Università degli Studi di Cagliari Corso di Laurea Specialistica in Ingegneria Elettronica SISTEMI OPERATIVI.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Università degli Studi di Cagliari Corso di Laurea Specialistica in Ingegneria Elettronica SISTEMI OPERATIVI. http://www.diee.unica."

Transcript

1 Università degli Studi di Cagliari Corso di Laurea Specialistica in Ingegneria Elettronica SISTEMI OPERATIVI A.A. 2006/2007 Docente: Giorgio Giacinto SICUREZZA Introduzione Sicurezza informatica Controllo fisico delle apparecchiature Politiche di amministrazione delle apparecchiature Strumenti software ad hoc In questo corso ci occuperemo principalmente di Problematiche di sicurezza specifiche dei SO Strumenti SW per garantire la sicurezza Giorgio Giacinto

2 Definizione di Sicurezza per un sistema informatico Disponibilità Le risorse devono essere sempre disponibili agli utenti autorizzati Confidenzialità L accesso alle informazioni memorizzate negli elaboratori è consentito solo da parte di utenti autorizzati Integrità La modifica dei dati sensibili può essere fatta solo da utenti autorizzati Autenticità L identità degli utenti deve poter essere sempre accertata dal calcolatore Giorgio Giacinto Definizione di minaccia alla sicurezza La funzione principale di un elaboratore è quella di fornire (elaborare) informazioni In generale c è un flusso di informazione fra una sorgente (file, ecc.) e un destinatario (utente, ecc.) Si può definire minaccia alla sicurezza ogni attività che modifica il percorso normale del flusso NOTA Esistono molte tassonomie diverse! Giorgio Giacinto

3 1. Interruzione del flusso Una risorsa del sistema è distrutta o diventa indisponibile o non utilizzabile Distruzione hardware Interruzione linee di comunicazione Disabilitazione di servizi software (file system management, ecc.) Viene negata la disponibilità di una risorsa. Si parla di attacchi di tipo Denial of Service (DoS) Giorgio Giacinto Intercettazione del flusso Un utente non autorizzato ottiene l accesso ad una risorsa Wiretapping per catturare dati in rete Copie illecite di file e programmi Password spoofing Ecc. È violata la confidenzialità delle informazioni Giorgio Giacinto

4 3. Modifica del flusso Un utente non autorizzato non solo ottiene l accesso ad una risorsa ma la manomette Modifica dei valori in un file di dati Alterazione del comportamento di un programma Modifica di messaggi trasmessi in una rete Ecc. È violata l integrità delle informazioni Giorgio Giacinto Fabbricazione di un flusso Un utente non autorizzato inserisce oggetti contraffatti nel sistema Inserimento in rete di messaggi spuri Aggiunta di record ad un file Ecc. È violata l autenticità dell informazione Giorgio Giacinto

5 Risorse di un sistema informatico Hardware Le minacce sono legate prevalentemente alla disponibilità o Danni accidentali o Danni deliberati o Furto Misure di prevenzione a livello fisico controllo degli accessi alle sale macchine Giorgio Giacinto Risorse di un sistema informatico Software Le minacce sono legate a o Cancellazione di programmi (Denial of Service) o Copie non autorizzate di software (Confidenzialità) o Modifica di programmi (virus e similari) (Integrità/Autenticità) Misure di prevenzione copie di riserva (backup) Per le copie non autorizzate pochi meccanismi Giorgio Giacinto

6 Risorse di un sistema informatico Dati Le minacce sono legate a o Cancellazione di file (Denial of Service) o Lettura non autorizzata dei dati (Confidenzialità) File di dati o basi di dati Interrogazioni di basi di dati per estrarre informazioni aggregate Modifica di file esistenti o creazione di nuovi file (Integrità/Autenticità) Misure di prevenzione Controllo accessi ai file (ACL, password, ecc.) Giorgio Giacinto Risorse di un sistema informatico Linee di comunicazione Minacce passive Diffusione del Contenuto dei Messaggi Analisi del Traffico Minacce Attive Mascheramento Ritrasmissione Denial of Modifica del Service Contenuto del Messaggio Giorgio Giacinto

7 Attacchi passivi contro linee di comunicazione Diffusione del contenuto dei messaggi (eavesdropping) Intercettazione telefonica, intercettazione di messaggi , ecc. Analisi del traffico Può consentire l identificazione della natura del messaggio anche nel caso di cifratura (ad es., una transazione di una carta di credito) Giorgio Giacinto Rilevazione di attacchi passivi Difficili da individuare I dati non sono alterati L enfasi in questo caso è sulla prevenzione piuttosto che sulla rilevazione Tecniche di crittografia Giorgio Giacinto

8 Attacchi attivi contro linee di comunicazione Mascheramento Una entità si traveste da un altra entità e effettua attività non autorizzate (violazione della confidenzialità) Ritrasmissione Intercettazione passiva di dati e la sua ritrasmissione in modo da provocare un effetto non desiderato (violazione dell integrità e dell autenticità) Giorgio Giacinto Attacchi attivi contro linee di comunicazione Denial of service Disabilita l uso normale o la gestione dei dispositivi per la comunicazione (ad es., intasamento della linea con un numero elevato di messaggi) Modifica del contenuto dei messaggi Una parte di un messaggio lecito viene modificata in modo che il messaggio viene ritardato o il contenuto riordinato per produrre un effetto non desiderato (violazione dell integrità/autenticità) Giorgio Giacinto

