllo adatto ad ogni esigenza di protezione. Proprio per questo, si cerca di rendere i modelli quanto più elastici possibile, così da poter realizzare per ognuno diverse politiche di controllo, e poter scegliere quella ritenuta più adatta o, all occorrenza, descriverne una ad hoc definendone i 4

5 meccanismi. Lo studio sui meccanismi di controllo degli accessi ha avuto inizio già negli anni settanta, trovando però un applicazione concreta solo nelle versioni più recenti dei sistemi operativi commerciali. Dati gli studi trentennali, la letteratura è ricca di modelli teorici eterogenei anche se, come spesso accade, solo una minima parte di essi ha visto un riscontro concreto. Nel prosieguo dell elaborato verrà riportata un analisi dei meccanismi di controllo degli accessi nei sistemi operativi recenti, così da metterne in luce pregi e difetti ed evidenziare come essi si propongono all utente finale. Ai fini di fornire le nozioni necessarie alla comprensione dei meccanismi specifici dei vari sistemi operativi, nel primo capitolo si avrà una panoramica sui modelli di controllo degli accessi più noti in letteratura. Nel capitolo successivo avrà inizio l analisi dei sistemi specifici, partendo dai meccanismi del sistema UNIX. Verranno definite le caratteristiche del modello in esso implementato e valutate le versioni specifiche di due sistemi da esso derivati, Linux e Mac OS X, che ha introdotto un meccanismo di controllo degli accessi dalla sua versione Quindi verranno analizzati i sistemi Microsoft, a partire da Windows NT per concludere con le novità introdotte da Windows Vista e 7. 5

6 Capitolo 1 Il Controllo degli Accessi Il Controllo degli Accessi è il punto focale dei meccanismi che verificano e rappresentano le politiche di sicurezza di un sistema. Il suo compito è assicurare che l accesso da parte di un utente, precedentemente autorizzato, ad una risorsa avvenga conformemente alla politica specificata. Per comprendere al meglio quanto appena detto, è bene osservare la definizione data in letteratura ([1]) dei concetti di risorsa e dominio di protezione, che sono fondamentali nello studio dell Access Control. Una risorsa è una qualsiasi entità passiva che richiede protezione. Nell ambito di file system e access control, il termine risorsa può fare riferimenti indifferentemente a file, directory, programmi, ma anche a porzioni di memoria e oggetti software. Un dominio di protezione è invece un insieme di coppie <risorsa,diritti d accesso> legata ad un soggetto, e rappresenta le risorse a cui esso è autorizzato ad accedere. In particolare, per ogni risorsa sono riportati i diritti di cui gode il soggetto, ognuno rappresentante il permesso ad eseguire una certa operazione sulla risorsa. I diritti standard riportati in letteratura per file e directory sono quelli di lettura e scrittura. Ad essi si è soliti aggiungere, in riferimento a programmi, il diritto di esecuzione. Si può intuire che queste tre operazioni rappresentano solo le tre unità base dell insieme di possibili diritti, che può essere esteso con altre operazioni. Ne deduciamo che quando un soggetto tenta di eseguire un operazione su un oggetto, il 6

7 meccanismo di controllo degli accessi, che assume che l identità del soggetto sia già stata opportunamente verificata, sfrutta le informazioni sul dominio di protezione relativo a quel soggetto per imporre una propria politica attraverso il cosiddetto reference monitor. Il reference monitor è definito in [3,4] come un elemento di controllo, solitamente risiedente nel kernel e/o parzialmente su base hardware, che si occupa dell interazione tra soggetti (utenti) e oggetti (risorse), in accordo alle autorizzazioni concesse. Nella sua implementazione, un reference monitor deve soddisfare tre requisiti fondamentali che ne definiscono le principali caratteristiche: completezza (complete mediation) = il reference monitor deve essere sempre invocato in caso di richiesta d accesso. inattaccabilità (tamperproof) = il reference monitor deve essere a prova di manomissione. verificabilità (verifiable) = deve essere possibile verificare facilmente il corretto funzionamento del reference monitor. L implementazione del concetto di reference monitor non è da subito stata parte dei sistemi operativi commerciali, ma è stato necessario attendere l avvento della serie Windows NT e Windows XP. Un implementazione completa, che risponde ai requisiti richiesti, del reference monitor in un sistema viene detta security kernel. 1.1 Matrice degli Accessi Generalmente si tenta di rappresentare le politiche di protezione in modo tale che le informazioni relative a utenti e risorse siano tenute in apposite strutture dati che ne rendano semplice la consultazione. Il modello concettuale più noto ([1,2,6]), è sicuramente quello che fa uso, per questi fini, della cosiddetta matrice degli accessi. 7

8 Nel modello ad Access Matrix gli elementi base sono denominati subject, object ed access rights, e si riferiscono rispettivamente ad entità capaci di accedere ad oggetti (utenti), entità aventi un accesso controllato (risorse), e il modo in cui un subject accede ad un object (diritti). Osservando la tabella è facile notare come ogni riga indichi il dominio di protezione di un dato utente; mentre ogni colonna sia legata ad una risorsa e ne riporta gli accessi ad essa relativi. Ogni entry della tabella è relativa quindi agli Access Rigths propri di quella coppia <utente,risorsa> / <subject,object>. Purtroppo, in un sistema reale il numero di risorse e di utenti è molto elevato, ciò comporterebbe una matrice d accesso di dimensioni insostenibili. Inoltre, siccome ogni subject generalmente accede ad un sottoinsieme ristretto di objects, l access matrix è di solito una matrice sparsa, cosa che ancora una volta rende controproducente, in termini di consumo di risorse di sistema, la sua memorizzazione. Per questi motivi nella pratica si preferisce evitare la rappresentazione matriciale delle politiche di protezione ed affidarsi ai più comuni approcci che prevedono l utilizzo di Access Control Lists (ACL) e Capability Lists (C-List). Gli approcci basati su ACL e C-List mirano a rendere più efficiente e meno oneroso in termini di dimensioni il controllo degli accessi. Essi sono del tutto speculari e a volte sono utilizzati entrambi contemporaneamente. 8

9 Una Access Control List rappresenta la politica associata ad una data risorsa elencando gli utenti del sistema e i loro diritti d accesso ad essa relativi. In altre parole, una ACL non è che una singola colonna della matrice degli accessi. Quando un utente tenta un accesso esso viene identificato e il sistema ne verifica i diritti di accesso scorrendo la lista specifica. Secondo questo approccio, risulta agevole ricercare le modalità di accesso ad una risorsa di un dato soggetto e quali soggetti hanno diritto di accedere alla risorsa stessa, poiché è sufficiente prendere l ACL relativa alla risorsa e scorrerla per verificare i diritti dei vari utenti. Di contro, è difficile ottenere altre informazioni, soprattutto se maggiormente legate ai soggetti, come ad esempio tutti gli access rights di un dato soggetto, che possono essere conosciuti solo analizzando le ACL di tutti gli oggetti del sistema. Le operazioni di revoca dei diritti d accesso sono anch esse relativamente semplici, in quanto è sufficiente ricercare l apposita entry nelle ACL e modificarla, cancellandola completamente se la revoca è assoluta. Ai fini di permettere anche agli utenti non in lista, ossia non aventi diritti specifici sulla risorsa, di non essere completamente tagliati fuori dall accesso a quest ultima, le ACL possono prevedere delle entry di default o pubbliche che associano ad utenti generici un set di diritti di base. La lunghezza delle ACL può rappresentare un problema poiché ne aumenta sensibilmente le dimensioni. Per cercare di ovviare o quantomeno limitare la cosa, si può pensare di utilizzare nomi di gruppi, opportunamente definiti, in luogo dei singoli soggetti, così da riunire in una sola entry un insieme di utenti aventi gli stessi diritti. Le tecniche di protezione basate su ACL sono utilizzate dai sistemi Linux e Windows. Una Capability List è una lista di permessi propri di un utente e relativa alle diverse risorse presenti nel sistema a cui l utente può accedere. In pratica, una C-List rappresenta completamente il dominio di un soggetto e pertanto può essere vista come una riga della matrice degli accessi. Una C-List è formata da una serie di Capability Ticket di proprietà dell utente relativo a quella lista. Quest ultimo può essere autorizzato a prestare o donare ad altri utenti i suoi tickets. Ogni ticket specifica un oggetto e l insieme delle operazioni 9

10 autorizzate per l utente sullo stesso. I tickets rappresentano un problema di sicurezza maggiore rispetto alle ACL, è dunque necessario che essi non siano falsificabili. Per assicurarsene, il sistema operativo può provvedere al mantenimento dei tickets in luogo degli utenti, conservandoli in una regione di memoria ad essi inaccessibile. L utilizzo delle C-List, se da un lato è più efficiente rispetto alle ACL relativamente alle informazioni sui diritti di un soggetto, dall altro è oneroso nel trovare tutti i soggetti che possono accedere ad un dato oggetto, e eseguire operazioni di revoca dei diritti, per le quali andrebbero analizzate e/o aggiornate tutte le C-List presenti nel sistema. Per questi motivi nei sistemi operativi si è soliti preferire l approccio basato su ACL. Tuttavia, in alcuni casi, come il sistema operativo MULTICS, vengono adottate soluzioni ibride che sfruttano entrambi i meccanismi creandone di più complessi che riescano a garantire maggiore efficienza e ridurre l overhead relativo alle politiche applicate. La matrice degli accessi è sicuramente il modello rappresentativo di controllo degli accessi più semplice, ma al contempo esso è astratto, puramente teorico e poco adatto ad essere implementato. In letteratura sono presenti numerosi modelli concreti, ognuno con le proprie caratteristiche peculiari, suddivisibili in due macrocategorie: Modelli Discrezionali e Modelli Mandatori. A queste due va aggiunto il Controllo degli Accessi Basato su Ruoli, un modello genericamente considerato né discrezionale né mandatorio ma di grande importanza vista la sua notevole flessibilità. Di seguito si osservano in particolare le caratteristiche di queste classi di metodi di controllo degli accessi. 1.2 Discretionary Access Control Il meccanismo di controllo degli accessi discrezionale, sviluppato da Lampson, Graham, e Denning, e ben definito in [6], si fonda sull accesso in funzione dell identità del soggetto che l ha richiesto, e su una serie di autorizzazioni che regolino ciò che un soggetto può o 10