9 Rilevazione di attacchi attivi È molto difficile prevenire gli attacchi attivi Richiederebbe la protezione fisica continua degli apparati di comunicazione e di tutti i percorsi Si preferisce realizzare strumenti di rilevazione degli attacchi attivi e di reazione conseguente Gli strumenti di rilevazione possono fungere anche da deterrente d altra parte gli strumenti di rilevazione sono software (e hardware) che possono essere attaccati a loro volta Giorgio Giacinto Problemi di sicurezza nei Sistemi Operativi L introduzione della multiprogrammazione consente la condivisione delle risorse Processore Memoria Dispositivi I/O Programmi Dati È necessario proteggere queste risorse da un uso improprio o illecito dei meccanismi di condivisione! Giorgio Giacinto

10 Strumenti di Protezione offerti dai Sistemi Operativi Nessuna protezione Possibile nei casi in cui le procedure delicate sono eseguite in tempi separati Isolamento Questo approccio implica che ogni processo deve essere eseguito separatamente, senza condivisione o comunicazione Condivisione tutto o niente Il proprietario di una risorsa deve dichiararla pubblica o privata Giorgio Giacinto Strumenti di Protezione offerti dai Sistemi Operativi Condivisione con limitazione dell accesso Il SO controlla la possibilità che un dato utente acceda ad un dato oggetto (il SO funge da guardiano ) Condivisione mediante strumenti dinamici I diritti di accesso vengono creati dinamicamente Limitazione dell uso di un oggetto La limitazione non riguarda solo l accesso ai dati ma anche il suo utilizzo Giorgio Giacinto

11 Protezione della Memoria Aspetto Principale Assicurare il corretto funzionamento dei vari processi attivi Impedire accesso ad aree di memoria non condivise e controllo degli accessi alle aree di memoria condivise Soluzione Progettazione accurata del sistema di memoria virtuale (hardware e software) Giorgio Giacinto Controllo dell Accesso degli Utenti Log on Richiede un ID utente e una parola chiave o L ID deve appartenere al gruppo di utenti autorizzati a collegarsi alla macchina e la password deve essere corretta Problemi Cessione intenzionale o accidentale della password a terzi o Spesso le password possono essere facilmente indovinate o Il file con le coppie ID/password può essere copiato illegalmente Giorgio Giacinto

12 Protezione attraverso le password La sicurezza della coppia ID-password è data dalla possibilità di Determinare se l utente è autorizzato ad accedere al sistema Determinare i privilegi concessi all utente o Pochi utente hanno privilegi di amministratore o Gli account guest o anonimo hanno un numero di privilegi più ristretto rispetto ad altri utenti ID è usato per discriminare gli accessi Un utente può stabilire gli accessi ai propri file sulla base degli ID Password memorizzata in formato cifrato Giorgio Giacinto Vulnerabilità delle tecniche di cifratura Una ricerca esaustiva (o quasi esaustiva) potrebbe provare tutte le possibili password per rendere questa operazione onerosa da un punto di vista computazionale sono stati sviluppati numerosi algoritmi sofisticati La complessità degli algoritmi deve tenere il passo con la crescente capacità computazionale dei sistemi di elaborazione, sia centralizzati sia, soprattutto, distribuiti Giorgio Giacinto

13 Strategie per la selezione di password sicure Password generate dal calcolatore Pregi estremamente difficile l individuazione per tentativi Difetti Scarsa accettabilità degli utenti o Difficoltà di memorizzazione o Necessità di scrivere la password da qualche parte Giorgio Giacinto Strategie per la selezione di password sicure Strategie di controllo reattivo delle password Un programma password cracker viene eseguito periodicamente per individuare password facili da individuare per tentativi Queste password sono cancellate e l utente viene avvisato Problema Impegna risorse e spesso il cracker usato è meno sofisticato di quello usato dagli hacker (che hanno a disposizione risorse dedicate) Giorgio Giacinto

14 Strategie per la selezione di password sicure Controllo proattivo delle password La password è accettata o rifiutata al momento in cui l utente la seleziona Il sistema può guidare l utente nella scelta di una password o Facilmente memorizzabile da parte dell utente o Difficile da individuare per tentativi Giorgio Giacinto Altri meccanismi di autenticazione Challange-response One-time password Smart card Biometriche Giorgio Giacinto

15 Accesso controllato ai dati A ciascun utente può essere associato un profilo che specifica quali accessi ai file sono permessi L applicazione di queste regole spetta al Sistema Operativo Nel caso delle basi di dati, il DBMS effettua il controllo a livello di record o di campi di record Giorgio Giacinto Matrice di Accesso Soggetto Una entità che può richiedere l accesso ad un oggetto Oggetto Qualunque cosa il cui accesso sia controllato Diritti d accesso Le modalità con le quali è possibile che un dato soggetto effettui un accesso ad un dato oggetto Giorgio Giacinto

16 Matrice degli Accessi Giorgio Giacinto Matrice degli Accessi Di solito la matrice degli accessi è sparsa Viene suddivisa Per colonne: Access Control List elenca per ciascun oggetto gli utenti che possono accedervi e i relativi diritti d accesso Per righe: Capability tickets elenca per ciascun utente gli oggetti per i quali è permesso l accesso e I relativi diritti Giorgio Giacinto