11 meno fare su un oggetto. Concetto basilare nel modello DAC è quello di possesso di una risorsa da parte di un soggetto che, in quanto proprietario, può amministrarne a propria discrezione i diritti d accesso. Solitamente, la proprietà di un oggetto è acquisita all atto della sua creazione e, in alcuni varianti del meccanismo, può essere successivamente delegata. In DAC, quindi, il creatore di un oggetto è il suo primo proprietario; ogni oggetto ha sempre un solo proprietario, indipendentemente che sia il creatore o qualcuno da esso delegato; e solo il proprietario può provvedere all eliminazione dei propri oggetti. Di base, solo il proprietario gode del diritto di amministrare i diritti d accesso di un oggetto. In alcune varianti di questa configurazione standard del meccanismo, anche detta Strict-DAC, è possibile per il proprietario delegare il diritto discrezionale che deriva dal possesso dell oggetto. In questo caso il meccanismo prende il nome di Liberal-DAC di tipo one level, two level o multi level rispetto a quanto in profondità possa essere delegato il diritto. Esiste un ulteriore variante, detta DAC con cambio proprietario, che prevede che un utente possa trasferire la proprietà di un oggetto ad un altro utente. Questa versione è utilizzabile combinata con strict o liberal DAC, di tutti i livelli, per creare meccanismi più complessi. Un altra discriminante è rappresentata dalla possibilità che la revoca degli accessi sia dipendente o meno dall utente che li ha garantiti. Solitamente si accetta che colui che può garantire un diritto d accesso sia anche in grado di revocarlo. Le politiche DAC basate su autorizzazioni sono dette politiche chiuse, poiché contrarie, concettualmente, al modo di operare del reference monitor, che procede per negazioni. In modo opposto, le politiche DAC basate su negazioni sono dette aperte. Le due tipologie possono essere combinate per ottenere politiche più complesse che, tuttavia, non sempre garantiscono prestazioni migliori. 11

12 Da un punto di vista funzionale, un meccanismo DAC prevede un access control module diverso per ogni tipo d oggetto. Il modulo valuterà se la richiesta d accesso di un soggetto sull oggetto è accettabile o meno. Nel momento in cui un soggetto effettua una richiesta d accesso di un certo tipo su un oggetto, il sistema invia un messaggio al controllore di quell oggetto. Quest ultimo verifica, osservando la matrice degli accessi, se la richiesta deve essere negata o può essere accettata. In pratica, ogni accesso è mediato dal controller dell oggetto. Al di là dei chiari aspetti positivi, il modello DAC soffre di un grande difetto risiedente nella mancata imposizione di restrizioni sull uso delle informazioni, una volta che queste siano state acquisite dall utente. Ne deriva che un utente malevolo, che gode di determinati diritti su un oggetto, potrebbe effettuare una copia dello stesso oggetto, rendendolo disponibile ad altri utenti altrimenti non autorizzati, violando le politiche di sicurezza vigenti. Questo rende il sistema terreno fertile per gli attacchi di tipo Trojan Horse. L uso di politiche DAC è molto diffuso, viste soprattutto la loro flessibilità e semplicità concettuale. Basti notare che la politica di controllo degli accessi generica dei sistemi UNIX è proprio di tipo discrezionale puro. 1.3 Mandatory Access Control Il controllo degli accessi mandatorio regola gli accessi in base alla classificazione, in termini di sicurezza, di soggetti ed oggetti del sistema. Le politiche MAC assicurano integrità e confidenzialità delle informazioni con più sicurezza rispetto alle DAC poiché riescono a mantenere sotto controllo il flusso di informazioni nel sistema. Ciò è possibile siccome il MAC coinvolge aspetti non direttamente controllabili da un utente, e impedisce a soggetti che possono accedere ad un oggetto, di renderlo accessibile ad altri. 12

13 In una politica mandatoria, ad ogni soggetto e ad ogni oggetto del sistema è associato un livello di sicurezza. In particolare si parla di: etichetta di sicurezza (security label) = il livello di sicurezza associato ad un oggetto, che indica il grado di sensitività dell informazione trasportata, ossia quanto sarebbe pericoloso un accesso non autorizzato su quell oggetto. livello di autorizzazione (clearance level) = il livello di sicurezza associato ad un soggetto, che indica la sensibilità d informazione a cui può accedere, ossia quanto si è sicuri che quell utente non renda accessibili delle informazioni ad utenti non autorizzati. Per risolvere una richiesta d accesso, il reference monitor confronterà l etichetta dell oggetto con la clearance del soggetto, decidendo di conseguenza se concedere o meno l accesso. Anche il controllo mandatorio non impedisce ad un soggetto, autorizzato ad accedere ad un file, di farne una copia. Tuttavia, a differenza del DAC, il MAC non consente in alcun modo di alterare l etichetta di sicurezza, che sarà quindi la stessa sia per l originale sia per la copia, rendendo ugualmente nulli i tentativi d accesso non autorizzati. Per essere considerata mandatoria, una politica deve godere di globalità e persistenza. Si parla di globalità quando una particolare informazione è in grado di mantenere la stessa sensibilità (e quindi etichetta) indipendentemente da dove essa è situata. Si parla invece di persistenza quando i livelli di sicurezza di soggetti ed oggetti sono immutabili, ossia non variano nel tempo. Solitamente, i livelli di sicurezza fanno parte di una gerarchia. Un classico esempio di gerarchia è quella di uso in ambito militare che prevede i livelli: Top Secret (TS) Secret (S) Confidential (C) Unclassified (U). Una gerarchia, per essere accettabile, deve risultare parzialmente ordinata. Ciò implica l esistenza di una relazione di dominanza tale che due elementi della gerarchia o risultino incomparabili o uno domini l altro. 13

14 La relazione di dominanza deve essere riflessiva, antisimmetrica e transitiva. Se anche una sola di queste proprietà non fosse soddisfatta, verrebbe a mancare almeno una tra globalità e persistenza, rendendo la politica non-mandatoria. In letteratura capita spesso che con MAC ci si riferisca direttamente al controllo degli accessi basato su reticoli, che è sicuramente il più noto della famiglia mandatoria. Risulta quindi interessante analizzarlo nel dettaglio Lattice Based Access Control (LBAC) Il controllo degli accessi basato su reticoli, sviluppato da Bell e La Padula ([7]), è nato soprattutto per applicazioni in ambito militare. Esso prevede l utilizzo di un reticolo per definire i livelli di sicurezza propri di un oggetto e ai quali un soggetto può accedere, imponendo una direzione al flusso di informazioni. Un reticolo è un insieme parzialmente ordinato tale che ogni coppia di elementi al suo interno abbia un estremo superiore e uno inferiore. In LBAC questi estremi sono rappresentati dai diritti d accesso. In LBAC un utente può accedere alle risorse del sistema solo se il suo livello di sicurezza è maggiore o uguale a quello delle risorse, ossia l accesso è consentito solo al livello assegnato al soggetto o a quelli da esso dominato. Si noti come con questo meccanismo si elimina, pur se non del tutto, la pericolosità degli attacchi di tipo trojan horse, siccome un utente non autorizzato alla lettura avrà sicuramente un livello più basso rispetto a quello della risorsa, il cui livello non può essere cambiato dopo una copia. In un reticolo, solitamente, i soggetti di livello alto hanno un potere elevato nelle operazioni di lettura e minimo in quelle di scrittura; viceversa per i soggetti di livello 14

15 basso. Tale situazione è espressa dalle regole dei reticoli: Sicurezza Semplice: un soggetto ad un certo livello di sicurezza può leggere solo oggetti di livello pari o inferiore. In altri termini, S può leggere R e(s) e(r); Proprietà *: un soggetto ad un certo livello di sicurezza può scrivere solo oggetti di livello pari o superiore. In altri termini, S può scrivere R e(r) e(s); Proprietà * Stretta: un soggetto ad un certo livello di sicurezza può scrivere solo oggetti di pari livello. In pratica, S può scrivere R e(r) = e(s); LBAC è un meccanismo nato per soddisfare richieste di confidenzialità dei dati, piuttosto che assicurarne la loro integrità. Tuttavia, ad oggi, esso è in grado di rispondere anche a queste altre necessità, e può inoltre essere utilizzato in politiche di aggregazione. Due reticoli possono essere combinati per dar vita ad un unico reticolo composto che assicuri integrità e confidenzialità. La combinazione di reticoli può causare un problema nel caso si utilizzino due versioni diverse della regola * che governa la scrittura. Un esempio diffuso, soprattutto in ambito militare, prevede la possibilità di sfruttare due reticoli, uno basato su etichette di integrità, l altro su etichette di confidenzialità. 1.4 Role Based Access Control Il Controllo degli Accessi basato su Ruoli è un modello più complesso, ma anche più potente, dei precedenti, definito in [9,10]. Grazie alle sue caratteristiche, negli ultimi tempi RBAC è riuscito ad imporsi nella progettazione di architetture di sicurezza di sistemi. Concetto principe è ovviamente il ruolo, inteso come funzione lavorativa all interno di un organizzazione. I ruoli rappresentano il cuore della gestione dei permessi di un sistema. Ogni ruolo è, infatti, associato da un lato a degli utenti e dall altro a dei permessi. Gli utenti non saranno quindi associati direttamente ai diritti d accesso, ma piuttosto ad uno o più ruoli e, attivandoli, erediteranno i loro permessi. In definitiva, un ruolo svolge la funzione di intermediario e fa in modo che gli utenti possano esercitare i propri permessi. 15