17 Access Control List (ACL) Giorgio Giacinto Capability Tickets Giorgio Giacinto

18 Intrusi Mascheramento Un utente non autorizzato accede ad un elaboratore mascherato da utente autorizzato Approfittatore Un utente autorizzato che accede a risorse per le quali non ha privilegi, oppure fa un uso non autorizzato dei propri privilegi Utente clandestino Un utente che prende il controllo da supervisore del sistema per sfuggire o bloccare le attività di auditing Giorgio Giacinto Intruders and protection measures Anderson, Computer Security Threat Monitoring and Surveillance, Tech Rep, 1980 Giorgio Giacinto

19 Motivi della crescita delle intrusioni Globalizzazione Pressioni della competizione internazionale Diffusione delle architetture client/server Molte aziende sono passate dai mainframe (alti livelli di sicurezza) ad architetture distribuite, per le quali è più difficile garantire la sicurezza Crescita della curva di apprendimento degli hacker Esistono reti di hacker molto efficienti e aggiornate per lo scambio di informazioni su vulnerabilità di sistemi, software, ecc. Giorgio Giacinto Tecniche di intrusione Obiettivo Ottenere l accesso al sistema o aumentare la gamma di privilegi di accesso al sistema Il raggiungimento dell obbiettivo spesso implica che l intrusore riesca ad acquisire informazioni riservate Ad es., acquisizione del file delle password, di solito memorizzate in forma cifrata Giorgio Giacinto

20 Tecniche per acquisire le password Prova le password di default (quelle inserite in fabbrica dai produttori di software) Prova in modo esaustivo tutte le password brevi Prova le parole presenti in un apposito dizionario di password comuni Disponibili nella comunità degli hacker Cerca ulteriori informazioni legate agli utenti e prova a usarle come password Il nome, il nome della moglie, dei figli, ecc. Giorgio Giacinto Altre tecniche per acquisire le password Prova i numeri di telefono, il SSN, il numero dell ufficio Prova i numeri di targa relativi ad una provincia Usa un Cavallo di Troia per superare le barriere d accesso Intercetta la linea fra un utente remoto e il sistema Spesso le password viaggiano sulle linee di comunicazione in formato non cifrato (oggi meno frequente) Giorgio Giacinto

21 Rilevazione delle Intrusioni La prevenzione da sola non basta! Intrusion detection Maggiore è la rapidità nella rilevazione, minori sono i danni arrecati dall intruso e minore è il tempo di ripristino del sistema Sistemi di rilevazione efficaci possono servire da deterrente La raccolta di informazioni da parte dei sistemi di rilevazione può servire a migliorare i sistemi di prevenzione Giorgio Giacinto Intrusion Detection Due approcci principali Anomaly detection o Basato sulla stima statistica del comportamento di ciascun utente in certo intervallo di tempo o Intrusione: attività di un utente non corrispondente al profilo statistico Rule-based detection o Scrittura di regole che determinano se una certa sequenza di azioni è un attacco (richiede la conoscenza degli attacchi passati). Le regole sono chiamate firme o Sistemi esperti confrontano ciascuna attività del sistema con l insieme delle firme degli attacchi Giorgio Giacinto

22 Esempio di Anomaly Detection Giorgio Giacinto Intrusion Detection Fonti di informazione Audit record Nativi o Tutti I SO prevedono la raccolta e la memorizzazione di informazioni relative all uso dell elaboratore Specifici o Raccolta di informazioni aggiuntive necessarie al software di rilevazione delle intrusioni La rete Classe di IDS che analizzano il traffico di rete per trovare tracce di intrusioni Giorgio Giacinto

23 Categorie di programmi cattivi Programmi che hanno bisogno di un programma che li ospiti Non possono esistere indipendentemente, ma solo all interno di applicazioni utente, programmi di utilità, programmi di sistema, ecc. Programmi indipendenti Programmi che possono essere eseguiti come processi individuali dal SO Giorgio Giacinto Una tassonomia dei programmi cattivi Giorgio Giacinto

24 Trapdoor Un ingresso segreto che consente l ingresso al programma evitando alcune o tutte le protezioni Usate in genere dai programmatori per test e debugging Utile per attivare il programma se per qualche motivo la routine di autenticazione non funziona Il SO difficilmente può implementare dei controlli sulle trapdoor Giorgio Giacinto Logic Bomb Codice all interno di un programma impostato per esplodere al verificarsi di una (o più) condizioni Presenza o mancanza di certi file Un certo giorno della settimana (o dell anno) ID utente che sta eseguendo il programma Giorgio Giacinto

25 Cavallo di Troia Un programma apparentemente utile che contiene codice nascosto che esegue operazioni indesiderate e/o pericolose L utente autorizzato (eseguendo il programma apparentemente utile) esegue funzioni scritte da un utente non autorizzato Ad esempio, può cambiare I permessi dei file, ecc. Cavalli di troia nascosti nei compilatori, editor di testo, giochi, ecc. Giorgio Giacinto Virus Programmi che possono infettare altri programmi, modificandoli La modifica contiene una copia del programma-virus Il programma infettato può infettare altri programmi Giorgio Giacinto