16 Mentre l insieme degli utenti è solito cambiare frequentemente all interno di un sistema, l insieme dei ruoli è solitamente statico, salvo occasionali modifiche. In generale, i componenti di questi insiemi sono legati tra loro da associazioni molti-amolti. Distinguiamo in RBAC due relazioni molti-a-molti fondamentali: User Assignment (UA) e Permission Assignment (PA). La User Assignment indica che un utente può essere associato a più ruoli, e più utenti possono essere assegnati allo stesso ruolo. Similmente, la Permission Assignment specifica che un ruolo può garantire più permessi, e lo stesso permesso può essere garantito da più ruoli. L associazione che lega un utente a uno o più ruoli è detta sessione. Un utente può attivare in una sessione un qualsiasi sottoinsieme di ruoli a cui appartiene. Ogni utente può, quindi, attivare più ruoli simultaneamente e aprire più sessioni in parallelo. Una sessione è associata ad un solo utente, per tutta la sua durata. Il concetto di sessione equivale a quello tradizionale di soggetto, presentato in letteratura. Un buon modo per strutturare i ruoli di un sistema è attraverso una gerarchia. In una gerarchia, i ruoli possono essere incomparabili o ereditare le caratteristiche di altri ruoli. Il ruolo che eredita altri ruoli è detto ruolo senior, mentre quello ereditato è detto ruolo junior. Un ruolo senior può essere a sua volta junior rispetto ad un altro ruolo. Matematicamente, le gerarchie sono ordinamenti parziali. In quanto tali, esse risultano relazioni riflessive, transitive e antisimmetriche. L ereditarietà gerarchica è riflessiva poiché un ruolo eredita i suoi permessi; transitiva per il contesto stesso di una gerarchia; e antisimmetrica per evitare di risultare ridondante. Uno degli aspetti più importanti di RBAC è l uso dei vincoli. I vincoli sono un ottimo modo per tracciare una politica organizzativa di più alto livello. Essi permettono, ad esempio, di rendere ruoli e permessi mutuamente esclusivi, utile per rispettare il principio della separation of duties. Tra i vincoli imponibili, particolarmente rilevanti sono sicuramente: 16

17 Ruoli mutuamente esclusivi = dato un insieme di ruoli, definiti mutuamente esclusivi, un utente può al più essere assegnato ad uno di essi. Permessi mutuamente esclusivi = dato un insieme di ruoli, un permesso potrà essere garantito al più da uno solo di essi. Cardinalità = limita il numero massimo di membri per un ruolo o di ruoli per un utente o di permessi per un ruolo. Ruoli prerequisiti = un utente può essere assegnato ad un certo ruolo A se e solo se è già stato assegnato ad un ruolo B. Imponibile anche sui permessi. Vincoli sulle sessioni = limita il numero di sessioni aperte in parallelo per un utente. RBAC è neutrale rispetto alla politica di controllo degli accessi adottata. Al contempo esso cerca di realizzare alcuni principi di sicurezza, quali i ben noti principio dei privilegi minimi, separation of duties, e Data abstraction. In base a quanto detto, è logico riconoscere come uno dei principali vantaggi di RBAC quello di poterlo configurare per simulare LBAC, che ne è quindi un istanza particolare, o i più comuni modelli DAC. Molto spesso si opera proprio in questo modo. Non tutti i sistemi operativi supportano completamente RBAC, ma spesso ne sfruttano solo alcuni aspetti. L uso amministrativo dei ruoli, ad esempio, è proprio anche di sistemi come NetWare e Microsoft Windows NT. 17

18 Capitolo 2 Il Controllo degli Accessi nei Sistemi Operativi moderni Dopo aver presentato brevemente le caratteristiche dei modelli di controllo introdotti in letteratura, è possibile affacciarsi all analisi dei meccanismi adoperati nei sistemi operativi moderni, le caratteristiche dei quali sono evidenziate in [1,2,13,15]. Di seguito verranno illustrati separatamente i metodi propri delle due principali famiglie di sistemi operativi: UNIX e Microsoft Windows NT. L analisi si focalizza soprattutto sui metodi di gestione dei diritti d accesso alle risorse, ed offre una panoramica sulle caratteristiche specifiche dei discendenti delle famiglie sovracitate. 2.1 UNIX Il sistema di controllo degli accessi classico di UNIX, su cui si basano praticamente tutti i suoi discendenti, è di tipo discrezionale e sfrutta di base pochi permessi, in una versione detta minimal delle ACLs. Ogni file, all atto della creazione, è associato all utente specifico che l ha generato, che sarà l unico a godere della possibilità di amministrare i diritti d accesso ad esso relativi. Ogni utente del sistema è caratterizzato da un identificativo univoco detto user ID e possiede un group ID, ossia un identificativo relativo al gruppo di appartenenza, che può non essere unico. Nel momento in cui un applicazione viene eseguita, essa eredita userid e groupid dall utente che l ha avviata, ma se necessario può, tramite particolari artifici, 18

19 cambiare temporaneamente dominio. Si usa il valore 0 come user ID per indicare il supervisore, e come group ID per riferirsi al root group. Solo il proprietario di un file o un membro del root group possono cambiarne i permessi, e il loro diritto discrezionale non può essere delegato. Le minimal ACL, che memorizzano le modalità di accesso di ogni risorsa per ogni utente, sono sintetizzate su 9 bit divisibili in tre terne. I 3 bit di una terna rappresentano singolarmente il diritto relativo ad una delle 3 modalità d accesso concesse in UNIX: Lettura (r) = il file può essere acceduto ai fini di leggerne il contenuto; Scrittura (w) = il contenuto del file può essere modificato; Esecuzione (x) = qualora il file contenga codice eseguibile, esso può essere avviato. Questo diritto viene sfruttato anche con le directory per rendere o meno accessibili i file in esse contenuti. Le terne rappresentano ognuna una delle categorie alle quali ogni utente di un sistema UNIX può appartenere relativamente alla risorsa considerata. In particolare, le terne rappresentano rispettivamente: User = il proprietario del file; Group = l utente non è il proprietario ma appartiene al suo stesso gruppo; Others = l utente non è il proprietario e non appartiene al suo stesso gruppo; Se un bit è alto, allora il diritto d accesso corrispondente, per quella categoria, è concesso; in caso contrario è negato ([2]). Nel momento in cui avviene un tentativo d accesso, i bit dei permessi vengono valutati in ordine. In pratica: se l user ID del file combacia con quello del processo che ha effettuato la richiesta d accesso, allora vengono applicati i soli permessi relativi ad User, non considerando gli altri. Se invece l user ID è diverso, ma il group ID combacia con uno dei group IDs del processo, allora vengono presi in considerazione i permessi della terna Group, mentre User e Others non vengono valutati. Qualora, infine, né l user ID né il group ID dovessero combaciare con quelli del processo, verrebbero valutati i soli permessi 19

20 relativi ad Ohters. Se questi permessi non consentono l operazione, il tentativo d accesso fallisce. Si considerano parte dei bit di protezione anche 3 bit aggiuntivi che interessano principalmente i file eseguibili e tracciano comportamenti addizionali. Ci si riferisce ai suid (set user ID), sgid (set group ID), e sticky bit. I primi due fanno sì, qualora settati, che un processo all atto dell esecuzione assuma come effective user (group) ID, l user (group) ID del proprietario piuttosto che quelli dell utente chiamante, che saranno comunque memorizzati come real user (group) ID. I primi vengono usati in aggiunta ai secondi nel momento in cui vengono prese decisioni relative al controllo degli accessi per quel programma. L uso di suid e sgid è utile in termini di protezione in quanto fa in modo che le applicazioni godano dei privilegi ristretti dell utente proprietario anche se avviati dal supervisore (root). Lo sticky bit, invece, se alto indica che il programma va mantenuto in memoria anche dopo il termine della sua esecuzione, così da rendere più rapida un eventuale nuova chiamata allo stesso. Questi bit sono utilizzabili anche in associazione alle directory, con effetti, ovviamente, diversi. Se il sgid è alto, i file creati nella directory ereditano il suo groupid. Lo sticky invece determina che per ogni file interno alla directory, solo il rispettivo proprietario può provvedere alle operazioni di rinomina, spostamento e cancellazione. Il suid, invece, viene semplicemente ignorato. Molti sistemi operativi UNIX-based moderni sfruttano una versione più ampia di ACL denominata extended Access Control List ([2]). Tramite l utilizzo delle extended ACLs è possibile associare ad ogni file un numero qualsiasi di named users e named groups, ognuno con i propri 3 bit di protezione. Ovviamente, non è necessario che un file ne faccia uso, ma può ancora essere protetto solo dal sistema classico. Solitamente viene aggiunto un ulteriore bit di protezione che indichi 20

21 la presenza o meno di una extended ACL per quel file. La presenza di ulteriori utenti e gruppi con i propri diritti risulta un problema, siccome non potrebbero essere rappresentati nella stessa struttura a 9 bit delle minimal ACLs. Per risolvere il problema si sfrutta una mask entry. In pratica, mentre le classi user e others vengono trattate come nella versione tradizionale, l entry della classe group funge in realtà da maschera. L entry effettiva indicherà l insieme di diritti massimi associabili ai named users e named groups. Ogni diritto relativo a questi utenti e gruppi deve essere presente nella maschera per essere concesso, altrimenti l accesso è negato. Solitamente, tutte le informazioni relative ai permessi, ai proprietari, i gruppi e le ACLs sono memorizzate, insieme ad altre informazioni, negli inode, strutture di memorizzazione che svolgono il ruolo di descrittori dei file Linux Di base, Linux sfrutta il meccanismo classico discrezionale di UNIX senza alcuna variazione. Tuttavia, su alcuni file system concede la possibilità di utilizzare le extended ACLs. Linux prevede oltre alle Access ACLs, che indicano i permessi di utenti e gruppi su file e directory, le Default ACLs, applicabili solo alle directory. Per una directory, una default ACL definisce i diritti d accesso degli oggetti all interno della directory quando questi vengono creati. I file, quindi, ereditano la default ACL dalla propria directory madre e la usano come propria Access ACL iniziale. Nel caso delle sottocartelle, invece, queste ereditano dalla loro directory madre la default ACL impostandola non solo come Access ACL ma anche come propria default ACL. Quando viene creato un oggetto, i permessi per esso previsti saranno intersecati con quelli della Default ACL della directory madre, se prevista. 21

22 Ogni ACL non è nient altro che una lista di ACL entries (ACE). Un ACL entry contiene un tipo, un identificativo per l utente o il gruppo di riferimento, e i permessi. Le extended ACLs di linux seguono, ovviamente, il meccanismo con maschera pensato sui sistemi UNIX in generale. I permessi relativi a User e Others restano equivalenti al caso base, e sono quindi sempre validi. I vari named user, owning group e named group, invece, sono validi se la maschera contiene effettivamente dei permessi. Uno dei principali vantaggi di Linux è la possibilità di utilizzare dei moduli kernel aggiuntivi per introdurre nuove funzionalità nel sistema. Tra questi ci sono i Linux Security Modules, che forniscono una serie di modelli di sicurezza alternativi implementabili. A fare uso dei LSMs sono diverse strutture aggiuntive, tra le quali il ben noto SELinux, un architettura creata per aumentare la sicurezza del sistema, applicabile a numerosi sistemi UNIX-like. Esso introduce un meccanismo MAC teso ad incrementare la granularità del controllo degli accessi e renderlo meno alterabile dagli utenti. Come detto, però, SELinux non fa parte del meccanismo standard, ma è piuttosto un estensione, per questo non sarà trattato nel dettaglio in questo testo Mac OS X Anche il sistema operativo Apple, appartenendo alla stessa famiglia, sfrutta di default il meccanismo standard di permessi di UNIX. Tuttavia, dalla versione 10.4 Tiger, Mac OS supporta le ACLs, se applicate ad un file system di tipo HFS+ o NFSv4 (solo in Tiger). Il funzionamento delle ACLs su Mac OS X è praticamente equivalente a quello su altri sistemi UNIX. I benefici introdotti sono identici, mentre possono variare leggermente le tipologie d accesso e i metodi d implementazione e configurazione, come osservabile in [19]. 22

23 Le categorie utenti in OS X vengono indicate con i nomi owner, group, everyone, ma le loro caratteristiche non cambiano. Una differenza rispetto al meccanismo tradizionale UNIX è data dal fatto che, mentre normalmente solo l owner può gestire i diritti dei suoi oggetti, in Mac OS X ogni componente degli administrative users ha il permesso di modificare non solo i diritti degli oggetti ma anche la loro proprietà. I permessi standard sono valutati solo dopo aver verificato che l oggetto in esame non ha una ACL. Essi possono essere visti e gestiti direttamente dal Finder in una versione semplificata per un numero indefinito di utenti e gruppi. Aprendo le proprietà di un file o una cartella tramite Finder, è possibile assegnarvi i permessi: Read and Write = l utente può aprire un file o sfogliare una cartella e modificarne il contenuto, salvando i cambiamenti effettuati. Read Only = l utente può aprire un file o sfogliare una cartella, ma in sola lettura, senza alcuna possibilità di cambiarne il contenuto. No Access = l utente non ha in alcun modo accesso al file o alla cartella. Inoltre, per le cartelle, in Mac OS X è previsto il permesso Write only che indica che un utente non può sfogliare la cartella ma può copiare o spostare dei file al suo interno. Grazie all uso delle ACLs, Mac OS X prevede più permessi oltre i classici read, write, execute. Il sistema operativo Apple ha scelto un formato di ACLs simile a quello di Windows su file system NTFS e UNIX su file system NFSv4. Se si fa uso di queste ACLs si aggiungeranno i permessi di lettura e scrittura anche su attributi e attributi estesi, oltre all append, i delete su file e cartelle e soprattutto i privilegi di cambio permessi e cambio proprietario. Solitamente, gli ultimi due sono indicati con il nome di permessi d Amministrazione. Ogni Access Control Entry (ACE) contiene informazioni aggiuntive su come i permessi che essa definisce sono ereditati da oggetti a livelli più bassi della gerarchia del file 23

24 system. Il meccanismo di ereditarietà utilizzato in Mac OS X è statico e può essere configurato rispetto ai casi settando degli appositi attributi, tra i quali: no inheritance; applica ai soli nuovi oggetti creati nella cartella; applica ad ogni nuova sottocartella; applica ad ogni nuovo file; applica a tutti i discendenti della cartella. In generale i diritti sono ereditati alla creazione di un file in una directory e possono successivamente essere cambiati. La configurazione e la valutazione dei diritti estesi dipendenti dalle ACL non è direttamente possibile via Finder, dove, prima della versione 10.5 del sistema operativo, si potevano assegnare i permessi solo alle tre categorie di base UNIX, quindi un singolo proprietario, un solo gruppo, e tutti gli altri. Per i settaggi completi si possono comunque utilizzare dei tools appositi. È bene notare che ogni file o cartella creato da un utente nella root (home folder) avrà, di default, i permessi di una cartella Pubblica. Per rendere sicuri questi file è necessario cambiare direttamente i permessi via Finder. Questo tipo di comportamento facilita la condivisione degli oggetti tra gli utenti, ma ovviamente implica una perdita di sicurezza di base. Mac OS X, dalla versione 10.4, prevede anche un amministrazione basata su ruoli, che equivale a dire che un utente può loggarsi nel sistema come amministratore e compiere un operazione privilegiata alla volta. Tra queste operazioni ci sono la possibilità di richiedere password per ogni operazione di sistema e impostare il logout automatico dopo un certo numero di minuti di inattività. 2.2 Microsoft Windows Prima dell avvento di Windows NT, i sistemi Microsoft, dalle serie 3.x e 9x di Windows alle varianti di IBM DOS, non prevedevano alcun meccanismo di controllo degli accessi, limitandosi ad offrire la gestione di alcuni attributi di file, quale ad esempio il read only che ne impedisce la modifica ma non la cancellazione. Non esisteva, inoltre, alcun modo 24

25 per impedire la lettura di un file. Con Windows NT, e i suoi discendenti, i sistemi Microsoft iniziano a sfruttare un set di permessi più complesso associato all uso delle ACLs. La particolarità dei sistemi Windows è che essi offrono un controllo degli accessi a granularità molto fine, interessando non solo file e directory ma ogni kernel object del sistema. In Windows ogni risorsa è vista come oggetto, alcuni dei quali (i kernel object o oggetti di nucleo) non direttamente accessibili ma utilizzabili e modificabili attraverso le apposite funzionalità messe a disposizione del sistema. Anche gli oggetti di nucleo possiedono un insieme di attributi di sicurezza, che ne regola l accesso, memorizzato nelle ACLs, a loro volta trattate come attributi dell oggetto ([1]). In generale, in Windows ogni oggetto ha un proprietario, solitamente l utente che l ha generato, che può modificare l ACL e permettere ad altri utenti di apportare modifiche ai permessi o divenire proprietari Windows NT Windows NT è il primo sistema operativo Microsoft a porre particolare attenzione sugli aspetti di sicurezza, non solo in termini di servizi offerti ma anche di monitoraggio del sistema. È interessante far subito notare che Windows NT, a differenza di altri sistemi operativi, sfrutta un meccanismo di controllo degli accessi uniforme per tutte le componenti di sistema. Esso è, inoltre, il primo sistema operativo Microsoft ad implementare il concetto di security reference monitor, disposto nel kernel. Il reference monitor si assicura che gli algoritmi di access control siano applicati uniformemente su tutte le applicazioni e i servizi di sistema. NT sfrutta il file system NTFS e vede i file come un insieme di proprietà, tra le quali le ACLs. 25

26 Ad ogni oggetto che necessita del controllo degli acessi è assegnato un Security Descriptor. Questi descrittori memorizzano lo stato di sicurezza di un oggetto, mantenendo informazioni su proprietario, gruppo, ACL e informazioni di auditing. Se un oggetto è privo di ACL si presume che l accesso sia garantito a tutti. Un Security Descriptor prevede solitamente pochi campi: i flags che definiscono tipo e contenuto di un security descriptor, oltre ad indicare la presenza o meno di ACLs; il campo Owner che indica il proprietario di un oggetto, che è solitamente l unico a poter modificare il security descriptor e le ACLs. Il contenuto del campo Owner può fare riferimento sia ad un SID individuale che ad un group SID; infine le ACLs che si occupano dei diritti d accesso e svolgono un ruolo importante nel monitoraggio del sistema ([2]). Ogni Subject ha invece associato a sé un Access Token contenente, tra le altre cose, un SID, ossia un identificativo di 48 bit che sostituisce lo user ID di UNIX. Un Access Token è un oggetto che incapsula il security context di un processo o un thread. Il suo scopo è quello di indicare di quali privilegi un utente possa godere. Il TOKEN viene generato nel momento in cui un utente esegue il log on e associato alla shell dell utente loggato e, conseguentemente, ai processi da esso eseguiti. Solitamente, il token viene inizializzato con tutti i privilegi disabilitati. Di conseguenza, se uno dei processi utente che hanno ereditato il token necessita di eseguire una determinata operazione privilegiata, il processo dovrebbe abilitare l apposito privilegio prima di poter effettuare la richiesta d accesso. Un Access Token contiene diversi parametri. Oltre al Security ID (SID) già brevemente descritto, si possono ricordare: I Group SIDs, raccolti in una lista. L accesso ad un oggetto può essere definito sulla base dei group SIDs, o sui SIDs dei singoli utenti o su una combinazione dei due; I privilegi di sistema, ossia una serie di servizi di sicurezza richiamabili dall utente; Il Default Owner, che indica il proprietario di un processo, solitamente l utente che l ha generato. Può riferirsi anche ad un group SID; La Default ACL, applicata alla creazione dell oggetto con i permessi iniziali, poi modificabili dal creatore o da un utente avente diritto ([2]). 26