26 Worm Utilizza connessioni di rete per propagarsi da un sistema ad un altro Programmi di posta elettronica Un worm spedisce una copia di se ad altri sistemi Capacità di esecuzione remota Un worm esegue una copia di se stesso in un altro sistema Capacità di log-in remoto Un worm si collega ad un sistema remoto come utente e usa i comandi di terminale per copiare se stesso da un sistema ad un altro Giorgio Giacinto Zombie Un programma che in modo nascosto prende il possesso di un computer connesso a Internet Questo computer è usato per effettuare attacchi che difficilmente possono essere ricondotti all autore dello zombie Usato negli attacchi di DoS contro server Web o Gli zombie sono inseriti in centinaia di computer appartenenti ad utenti ignari Questi inviano una quantità elevata di richieste che saturano le capacità del server Giorgio Giacinto

27 Tipologie di Virus Parassiti Si attacca a file eseguibili e si replica Durante l esecuzione del programma infettato il virus cerca altri programmi da infettare Residenti in memoria Risiede nella memoria principale come parte di un programma residente Infetta tutti I programmi che vengono eseguiti nel sistema Giorgio Giacinto Tipologie di Virus Settore di boot Infettano il settore di boot del disco di sistema Si propaga durante l avviamento del sistema dal disco infettato Stealth Progettato per nascondersi ai programmi antivirius Può usare tecniche di compressione dati Polimorfo Muta ad ogni infezione per sfuggire agli antivirus La mutazione avviene creando una chiave di cifratura usata per cifrare il resto del virus (la chiave è memorizzata insieme al virus) Giorgio Giacinto

28 Macro Una macro è un programma eseguibile immerso in un file dati (ad esempio, un documento) Esecuzione di macro in MS Word Autoexecution Esecuzione automatica all avvio del programma Automacro Eseguita quando avviene un certo evento Command macro Eseguita quando l utente usa un comando Giorgio Giacinto Virus relativi a Macro Indipendenti dalla piattaforma Sono comandi di programmi che sono compilato per diverse piattaforme, come Microsoft Word Infettano documenti e non file eseguibili Si diffondono molto rapidamente Giorgio Giacinto

29 Virus relativi a Attivati quando il destinatario apre l allegato Spesso usano il linguaggio di script Visual Basic Si propaga a tutti gli indirizzi di posta elettronica memorizzati nel computer infettato Giorgio Giacinto Approcci Antivirus Rilevazione Da strumenti basati su firme, a regole euristiche, ecc. Identificazione Rimozione Giorgio Giacinto

30 Sistemi Fidati Nel settore della difesa la protezione di dati e risorse è realizzata secondo diversi livelli di sicurezza U unclassified C confidential S secret TS top secret Giorgio Giacinto Sistemi Fidati Sicurezza Multilivello (Modello Bell-La Padula, 1973) A ciascuna risorsa (processi e oggetti) è associato un livello di sicurezza Il flusso di informazione deve obbedire alle seguenti regole No read up (simple security property) o Ciascuna risorsa può effettuare letture di oggetti con livello di sicurezza uguale o inferiore No write down (*-property) o Ciascuna risorsa può effettuare scritture su oggetti con livello di sicurezza uguale o superiore Giorgio Giacinto

31 Il modello Bell-La Padula Giorgio Giacinto Reference Monitor Mediazione completa Le regole di sicurezza sono applicate ad ogni accesso Isolamento Il reference monitor e la base di dati sono protetti da modifiche non autorizzate Verificabilità La correttezza del reference monitor deve poter essere verificata matematicamente. Quest ultima è una definizione di Sistema Fidato Giorgio Giacinto

32 Il concetto di reference monitor Giorgio Giacinto Orange Book Il Dipartimento della Difesa (DoD) degli USA ha pubblicato nel 1985 un documento noto come Orange Book. Il documento divide i Sistemi Operativi in sette categorie (D, C1, C2, B1, B2, B3, A1) relativamente ad un certo numero di caratteristiche relative alla sicurezza Attualmente è una classificazione datata, ma i principi-guida sono tutt ora validi Giorgio Giacinto

33 Orange Book Livello D: Minimal Protection Questa categoria è assegnata a sistemi operativi non classificabili dal punto di vista della sicurezza o MS-DOS, Windows 95/98/ME Livello C: Discretionary Protection La protezione degli oggetti è opzionale. Il Sistema Operativo supporta le funzioni di logging di base o C1: Discretionary Security Protection Prime versioni di UNIX o C2: Controlled Access Protection IBM OS/400, Win NT/2000/XP, Novell Netware Giorgio Giacinto Orange Book Livello B: Mandatory Protection La protezione non è facoltativa ma obbligatoria A ciascun utente e a ciascun oggetto è assegnato un livello di sicurezza o B1: Labeled Security Protection HP-UX, Cray Research Trusted Unicos 8.0, Digital SEVMS o B2: Structured Protection Honeywell Multics, Cryptek VSLAN, trusted XENIX o B3: Security Domains Getronics/Wang Federal XTS-300 Livello A: Verified Protection Metodi formali per verificare la sicurezza o A1: Verified Protection Boeing MSL LAN, Honeywell SCOMP Giorgio Giacinto