27 Vale la pena segnalare l esistenza di un tipo di token particolare, il cosiddetto Impersonation Token. Quest ultimo permette ad un thread o un processo di cambiare temporaneamente il proprio security context adottandone un altro, solitamente quello di un altro utente. Il concetto di impersonation è unico di NT e riferito soprattutto alla possibilità concessa al server di essere temporaneamente il client così da mettere in sicurezza gli oggetti. Sarà il client a passare l impersonation token al server. Il client può decidere il livello di impersonation del server tra: Anonimo = il token non ha informazioni sul client. Identification = il server può ispezionare l identità del client grazie alle informazioni sui SIDs del client e i suoi privilegi, ma non può prenderne il posto. Impersonation = il server identifica e imita il client assumendo lo stesso comportamento. Delegation = il server può comportarsi da client anche sui sistemi remoti con i quali interagisce. Quando viene creato un oggetto, il processo creante vi assegnerà un SID, che può essere il proprio o uno dei group SID presenti nell access token. Non sarà possibile assegnare un SID non presente nell access token. Per quanto riguarda la gestione dei diritti d accesso, il meccanismo è molto simile a quello di UNIX. Una delle differenze è nel numero e nella tipologia delle modalità d accesso considerabili, siccome in NT si aggiungono ai classici read (r), write (w), execute (x) anche delete (d), change permissions (p), take ownership (o). Questi sei diritti possono essere combinati per ottenere dei set di privilegi specifici. Microsoft ha previsto alcuni set di base, tra questi: No access - ; Read only rx ; Change rwxo ; Full control rwxdpo ; 27

28 La sintassi più ricca offre più flessibilità e un controllo più profondo. Essa permette di sistemare i privilegi in modo che non occorra essere l amministratore per eseguire alcuni configurazioni ordinarie; al contempo permette anche di limitare i danni che un utente con privilegi di amministratore può provocare sul sistema. Windows NT prevede l ereditarietà dei permessi, ed introduce l access add on e il No Access. Access add on prevede che i diritti concessi possano essere sommati. In pratica, se per una risorsa ad un gruppo è concesso solo il diritto di lettura, ma all utente A, appartenente al gruppo, è concesso il diritto di scrittura, allora A godrà di entrambi i diritti. No Access è invece un permesso speciale che prevale su tutti gli altri. Qualora un file specifichi il no access per un gruppo, non ci sarà diritto che tenga, il file risulterà inaccessibile per ogni appartenente al gruppo. Le versioni precedenti al Service Pack 4 di Windows NT fanno uso di un meccanismo di Permission Inheritance statico. Esso prevede che all atto della creazione, un file o una directory erediti i permessi dalla sua directory madre, ossia quella in cui è stato creato. Questo accade una e una sola volta. Dal momento in cui il file ha ereditato, i permessi di file e directory madre saranno completamente indipendenti, ossia l eventuale variazione dei secondi non influenza i primi. Al di là del comportamento di base appena illustrato, è possibile fare in modo che eventuali cambiamenti sulla madre si riflettano sui figli. Per farlo, si può utilizzare l opzione replace permissions on subdirectories/existing files. In questo modo i permessi possono essere propagati lungo le gerarchie di directory. Ovviamente, tramite l uso del replace si eliminano le differenze nei permessi dei file e delle directory, e quando si ha una modifica si perdono completamente i set precedenti. Questo problema è risolto dalla Permission Inheritance dinamica, propria di Windows 2000 e introdotta in NT tramite SP4. Il meccanismo di controllo degli accessi di Windows NT è potente e flessibile, tuttavia 28

29 non è esente da pecche. I diritti d accesso configurabili sono comunque limitati, così come il meccanismo d ereditarietà non è perfetto, e la restrizione e l estensione dei privilegi è comunque complessa Windows 2000 Windows 2000 è un sistema operativo a 32 bit sviluppato per lavorare sui server. L obiettivo principale, in ambito di sicurezza, è quello di superare le limitazioni di Windows NT. Ciò che esso si propone è, dunque, permettere di gestire un numero arbitrario ed estendibile di diritti d accesso; ottimizzare la permission inheritance; e fornire un buon sistema di auditing. Ai fini di assicurare e controllare le politiche di sicurezza scelte, Windows 2000 eredita da NT alcuni componenti come il Security Reference Monitor e l Object Manager. Windows 2000 considera i Gruppi come nodo centrale per la gestione e il controllo del sistema, piuttosto che affidarsi ai profili individuali. I Gruppi sono definiti nella cosiddetta Active Directory. Quest ultima può essere considerata, in linea molto generica, un raggruppamento, una base di dati, di utenti, gruppi, computer, ed altri oggetti, organizzati in un unico dominio. Windows 2000, sfrutta i concetti di Access Token e Security Descriptor in modo del tutto equivalente a Windows NT. La sua particolarità è che prevede due distinte tipologie di ACL, con due scopi ben diversi: le Discretionary ACLs e le System ACLs. Le Discretionary Access Control Lists contengono la lista di permessi garantiti o negati agli utenti, e ogni entry (ACE) è formata da un tipo, una dimensione e dei flags. I tipi di ACE sono quattro, e prevedono concessione e negazione d accesso in generale e nello specifico per oggetti in Active Directory. Una System Access Control List prevede, invece, due tipologie di ACE: le system audit ACEs e le system audit-object ACEs. In generale le system ACLs sono utili ai fini di 29

30 auditing ed infatti i proprietari degli oggetti non le controllano direttamente, anzi spesso non hanno il permesso di leggerle. Lo scopo delle SACLs è quello di indicare quali operazioni eseguite sull oggetto debbano essere tracciate, e possono essere configurate per agire sia sui fallimenti che sui successi. Le audit-object ACEs contengono le indicazioni per tutti gli oggetti da tracciare in Active Directory. Si nota, quindi, che sono le DACLs a specificare gli effettivi Access Rights. In Windows 2000 sono definite 13 modalità d accesso possibili, aggiungendo a quelle standard anche read e write su attributi e attributi estesi, delete su sottocartelle e files, append data, read permissions. Come in NT, sono utilizzabili sei combinazioni di permessi predefinite: Full Control; Modify; Read & Execute; List Folder Contents; Read; Write. La differenza principale di Windows 2000 rispetto a NT è l uso della Permission Inheritance dinamica, che complica l intero meccanismo di risoluzione dei permessi. Come accade in NT, all atto della creazione, un file o una directory eredita automaticamente i permessi dalla sua directory madre. Tuttavia, a differenza del caso statico, stavolta gli oggetti restano legati alla madre e risentono di eventuali cambiamenti nei permessi. Se capita una variazione dei permessi della directory madre, allora essa sarà ereditata da tutti i figli che provvederanno ad aggiornare i propri diritti. Questo evento, però, non è distruttivo siccome i permessi specifici sono conservati separatamente da quelli ereditati. Questa soluzione non solo migliora la Permission Inheritance, ma permette di definire delle opzioni aggiuntive nell assegnazione dei permessi, così da poter scegliere se un oggetto debba o meno ereditare i permessi; specificare su quali oggetti applicarli (solo se usato su cartelle); decidere di quanto propagare i permessi nelle subdirectory; obbligare la propagazione sull intero albero, con un operazione distruttiva. 30

Protezione e Sicurezza

Protezione e Sicurezza Protezione e Sicurezza La protezione riguarda l insieme di attività volte a garantire il controllo dell accesso alle risorse logiche e fisiche da parte degli utenti all interno di un sistema di calcolo.

Dettagli

A G DL P. I permessi NTFS e di condivisione. Il File System NTFS. Il File System NTFS. La strategia A G DL P. Il File System NTFS. Il File System NTFS

A G DL P. I permessi NTFS e di condivisione. Il File System NTFS. Il File System NTFS. La strategia A G DL P. Il File System NTFS. Il File System NTFS I permessi NTFS e di condivisione Dipartimento ICT Istituto e Liceo tecnico statale di Chiavari 2002 prof. Roberto Bisceglia NTFS è un file system nativo di Windows NT, di Windows 2000 e di Windows XP.

Dettagli

Filesystem e permessi NTFS

Filesystem e permessi NTFS Filesystem e permessi NTFS Bernardo Palazzi AAA Authentication, Authorization (access control), Accounting AAA Working Group, IETF logging, auditing Authentication Access Control Access log Accounting

Dettagli

Controllo degli accessi in ambiente Windows

Controllo degli accessi in ambiente Windows Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2007/2008 31 Ottobre 2007 Architettura del sistema di controllo degli accessi ACL Security Principal

Dettagli

Protezione. Sistemi Operativi mod. B 16.1

Protezione. Sistemi Operativi mod. B 16.1 Protezione Scopi della Protezione Dominio di Protezione Matrice d Accesso Implementazione della Matrice d Accesso Revoca dei Diritti d Accesso Sistemi Basati su Abilitazioni Protezione basata sul linguaggio

Dettagli

Controllo degli accessi in ambiente Windows

Controllo degli accessi in ambiente Windows Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2008/2009 5 Novembre 2008 Architettura del sistema di controllo degli accessi ACL Security Principal

Dettagli

CAPITOLO 1 I SISTEMI OPERATIVI

CAPITOLO 1 I SISTEMI OPERATIVI CAPITOLO 1 I SISTEMI OPERATIVI Introduzione ai sistemi operativi pag. 3 La shell pag. 3 Tipi di sistemi operativi pag. 4 I servizi del sistema operativo pag. 4 La gestione dei file e il file system Il

Dettagli

Modello di Controllo dell Accesso basato sui ruoli (RBAC)

Modello di Controllo dell Accesso basato sui ruoli (RBAC) Modello di Controllo dell Accesso basato sui ruoli (RBAC) POLITICHE RBAC Sistemi di tipo Role Based Access Control (RBAC) assegnano i privilegi non agli utenti, ma alla funzione che questi possono svolgere

Dettagli

Sistemi Operativi MECCANISMI E POLITICHE DI PROTEZIONE. D. Talia - UNICAL. Sistemi Operativi 13.1

Sistemi Operativi MECCANISMI E POLITICHE DI PROTEZIONE. D. Talia - UNICAL. Sistemi Operativi 13.1 MECCANISMI E POLITICHE DI PROTEZIONE 13.1 Protezione Obiettivi della Protezione Dominio di Protezione Matrice di Accesso Implementazione della Matrice di Accesso Revoca dei Diritti di Accesso Sistemi basati

Dettagli

MECCANISMI E POLITICHE DI PROTEZIONE 13.1

MECCANISMI E POLITICHE DI PROTEZIONE 13.1 MECCANISMI E POLITICHE DI PROTEZIONE 13.1 Protezione Obiettivi della Protezione Dominio di Protezione Matrice di Accesso Implementazione della Matrice di Accesso Revoca dei Diritti di Accesso Sistemi basati