34 Common Criteria Le organizzazioni per la sicurezza di USA, Canada e Europa hanno intrapreso uno sforzo per uniformare i criteri con cui valutare la sicurezza dei sistemi operativi Common Criteria Prima versione nel Versione attuale 2.3, pubblicata come ISO/IEC 15408:2005 e ISO/IEC 18405: Giorgio Giacinto Common Criteria I sistemi sono valutati in una scala da 1 a 7 1, livello inferiore 7, livello superiore Si parla di Evaluation Assurance Level (EAL) Alcuni esempi Windows 2000 SP3, Windows Server 2003 e Windows XP Red Hat Enterprise Linux (RHEL) V. 4 Update 1 IBM AIX 5L for POWER V 5.2, Maintenance Level with Innovative Security Systems PitBull Foundation 5.0 Apple Mac OS X EAL4+ EAL4+ EAL5+ EAL3 Giorgio Giacinto

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi MECCANISMI E POLITICHE DI PROTEZIONE. D. Talia - UNICAL. Sistemi Operativi 13.1

Sistemi Operativi MECCANISMI E POLITICHE DI PROTEZIONE. D. Talia - UNICAL. Sistemi Operativi 13.1 MECCANISMI E POLITICHE DI PROTEZIONE 13.1 Protezione Obiettivi della Protezione Dominio di Protezione Matrice di Accesso Implementazione della Matrice di Accesso Revoca dei Diritti di Accesso Sistemi basati

Dettagli

MECCANISMI E POLITICHE DI PROTEZIONE 13.1

MECCANISMI E POLITICHE DI PROTEZIONE 13.1 MECCANISMI E POLITICHE DI PROTEZIONE 13.1 Protezione Obiettivi della Protezione Dominio di Protezione Matrice di Accesso Implementazione della Matrice di Accesso Revoca dei Diritti di Accesso Sistemi basati

Dettagli

Il software impiegato su un computer si distingue in: Sistema Operativo Compilatori per produrre programmi

Il software impiegato su un computer si distingue in: Sistema Operativo Compilatori per produrre programmi Il Software Il software impiegato su un computer si distingue in: Software di sistema Sistema Operativo Compilatori per produrre programmi Software applicativo Elaborazione testi Fogli elettronici Basi

Dettagli

Sicurezza dei sistemi e delle reti Introduzione

Sicurezza dei sistemi e delle reti Introduzione Sicurezza dei sistemi e delle reti Introduzione Damiano Carra Università degli Studi di Verona Dipartimento di Informatica Riferimenti! Cap. 8 di Reti di calcolatori e Internet. Un approccio topdown, J.

Dettagli

Database. Si ringrazia Marco Bertini per le slides

Database. Si ringrazia Marco Bertini per le slides Database Si ringrazia Marco Bertini per le slides Obiettivo Concetti base dati e informazioni cos è un database terminologia Modelli organizzativi flat file database relazionali Principi e linee guida

Dettagli

Cosa è un foglio elettronico

Cosa è un foglio elettronico Cosa è un foglio elettronico Versione informatica del foglio contabile Strumento per l elaborazione di numeri (ma non solo...) I valori inseriti possono essere modificati, analizzati, elaborati, ripetuti

Dettagli

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Dettagli

Approccio stratificato

Approccio stratificato Approccio stratificato Il sistema operativo è suddiviso in strati (livelli), ciascuno costruito sopra quelli inferiori. Il livello più basso (strato 0) è l hardware, il più alto (strato N) è l interfaccia

Dettagli

TITLE Sistemi Operativi 1

TITLE Sistemi Operativi 1 TITLE Sistemi Operativi 1 Cos'è un sistema operativo Definizione: Un sistema operativo è un programma che controlla l'esecuzione di programmi applicativi e agisce come interfaccia tra le applicazioni e

Dettagli

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica

Dettagli

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3

Dettagli

MANUALE PARCELLA FACILE PLUS INDICE

MANUALE PARCELLA FACILE PLUS INDICE MANUALE PARCELLA FACILE PLUS INDICE Gestione Archivi 2 Configurazioni iniziali 3 Anagrafiche 4 Creazione prestazioni e distinta base 7 Documenti 9 Agenda lavori 12 Statistiche 13 GESTIONE ARCHIVI Nella

Dettagli

Il Software. Il software del PC. Il BIOS

Il Software. Il software del PC. Il BIOS Il Software Il software del PC Il computer ha grandi potenzialità ma non può funzionare senza il software. Il software essenziale per fare funzionare il PC può essere diviso nelle seguenti componenti:

Dettagli

File system II. Sistemi Operativi Lez. 20

File system II. Sistemi Operativi Lez. 20 File system II Sistemi Operativi Lez. 20 Gestione spazi su disco Esiste un trade-off,tra spreco dello spazio e velocità di trasferimento in base alla dimensione del blocco fisico Gestione spazio su disco

Dettagli

Il sistema operativo. Sistema operativo. Multiprogrammazione. Il sistema operativo. Gestione della CPU

Il sistema operativo. Sistema operativo. Multiprogrammazione. Il sistema operativo. Gestione della CPU Il sistema operativo Sistema operativo Gestione della CPU Primi elaboratori: Monoprogrammati: un solo programma in memoria centrale Privi di sistema operativo Gestione dell hardware da parte degli utenti

Dettagli

Mac Application Manager 1.3 (SOLO PER TIGER)

Mac Application Manager 1.3 (SOLO PER TIGER) Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i

Dettagli

Il Sistema Operativo (1)

Il Sistema Operativo (1) E il software fondamentale del computer, gestisce tutto il suo funzionamento e crea un interfaccia con l utente. Le sue funzioni principali sono: Il Sistema Operativo (1) La gestione dell unità centrale

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

L informatica INTRODUZIONE. L informatica. Tassonomia: criteri. È la disciplina scientifica che studia