Dettagli

SELinux. di Maurizio Pagani

SELinux. di Maurizio Pagani SELinux di Maurizio Pagani 1. Introduzione Il SELinux (Security-Enhanced Linux) è un prodotto di sicurezza creato dalla NSA (National Security Agency) che gira direttamente nel kernel, implementando così

Dettagli

Security Enhanced Linux (SELinux)

Security Enhanced Linux (SELinux) 25/10/2002 Security Enhanced Linux 1 Cos è SELinux? Security Enhanced Linux (SELinux) a cura di: Michelangelo Magliari Loredana Luzzi Andrea Fiore Prototipo di Sistema Operativo Realizzato dalla National

Dettagli

Le Infrastrutture Software ed il Sistema Operativo

Le Infrastrutture Software ed il Sistema Operativo Le Infrastrutture Software ed il Sistema Operativo Corso di Informatica CdL: Chimica Claudia d'amato claudia.damato@di.uniba.it Il Sistema Operativo (S0) (Inf.) E' l'insieme dei programmi che consentono

Dettagli

TECNICHE DI CONTROLLO D ACCESSO

TECNICHE DI CONTROLLO D ACCESSO Università degli Studi di Bologna IIª Facoltà di Ingegneria - Cesena TECNICHE DI CONTROLLO D ACCESSO OUTLINE Introduzione alle tecniche di controllo d accesso Discretionary Access Control (DAC) Mandatory

Dettagli

Protezione. Univ. Ferrara Laurea in Informatica Sistemi Operativi 1. Scopi della protezione. Autenticazione/Autorizzazione. Principi di protezione

Protezione. Univ. Ferrara Laurea in Informatica Sistemi Operativi 1. Scopi della protezione. Autenticazione/Autorizzazione. Principi di protezione Univ. Ferrara Laurea in Informatica Esame di Scopi della protezione Sistema operativo: un insieme di oggetti, hardware o software 12 alberto.gianoli@fe.infn.it nasce col multiprogramming: bisogna tenere

Dettagli

Protezione. Protezione. Protezione. Obiettivi della protezione

Protezione. Protezione. Protezione. Obiettivi della protezione Protezione Protezione La protezione riguarda i meccanismi per il controllo dell accesso alle risorse in un sistema di calcolo da parte degli utenti e dei processi. Meccanismi di imposizione fissati in

Dettagli

Progettaz. e sviluppo Data Base

Progettaz. e sviluppo Data Base Progettaz. e sviluppo Data Base! Introduzione ai Database! Tipologie di DB (gerarchici, reticolari, relazionali, oodb) Introduzione ai database Cos è un Database Cos e un Data Base Management System (DBMS)

Dettagli

TEORIA sulle BASI DI DATI

TEORIA sulle BASI DI DATI TEORIA sulle BASI DI DATI A cura del Prof. Enea Ferri Cos è un DATA BASE E un insieme di archivi legati tra loro da relazioni. Vengono memorizzati su memorie di massa come un unico insieme, e possono essere

Dettagli

Windows XP - Account utente e gruppi

Windows XP - Account utente e gruppi Windows XP - Account utente e gruppi Cos è un account utente In Windows XP il controllo di accesso è essenziale per la sicurezza del computer e dipende in gran parte dalla capacità del sistema di identificare

Dettagli

File system II. Sistemi Operativi Lez. 20

File system II. Sistemi Operativi Lez. 20 File system II Sistemi Operativi Lez. 20 Gestione spazi su disco Esiste un trade-off,tra spreco dello spazio e velocità di trasferimento in base alla dimensione del blocco fisico Gestione spazio su disco

Dettagli

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 VERITAS StorageCentral 1 USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 1. Panoramica di StorageCentral...3 2. StorageCentral riduce il costo totale di proprietà per lo storage di Windows...3 3. Panoramica

Dettagli

Il Sistema Operativo. Funzionalità. Sistema operativo. Sistema Operativo (Software di base)

Il Sistema Operativo. Funzionalità. Sistema operativo. Sistema Operativo (Software di base) Sistema Operativo (Software di base) Il Sistema Operativo Il sistema operativo è un insieme di programmi che opera sul livello macchina e offre funzionalità di alto livello Es.organizzazione dei dati attraverso

Dettagli

Il sistema operativo

Il sistema operativo Il sistema operativo Percorso di Preparazione agli Studi di Ingegneria Università degli Studi di Brescia Docente: Massimiliano Giacomin Cos è un Sistema Operativo? Per capirlo, immaginiamo inizialmente

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Lezione 6 a.a. 2010/2011 Francesco Fontanella La Complessità del Hardware Il modello di Von Neumann è uno schema di principio. Attualmente in commercio esistono: diversi

Dettagli

LABORATORIO DI TELEMATICA

LABORATORIO DI TELEMATICA LABORATORIO DI TELEMATICA COGNOME: Ronchi NOME: Valerio NUMERO MATRICOLA: 41210 CORSO DI LAUREA: Ingegneria Informatica TEMA: Analisi del protocollo FTP File Transfer Protocol File Transfer Protocol (FTP)

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Interfaccia del file system

Interfaccia del file system Interfaccia del file system Concetto di file Modalità di accesso Struttura delle directory Montaggio di un file system Condivisione di file Protezione 9.1 File E un insieme di informazioni correlate e

Dettagli

ACL. Corso di Amministrazione di Reti A.A.2002/2003. Giorgio Calarco - DEIS

ACL. Corso di Amministrazione di Reti A.A.2002/2003. Giorgio Calarco - DEIS ACL Corso di Amministrazione di Reti A.A.2002/2003 Giorgio Calarco - DEIS 1 Argomenti Generalità NTFS Implementare la sicurezza di NTFS Implementare la condivisione di risorse Permessi locali e permessi

Dettagli

Infrastrutture Software

Infrastrutture Software Infrastrutture Software I componenti fisici di un sistema informatico sono resi accessibili agli utenti attraverso un complesso di strumenti software finalizzati all utilizzo dell architettura. Si tratta

Dettagli

Protezione. Introduzione multiprogrammazione. Possibili protezioni. Perchè è necessaria? Possibili protezioni. Possibili protezioni

Protezione. Introduzione multiprogrammazione. Possibili protezioni. Perchè è necessaria? Possibili protezioni. Possibili protezioni Protezione Cantiello Lara Amato Maurizio Introduzione multiprogrammazione possibilità di condividere tra gli utenti varie risorse necessità di proteggerle Processore Memoria Dispositivi di I/O Programmi

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3. Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente documento contiene un

Dettagli

Introduzione. Il principio di localizzazione... 2 Organizzazioni delle memorie cache... 4 Gestione delle scritture in una cache...

Introduzione. Il principio di localizzazione... 2 Organizzazioni delle memorie cache... 4 Gestione delle scritture in una cache... Appunti di Calcolatori Elettronici Concetti generali sulla memoria cache Introduzione... 1 Il principio di localizzazione... 2 Organizzazioni delle memorie cache... 4 Gestione delle scritture in una cache...

Dettagli

2. Strutture dei Sistemi Operativi

2. Strutture dei Sistemi Operativi 1 2. Strutture dei Sistemi Operativi Quali servizi un generico sistema operativo mette a disposizione degli utenti, e dei programmi che gli utenti vogliono eseguire? interfaccia col sistema operativo stesso

Dettagli

Quaderni di formazione Nuova Informatica

Quaderni di formazione Nuova Informatica Quaderni di formazione Nuova Informatica Airone versione 6 - Funzioni di Utilità e di Impostazione Copyright 1995,2001 Nuova Informatica S.r.l. - Corso del Popolo 411 - Rovigo Introduzione Airone Versione

Dettagli

Guida all installazione di METODO

Guida all installazione di METODO Guida all installazione di METODO In questo documento sono riportate, nell ordine, tutte le operazioni da seguire per una corretta installazione di Metodo. Per procedere con l installazione è necessario

Dettagli

Web File System Manuale utente Ver. 1.0

Web File System Manuale utente Ver. 1.0 Web File System Manuale utente Ver. 1.0 Via Malavolti 31 41100 Modena Tel. 059-2551137 www.keposnet.com Fax 059-2558867 info@keposnet.com Il KDoc è un Web File System cioè un file system accessibile via

Dettagli

Il Sistema Operativo. C. Marrocco. Università degli Studi di Cassino

Il Sistema Operativo. C. Marrocco. Università degli Studi di Cassino Il Sistema Operativo Il Sistema Operativo è uno strato software che: opera direttamente sull hardware; isola dai dettagli dell architettura hardware; fornisce un insieme di funzionalità di alto livello.

Dettagli

Nuvola It Data Space

Nuvola It Data Space MANUALE UTENTE INDICE 1. Descrizione servizio... 3 1.1. Informazioni sul servizio di Telecom Italia... 3 1.2. Ruoli e Autenticazione per il servizio di Telecom Italia... 3 1.3. Strumenti... 5 1.4. Documentazione...

Dettagli

Introduzione ai Sistemi Operativi

Introduzione ai Sistemi Operativi Introduzione ai Sistemi Operativi Sistema Operativo Software! Applicazioni! Sistema Operativo! È il livello di SW con cui! interagisce l utente! e comprende! programmi quali :! Compilatori! Editori di

Dettagli

Sistemi Operativi di Rete. Sistemi Operativi di rete. Sistemi Operativi di rete

Sistemi Operativi di Rete. Sistemi Operativi di rete. Sistemi Operativi di rete Sistemi Operativi di Rete Estensione dei Sistemi Operativi standard con servizi per la gestione di risorse in rete locale Risorse gestite: uno o più server di rete più stampanti di rete una o più reti

Dettagli

Informatica e Bioinformatica: Sistemi Operativi

Informatica e Bioinformatica: Sistemi Operativi Informatica e Bioinformatica: Sistemi Operativi 11 marzo 2013 Macchina Hardware/Software Sistema Operativo Macchina Hardware La macchina hardware corrisponde alle componenti fisiche del calcolatore (quelle

Dettagli

uomo Software (sistema operativo) hardware

uomo Software (sistema operativo) hardware uomo Software (sistema operativo) hardware 1 Sistema operativo Insieme di programmi che svolgono funzioni essenziali per l uso del sistema di elaborazione Questi programmi sono i primi ad essere eseguiti

Dettagli

Registro unico Antiriciclaggio

Registro unico Antiriciclaggio Registro unico Antiriciclaggio VERSIONE PROFESSIONISTI E CED VERSIONE 4.0.0 Sommario Introduzione... 4 Requisiti di sistema... 5 Installazione del software... 6 Verifica automatica dei requisiti di installazione...