L informatica INTRODUZIONE. L informatica. Tassonomia: criteri. È la disciplina scientifica che studia L informatica È la disciplina scientifica che studia INTRODUZIONE I calcolatori, nati in risposta all esigenza di eseguire meccanicamente operazioni ripetitive Gli algoritmi, nati in risposta all esigenza

Dettagli

1. BASI DI DATI: GENERALITÀ

1. BASI DI DATI: GENERALITÀ 1. BASI DI DATI: GENERALITÀ BASE DI DATI (DATABASE, DB) Raccolta di informazioni o dati strutturati, correlati tra loro in modo da risultare fruibili in maniera ottimale. Una base di dati è usualmente

Dettagli

SICUREZZA INFORMATICA

SICUREZZA INFORMATICA SICUREZZA INFORMATICA IL CRESCENTE RICORSO ALLE TECNOLOGIE DELL'INFORMAZIONE E DELLA COMUNICAZIONE INTRAPRESO DALLA P.A. PER LO SNELLIMENTO L'OTTIMIZZAZIONE UNA MAGGIORE EFFICIENZA DEI PROCEDIMENTI AMMINISTRATIVI

Dettagli

La gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1)

La gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1) La gestione di un calcolatore Sistemi Operativi primo modulo Introduzione Augusto Celentano Università Ca Foscari Venezia Corso di Laurea in Informatica Un calcolatore (sistema di elaborazione) è un sistema

Dettagli

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)

Dettagli

Il Sistema Operativo

Il Sistema Operativo Il Sistema Operativo Il Sistema Operativo Il Sistema Operativo (S.O.) è un insieme di programmi interagenti che consente agli utenti e ai programmi applicativi di utilizzare al meglio le risorse del Sistema

Dettagli

Telerilevamento e GIS Prof. Ing. Giuseppe Mussumeci

Telerilevamento e GIS Prof. Ing. Giuseppe Mussumeci Corso di Laurea Magistrale in Ingegneria per l Ambiente e il Territorio A.A. 2014-2015 Telerilevamento e GIS Prof. Ing. Giuseppe Mussumeci Strutture di dati: DB e DBMS DATO E INFORMAZIONE Dato: insieme

Dettagli

Sistema Operativo. Fondamenti di Informatica 1. Il Sistema Operativo

Sistema Operativo. Fondamenti di Informatica 1. Il Sistema Operativo Sistema Operativo Fondamenti di Informatica 1 Il Sistema Operativo Il Sistema Operativo (S.O.) è un insieme di programmi interagenti che consente agli utenti e ai programmi applicativi di utilizzare al

Dettagli

Gestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS)

Gestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS) Contromisure Contromisure Gestione degli accessi al sistema(autenticazione) e ai locali Antivirus Analisi del traffico di rete (Firewall, IDS/IPS) Analisi utilizzo delle risorse di sistema, accessi (IDS/IPS)

Dettagli

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di

Dettagli

Che cosa è un VIRUS?

Che cosa è un VIRUS? Virus & Antivirus Virus Nella sicurezza informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo T2 1 Sistema software 1 Prerequisiti Utilizzo elementare di un computer Significato elementare di programma e dati Sistema operativo 2 1 Introduzione In questa Unità studiamo

Dettagli

Altre misure di sicurezza

Altre misure di sicurezza Altre misure di sicurezza Prevenzione dei danni e backup Ombretta Pinazza Altre misure di sicurezza Prevenzione dei danni e backup : Strumenti di protezione hardware Sistemi anti intrusione Backup: supporti

Dettagli

Domande frequenti su Phoenix FailSafe

Domande frequenti su Phoenix FailSafe Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce

Dettagli

Sistemi Operativi di Rete. Sistemi Operativi di rete. Sistemi Operativi di rete

Sistemi Operativi di Rete. Sistemi Operativi di rete. Sistemi Operativi di rete Sistemi Operativi di Rete Estensione dei Sistemi Operativi standard con servizi per la gestione di risorse in rete locale Risorse gestite: uno o più server di rete più stampanti di rete una o più reti

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti 20120300 INDICE 1. Introduzione... 3 2. Consultazione... 4 2.1 Consultazione Server Fidati... 4 2.2 Consultazione Servizi Client... 5 2.3 Consultazione Stato richieste... 5 3. Amministrazione... 6 3.1

Dettagli

Excel. A cura di Luigi Labonia. e-mail: luigi.lab@libero.it

Excel. A cura di Luigi Labonia. e-mail: luigi.lab@libero.it Excel A cura di Luigi Labonia e-mail: luigi.lab@libero.it Introduzione Un foglio elettronico è un applicazione comunemente usata per bilanci, previsioni ed altri compiti tipici del campo amministrativo

Dettagli

Il database management system Access

Il database management system Access Il database management system Access Corso di autoistruzione http://www.manualipc.it/manuali/ corso/manuali.php? idcap=00&idman=17&size=12&sid= INTRODUZIONE Il concetto di base di dati, database o archivio

Dettagli

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due

Dettagli

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. D. Talia - UNICAL. Sistemi Operativi 9.1

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. D. Talia - UNICAL. Sistemi Operativi 9.1 IMPLEMENTAZIONE DEL FILE SYSTEM 9.1 Implementazione del File System Struttura del File System Implementazione Implementazione delle Directory Metodi di Allocazione Gestione dello spazio libero Efficienza

Dettagli

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione.