Dettagli

Il file system. meccanismi di accesso e memorizzazione delle informazioni (programmi e dati) allocate. in memoria di massa

Il file system. meccanismi di accesso e memorizzazione delle informazioni (programmi e dati) allocate. in memoria di massa Il File System 1 Il file system E quella componente del SO che fornisce i meccanismi di accesso e memorizzazione delle informazioni (programmi e dati) allocate in memoria di massa Realizza i concetti astratti

Dettagli

Modulo 4: Gestore del File System (Memoria secondaria) Componenti

Modulo 4: Gestore del File System (Memoria secondaria) Componenti Parte 3 Modulo 4: Gestore del File System (Memoria secondaria) Componenti Interfaccia utente Gestore dell I/O Gestore del File System Gestore dei Processi Gestore della Memoria Centrale *KERNEL Informatica

Dettagli

Sistemi Operativi. Lez. 16 File System: aspetti implementativi

Sistemi Operativi. Lez. 16 File System: aspetti implementativi Sistemi Operativi Lez. 16 File System: aspetti implementativi Layout disco Tutte le informazioni necessarie al file system per poter operare, sono memorizzate sul disco di boot MBR: settore 0 del disco,

Dettagli

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori Roma, 30 gennaio 2003 La realtà della carta di identità elettronica (nel seguito CIE) e della carta nazionale dei servizi (nel seguito CNS) rende ineluttabile l individuazione di servizi da erogare in

Dettagli

Esecuzione di programmi con autorizzazioni di accesso limitate

Esecuzione di programmi con autorizzazioni di accesso limitate Esecuzione di programmi con autorizzazioni di accesso limitate Prof. Alessandro Pinto Prof. Franco Ricci Istituto di Istruzione Superiore Benvenuto Cellini Firenze Corso di formazione tecnica 2008/2009

Dettagli

Compilazione rapporto di Audit in remoto

Compilazione rapporto di Audit in remoto Compilazione rapporto di Audit in remoto Installazione e manuale utente CSI S.p.A. V.le Lombardia 20-20021 Bollate (MI) Tel. 02.383301 Fax 02.3503940 E-mail: info@csi-spa.com Rev. 1.1 23/07/09 Indice Indice...

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

SISTEMI OPERATIVI DISTRIBUITI

SISTEMI OPERATIVI DISTRIBUITI SISTEMI OPERATIVI DISTRIBUITI E FILE SYSTEM DISTRIBUITI 12.1 Sistemi Distribuiti Sistemi operativi di rete Sistemi operativi distribuiti Robustezza File system distribuiti Naming e Trasparenza Caching

Dettagli

Il File System. Il file system

Il File System. Il file system Il File System Il file system Parte di SO che fornisce i meccanismi di accesso e memorizzazione delle informazioni (programmi e dati) allocate in memoria di massa Realizza i concetti astratti di file:

Dettagli

Co.El.Da. Software S.r.l. Coelda.Ne Caratteristiche tecniche

Co.El.Da. Software S.r.l.  Coelda.Ne Caratteristiche tecniche Co..El. Da. Software S..r.l.. Coelda.Net Caratteristiche tecniche Co.El.Da. Software S.r.l.. Via Villini Svizzeri, Dir. D Gullì n. 33 89100 Reggio Calabria Tel. 0965/920584 Faxx 0965/920900 sito web: www.coelda.

Dettagli

IL SOFTWARE TIPI DI SOFTWARE. MACCHINE VIRTUALI Vengono definite così perché sono SIMULATE DAL SOFTWARE, UNIFORMANO L ACCESSO SISTEMA OPERATIVO

IL SOFTWARE TIPI DI SOFTWARE. MACCHINE VIRTUALI Vengono definite così perché sono SIMULATE DAL SOFTWARE, UNIFORMANO L ACCESSO SISTEMA OPERATIVO IL SOFTWARE L HARDWARE da solo non è sufficiente a far funzionare un computer Servono dei PROGRAMMI (SOFTWARE) per: o Far interagire, mettere in comunicazione, le varie componenti hardware tra loro o Sfruttare

Dettagli

nstallazione di METODO

nstallazione di METODO nstallazione di METODO In questo documento sono riportate, nell ordine, tutte le operazioni da seguire per una corretta installazione di Metodo. Per procedere con l installazione è necessario avere a disposizione

Dettagli

Le Basi di dati: generalità. Unità di Apprendimento A1 1

Le Basi di dati: generalità. Unità di Apprendimento A1 1 Le Basi di dati: generalità Unità di Apprendimento A1 1 1 Cosa è una base di dati In ogni modello di organizzazione della vita dell uomo vengono trattate informazioni Una volta individuate e raccolte devono

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

Il clustering. Sistemi Distribuiti 2002/2003

Il clustering. Sistemi Distribuiti 2002/2003 Il clustering Sistemi Distribuiti 2002/2003 Introduzione In termini generali, un cluster è un gruppo di sistemi indipendenti che funzionano come un sistema unico Un client interagisce con un cluster come

Dettagli

INFORMATICA PER LE APPLICAZIONI ECONOMICHE PROF.SSA BICE CAVALLO

INFORMATICA PER LE APPLICAZIONI ECONOMICHE PROF.SSA BICE CAVALLO Basi di dati: Microsoft Access INFORMATICA PER LE APPLICAZIONI ECONOMICHE PROF.SSA BICE CAVALLO Database e DBMS Il termine database (banca dati, base di dati) indica un archivio, strutturato in modo tale

Dettagli

Soluzioni IBM Client Security. Password Manager Versione 1.4 - Guida per l utente

Soluzioni IBM Client Security. Password Manager Versione 1.4 - Guida per l utente Soluzioni IBM Client Security Password Manager Versione 1.4 - Guida per l utente Soluzioni IBM Client Security Password Manager Versione 1.4 - Guida per l utente Prima edizione (Ottobre 2004) Copyright

Dettagli

Scansione. Stampante/copiatrice WorkCentre C2424

Scansione. Stampante/copiatrice WorkCentre C2424 Scansione In questo capitolo sono inclusi i seguenti argomenti: "Nozioni di base sulla scansione" a pagina 4-2 "Installazione del driver di scansione" a pagina 4-4 "Regolazione delle opzioni di scansione"

Dettagli

Il File System. È la componente del S.O. che si occupa della gestione della memoria di massa e dell organizzazione logica dei dati

Il File System. È la componente del S.O. che si occupa della gestione della memoria di massa e dell organizzazione logica dei dati Il File System È la componente del S.O. che si occupa della gestione della memoria di massa e dell organizzazione logica dei dati Le operazioni supportate da un file system sono: eliminazione di dati modifica

Dettagli

Informatica Documentale

Informatica Documentale Informatica Documentale Ivan Scagnetto (scagnett@dimi.uniud.it) Stanza 3, Nodo Sud Dipartimento di Matematica e Informatica Via delle Scienze, n. 206 33100 Udine Tel. 0432 558451 Ricevimento: giovedì,

Dettagli

Auditing di Eventi. Daniele Di Lucente

Auditing di Eventi. Daniele Di Lucente Auditing di Eventi Daniele Di Lucente Un caso che potrebbe essere reale Un intruso è riuscito a penetrare nella rete informatica della società XYZ. Chi è l intruso? Come ha fatto ad entrare? Quali informazioni

Dettagli

Protezione del Software

Protezione del Software Protezione dalla copia Protezione del Software Alfredo De Santis! Aprile 0! Trovare un metodo contro la pirateria efficiente economico resistente contro i pirati esperti non invasivo Compito impossibile!

Dettagli

perpretate da utenti autorizzati perpretate da agenti ostili

perpretate da utenti autorizzati perpretate da agenti ostili 1! " # 2 1 ! perpretate da utenti autorizzati perpretate da agenti ostili 3 a livello fisico: furti, danni a livello logico di intercettazione di deduzione di intrusione di disturbo (anche virus, worm)

Dettagli

Funzioni del Sistema Operativo

Funzioni del Sistema Operativo Il Software I componenti fisici del calcolatore (unità centrale e periferiche) costituiscono il cosiddetto Hardware (ferramenta). La struttura del calcolatore può essere schematizzata come una serie di

Dettagli

Corso di Web programming Modulo T3 A2 - Web server

Corso di Web programming Modulo T3 A2 - Web server Corso di Web programming Modulo T3 A2 - Web server 1 Prerequisiti Pagine statiche e dinamiche Pagine HTML Server e client Cenni ai database e all SQL 2 1 Introduzione In questa Unità si illustra il concetto

Dettagli

Informatica Generale 1 - Esercitazioni Introduzione all uso della command-line shell

Informatica Generale 1 - Esercitazioni Introduzione all uso della command-line shell Informatica Generale 1 - Esercitazioni Introduzione all uso della command-line shell Daniele Pighin pighin@fbk.eu FBK Via Sommarive, 18 I-38050 Trento, Italy March 5, 2008 Outline 1 Sistema operativo e

Dettagli

Manuale per l utente. Outlook Connector for MDaemon

Manuale per l utente. Outlook Connector for MDaemon Outlook Connector for MDaemon Manuale per l utente Introduzione... 2 Requisiti... 2 Installazione... 3 Scaricare il plug-in Outlook Connector... 3 Installare il plug-in Outlook Connector... 4 Configurare