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Compito fondamentale di un S.O. è infatti la gestione dell

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

Hardware delle reti LAN

Hardware delle reti LAN Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo

Dettagli

Coordinazione Distribuita

Coordinazione Distribuita Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza 21.1 Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG Soluzioni per archiviazione sicura di log di accesso server Windows PrivacyLOG Perché mi devo occupare di questo problema? Il provvedimento del Garante Privacy - 27 novembre 2008 ("Misure e accorgimenti

Dettagli

Introduzione alle basi di dati. Gestione delle informazioni. Gestione delle informazioni. Sistema informatico

Introduzione alle basi di dati. Gestione delle informazioni. Gestione delle informazioni. Sistema informatico Introduzione alle basi di dati Introduzione alle basi di dati Gestione delle informazioni Base di dati Modello dei dati Indipendenza dei dati Accesso ai dati Vantaggi e svantaggi dei DBMS Gestione delle

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio La sicurezza dei sistemi informatici Tutti i dispositivi di un p.c.

Dettagli

Corso di Amministrazione di Reti A.A. 2002/2003

Corso di Amministrazione di Reti A.A. 2002/2003 Struttura di Active Directory Corso di Amministrazione di Reti A.A. 2002/2003 Materiale preparato utilizzando dove possibile materiale AIPA http://www.aipa.it/attivita[2/formazione[6/corsi[2/materiali/reti%20di%20calcolatori/welcome.htm

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

Protezione. Protezione. Protezione. Obiettivi della protezione

Protezione. Protezione. Protezione. Obiettivi della protezione Protezione Protezione La protezione riguarda i meccanismi per il controllo dell accesso alle risorse in un sistema di calcolo da parte degli utenti e dei processi. Meccanismi di imposizione fissati in

Dettagli

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. Implementazione del File System. Struttura del File System. Implementazione

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. Implementazione del File System. Struttura del File System. Implementazione IMPLEMENTAZIONE DEL FILE SYSTEM 9.1 Implementazione del File System Struttura del File System Implementazione Implementazione delle Directory Metodi di Allocazione Gestione dello spazio libero Efficienza

Dettagli

1.ECDL BASE. Computer Essentials

1.ECDL BASE. Computer Essentials 1.ECDL BASE Computer Essentials Il modulo Computer Essentials è l evoluzione dei moduli: Concetti di base dell'ict e Uso del computer e gestione dei file" (Moduli 1 e 2 dell ECDL Core). Il presente modulo

Dettagli

Protezione. Sistemi Operativi mod. B 16.1

Protezione. Sistemi Operativi mod. B 16.1 Protezione Scopi della Protezione Dominio di Protezione Matrice d Accesso Implementazione della Matrice d Accesso Revoca dei Diritti d Accesso Sistemi Basati su Abilitazioni Protezione basata sul linguaggio

Dettagli

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0 Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente

Dettagli

Sistemi operativi e reti A.A. 2013-14. Lezione 2

Sistemi operativi e reti A.A. 2013-14. Lezione 2 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Lezione 2 Giovedì 10-10-2013 1 Sistemi a partizione di tempo (time-sharing) I

Dettagli

BASI DI DATI per la gestione dell informazione. Angelo Chianese Vincenzo Moscato Antonio Picariello Lucio Sansone

BASI DI DATI per la gestione dell informazione. Angelo Chianese Vincenzo Moscato Antonio Picariello Lucio Sansone BASI DI DATI per la gestione dell informazione Angelo Chianese Vincenzo Moscato Antonio Picariello Lucio Sansone Libro di Testo 22 Chianese, Moscato, Picariello e Sansone BASI DI DATI per la Gestione dell

Dettagli

Facoltà di Farmacia - Corso di Informatica

Facoltà di Farmacia - Corso di Informatica Basi di dati Riferimenti: Curtin cap. 8 Versione: 13/03/2007 1 Basi di dati (Database, DB) Una delle applicazioni informatiche più utilizzate, ma meno conosciute dai non informatici Avete già interagito

Dettagli

I dati : patrimonio aziendale da proteggere

I dati : patrimonio aziendale da proteggere Premessa Per chi lavora nell informatica da circa 30 anni, il tema della sicurezza è sempre stato un punto fondamentale nella progettazione dei sistemi informativi. Negli ultimi anni il tema della sicurezza

Dettagli

Come funzione la cifratura dell endpoint

Come funzione la cifratura dell endpoint White Paper: Come funzione la cifratura dell endpoint Come funzione la cifratura dell endpoint Chi dovrebbe leggere questo documento Amministratori della sicurezza e IT Sommario Introduzione alla cifratura

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Lezione 1. Introduzione e Modellazione Concettuale

Lezione 1. Introduzione e Modellazione Concettuale Lezione 1 Introduzione e Modellazione Concettuale 1 Tipi di Database ed Applicazioni Database Numerici e Testuali Database Multimediali Geographic Information Systems (GIS) Data Warehouses Real-time and

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

Protezione della propria rete

Protezione della propria rete Protezione della propria rete Introduzione Questo documento vuole essere un promemoria per la protezione della propria rete informatica oltre che fornire una checklist di supporto nelle modalità di progettazione

Dettagli

Architettura di un sistema operativo

Architettura di un sistema operativo Architettura di un sistema operativo Dipartimento di Informatica Università di Verona, Italy Struttura di un S.O. Sistemi monolitici Sistemi a struttura semplice Sistemi a livelli Virtual Machine Sistemi