Dettagli

CdL MAGISTRALE in INFORMATICA

CdL MAGISTRALE in INFORMATICA 05/11/14 CdL MAGISTRALE in INFORMATICA A.A. 2014-2015 corso di SISTEMI DISTRIBUITI 7. I processi : il naming Prof. S.Pizzutilo Il naming dei processi Nome = stringa di bit o di caratteri utilizzata per

Dettagli

Classificazione del software

Classificazione del software Classificazione del software Classificazione dei software Sulla base del loro utilizzo, i programmi si distinguono in: SOFTWARE Sistema operativo Software applicativo Sistema operativo: una definizione

Dettagli

Il Software. Il software del PC. Il BIOS

Il Software. Il software del PC. Il BIOS Il Software Il software del PC Il computer ha grandi potenzialità ma non può funzionare senza il software. Il software essenziale per fare funzionare il PC può essere diviso nelle seguenti componenti:

Dettagli

11 Realizzazione del File System. 11.1.1 Struttura a livelli (fig. 11.1) 11.4 Allocazione dei file

11 Realizzazione del File System. 11.1.1 Struttura a livelli (fig. 11.1) 11.4 Allocazione dei file 11 Realizzazione del File System 1 Metodi di allocazione Allocazione contigua Allocazione concatenata e varianti Allocazione indicizzata e varianti Gestione dello spazio libero 11.1.1 Struttura a livelli

Dettagli

In un modello a strati il SO si pone come un guscio (shell) tra la macchina reale (HW) e le applicazioni 1 :

In un modello a strati il SO si pone come un guscio (shell) tra la macchina reale (HW) e le applicazioni 1 : Un Sistema Operativo è un insieme complesso di programmi che, interagendo tra loro, devono svolgere una serie di funzioni per gestire il comportamento del computer e per agire come intermediario consentendo

Dettagli

NOTE TECNICHE DI CONFIGURAZIONE. Giugno 2009

NOTE TECNICHE DI CONFIGURAZIONE. Giugno 2009 NOTE TECNICHE DI CONFIGURAZIONE Giugno 2009 INDICE Configurazioni 3 Configurazioni Windows Firewall.. 3 Configurazioni Permessi DCOM. 4 Installazione Sql Server 2005 9 Prerequisiti Software 7 Installazione

Dettagli

Introduzione ad Active Directory. Orazio Battaglia

Introduzione ad Active Directory. Orazio Battaglia Introduzione ad Active Directory Orazio Battaglia Introduzione al DNS Il DNS (Domain Name System) è un sistema utilizzato per la risoluzione dei nomi dei nodi della rete (host) in indirizzi IP e viceversa.

Dettagli

Sistema Operativo Compilatore

Sistema Operativo Compilatore MASTER Information Technology Excellence Road (I.T.E.R.) Sistema Operativo Compilatore Maurizio Palesi Salvatore Serrano Master ITER Informatica di Base Maurizio Palesi, Salvatore Serrano 1 Il Sistema

Dettagli

Le funzionalità di un DBMS

Le funzionalità di un DBMS Le funzionalità di un DBMS Sistemi Informativi L-A Home Page del corso: http://www-db.deis.unibo.it/courses/sil-a/ Versione elettronica: DBMS.pdf Sistemi Informativi L-A DBMS: principali funzionalità Le

Dettagli

Il software impiegato su un computer si distingue in: Sistema Operativo Compilatori per produrre programmi

Il software impiegato su un computer si distingue in: Sistema Operativo Compilatori per produrre programmi Il Software Il software impiegato su un computer si distingue in: Software di sistema Sistema Operativo Compilatori per produrre programmi Software applicativo Elaborazione testi Fogli elettronici Basi

Dettagli

Sistemi Operativi. Organizzazione logica ed implementazione di un File System

Sistemi Operativi. Organizzazione logica ed implementazione di un File System Modulo di Sistemi Operativi per il corso di Master RISS: Ricerca e Innovazione nelle Scienze della Salute Unisa, 17-26 Luglio 2012 Sistemi Operativi Organizzazione logica ed implementazione di un File

Dettagli

Installazione di IBM SPSS Modeler 14.2 Client (utente singolo)

Installazione di IBM SPSS Modeler 14.2 Client (utente singolo) Installazione di IBM SPSS Modeler 14.2 Client (utente singolo) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Client versione 14.2 con licenza per utente singolo. Una licenza

Dettagli

Permessi, utenti e gruppi

Permessi, utenti e gruppi Permessi, utenti e gruppi Daniele Venzano 9 novembre 2003 Indice 1 Introduzione 1 2 Concetti generali 2 2.1 Esempio..................................... 2 3 File importanti 2 3.1 /etc/group...................................

Dettagli

Evoluzione dei sistemi operativi (5) Evoluzione dei sistemi operativi (4) Classificazione dei sistemi operativi

Evoluzione dei sistemi operativi (5) Evoluzione dei sistemi operativi (4) Classificazione dei sistemi operativi Evoluzione dei sistemi operativi (4) Sistemi multiprogrammati! più programmi sono caricati in contemporaneamente, e l elaborazione passa periodicamente dall uno all altro Evoluzione dei sistemi operativi

Dettagli

Eredità in C++ Corso di Linguaggi di Programmazione ad Oggetti 1. a cura di Giancarlo Cherchi

Eredità in C++ Corso di Linguaggi di Programmazione ad Oggetti 1. a cura di Giancarlo Cherchi Eredità in C++ Corso di Linguaggi di Programmazione ad Oggetti 1 a cura di Giancarlo Cherchi 1 Introduzione Il meccanismo dell eredità consente di sfruttare delle relazioni tipo/sottotipo, ereditando attributi

Dettagli

Corso di Amministrazione di Reti A.A. 2002/2003

Corso di Amministrazione di Reti A.A. 2002/2003 Struttura di Active Directory Corso di Amministrazione di Reti A.A. 2002/2003 Materiale preparato utilizzando dove possibile materiale AIPA http://www.aipa.it/attivita[2/formazione[6/corsi[2/materiali/reti%20di%20calcolatori/welcome.htm

Dettagli

NOTE OPERATIVE DI RELEASE

NOTE OPERATIVE DI RELEASE NOTE OPERATIVE DI RELEASE Il presente documento costituisce un integrazione al manuale utente del prodotto ed evidenzia le variazioni apportate con la release. RELEASE F24 Versione 2015.0.0 Applicativo:

Dettagli

Software e Sistemi Operativi Prof. Maurizio Naldi A.A. 2015/16

Software e Sistemi Operativi Prof. Maurizio Naldi A.A. 2015/16 Software e Sistemi Operativi Prof. Maurizio Naldi A.A. 2015/16 Cosa vedremo Il software applicativo Categorie di SW Il sistema operativo Gestione programmi in esecuzione (processi) Gestione memoria Gestione

Dettagli

Indice. settembre 2008 Il File System 2

Indice. settembre 2008 Il File System 2 Il File System Indice 4. Il File System 5. Vantaggi del FS 6. Protezione 7. Condivisione 8. I file - 1 9. I file - 2 10. Attributi dei file 11. Directory 12. Livelli di astrazione - 1 13. Livelli di astrazione

Dettagli

Guida Utente PS Contact Manager GUIDA UTENTE

Guida Utente PS Contact Manager GUIDA UTENTE GUIDA UTENTE Installazione...2 Prima esecuzione...5 Login...7 Registrazione del programma...8 Inserimento clienti...9 Gestione contatti...11 Agenti...15 Archivi di base...16 Installazione in rete...16

Dettagli

STRUTTURE DEI SISTEMI DI CALCOLO

STRUTTURE DEI SISTEMI DI CALCOLO STRUTTURE DEI SISTEMI DI CALCOLO 2.1 Strutture dei sistemi di calcolo Funzionamento Struttura dell I/O Struttura della memoria Gerarchia delle memorie Protezione Hardware Architettura di un generico sistema

Dettagli

SCP: SCHEDULER LAYER. a cura di. Alberto Boccato

SCP: SCHEDULER LAYER. a cura di. Alberto Boccato SCP: SCHEDULER LAYER a cura di Alberto Boccato PREMESSA: Negli ultimi tre anni la nostra scuola ha portato avanti un progetto al quale ho partecipato chiamato SCP (Scuola di Calcolo Parallelo). Di fatto

Dettagli

TITLE Sistemi Operativi 1

TITLE Sistemi Operativi 1 TITLE Sistemi Operativi 1 Cos'è un sistema operativo Definizione: Un sistema operativo è un programma che controlla l'esecuzione di programmi applicativi e agisce come interfaccia tra le applicazioni e

Dettagli

Il Sistema Operativo (1)

Il Sistema Operativo (1) E il software fondamentale del computer, gestisce tutto il suo funzionamento e crea un interfaccia con l utente. Le sue funzioni principali sono: Il Sistema Operativo (1) La gestione dell unità centrale

Dettagli

Uso di ACL per la protezione di un sistema operativo. Robustezza Informatica

Uso di ACL per la protezione di un sistema operativo. Robustezza Informatica Uso di ACL per la protezione di un sistema operativo Uso di ACL (e non solo) per la protezione di un sistema operativo F.Baiardi Università di Pisa Fabrizio Baiardi-Uso di ACL... -1 Robustezza Informatica

Dettagli

Architettura di un sistema di calcolo

Architettura di un sistema di calcolo Richiami sulla struttura dei sistemi di calcolo Gestione delle Interruzioni Gestione della comunicazione fra processore e dispositivi periferici Gerarchia di memoria Protezione. 2.1 Architettura di un

Dettagli

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0 Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente

Dettagli

Capitolo 3: Strutture dei sistemi operativi

Capitolo 3: Strutture dei sistemi operativi Capitolo 3: Strutture dei sistemi operativi Componenti del sistema Servizi di un sistema operativo Chiamate del sistema Programmi di sistema Struttura del sistema Macchine virtuali Progettazione e realizzazione

Dettagli

Allegato 5. Definizione delle procedure operative

Allegato 5. Definizione delle procedure operative Allegato 5 Definizione delle procedure operative 1 Procedura di controllo degli accessi Procedura Descrizione sintetica Politiche di sicurezza di riferimento Descrizione Ruoli e Competenze Ruolo Responsabili

Dettagli