Dettagli

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File

Dettagli

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti

Dettagli

2003.06.16 Il sistema C.R.M. / E.R.M.

2003.06.16 Il sistema C.R.M. / E.R.M. 2003.06.16 Il sistema C.R.M. / E.R.M. Customer / Enterprise : Resource Management of Informations I-SKIPPER è un sistema di CONOSCENZE che raccoglie ed integra INFORMAZIONI COMMERCIALI, dati su Clienti,

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

La Metodologia adottata nel Corso

La Metodologia adottata nel Corso La Metodologia adottata nel Corso 1 Mission Statement + Glossario + Lista Funzionalià 3 Descrizione 6 Funzionalità 2 Schema 4 Schema 5 concettuale Logico EA Relazionale Codice Transazioni In PL/SQL Schema

Dettagli

Modulo Antivirus per Petra 3.3. Guida Utente

Modulo Antivirus per Petra 3.3. Guida Utente Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,

Dettagli

Istruzioni operative per gli Incaricati del trattamento dei dati personali

Istruzioni operative per gli Incaricati del trattamento dei dati personali Istruzioni operative per gli Incaricati del trattamento dei dati personali Pagina 1 di 5 Introduzione Il presente documento costituisce un manuale con istruzioni operative per il corretto utilizzo dei

Dettagli

Programma del Corso per Segretaria d Azienda:

Programma del Corso per Segretaria d Azienda: Programma del Corso per Segretaria d Azienda: Modulo 1. Uso del computer e gestione file Utilizzare le funzioni principali del sistema operativo, incluse la modifica delle impostazioni principali e l utilizzo

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Archivi e database. Prof. Michele Batocchi A.S. 2013/2014

Archivi e database. Prof. Michele Batocchi A.S. 2013/2014 Archivi e database Prof. Michele Batocchi A.S. 2013/2014 Introduzione L esigenza di archiviare (conservare documenti, immagini, ricordi, ecc.) è un attività senza tempo che è insita nell animo umano Primi

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME)

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME) Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

La sicurezza nelle comunicazioni Internet

La sicurezza nelle comunicazioni Internet Accesso remoto sicuro a intranet e a server aziendali di posta elettronica Un esempio Cosa ci si deve aspettare di sapere alla fine del corso La sicurezza nelle comunicazioni Internet Esiste un conflitto

Dettagli

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni PRINCIPI DI COMPUTER SECURITY Andrea Paoloni 2 Cade il segreto dei codici cifrati Corriere della Sera 26 febbraio 2008 3 Gli hacker sono utili? 4 Safety vs Security SAFETY (salvezza): protezione, sicurezza

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

POLITICHE DI GESTIONE DELLE COMUNICAZIONI E LORO IMPLEMENTAZIONE

POLITICHE DI GESTIONE DELLE COMUNICAZIONI E LORO IMPLEMENTAZIONE POLITICHE DI GESTIONE DELLE COMUNICAZIONI E LORO IMPLEMENTAZIONE yvette@yvetteagostini.it vodka@sikurezza.org Consulente sicurezza delle informazioni Security evangelist Moderatrice della mailing list

Dettagli

Active Directory. Installatore LAN. Progetto per le classi V del corso di Informatica

Active Directory. Installatore LAN. Progetto per le classi V del corso di Informatica Installatore LAN Progetto per le classi V del corso di Informatica Active Directory 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 Agli albori delle reti...... nelle prime LAN era facile individuare

Dettagli

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

Sistemi Operativi STRUTTURA DEI SISTEMI OPERATIVI 3.1. Sistemi Operativi. D. Talia - UNICAL

Sistemi Operativi STRUTTURA DEI SISTEMI OPERATIVI 3.1. Sistemi Operativi. D. Talia - UNICAL STRUTTURA DEI SISTEMI OPERATIVI 3.1 Struttura dei Componenti Servizi di un sistema operativo System Call Programmi di sistema Struttura del sistema operativo Macchine virtuali Progettazione e Realizzazione

Dettagli

La soluzione software per CdA e Top Management

La soluzione software per CdA e Top Management La soluzione software per CdA e Top Management DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Quando si parla di fusioni e acquisizioni, di cambiamenti di gestione, di pianificazione o di

Dettagli

Fondamenti di Informatica Ingegneria Clinica Lezione 16/10/2009. Prof. Raffaele Nicolussi

Fondamenti di Informatica Ingegneria Clinica Lezione 16/10/2009. Prof. Raffaele Nicolussi Fondamenti di Informatica Ingegneria Clinica Lezione 16/10/2009 Prof. Raffaele Nicolussi FUB - Fondazione Ugo Bordoni Via B. Castiglione 59-00142 Roma Docente Raffaele Nicolussi rnicolussi@fub.it Lezioni

Dettagli

Introduzione alla Virtualizzazione

Introduzione alla Virtualizzazione Introduzione alla Virtualizzazione Dott. Luca Tasquier E-mail: luca.tasquier@unina2.it Virtualizzazione - 1 La virtualizzazione è una tecnologia software che sta cambiando il metodo d utilizzo delle risorse

Dettagli

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Sommario A. Introduzione... 2 B. Descrizione generale... 2 C. Caratteristiche... 3 D. Prima di utilizzare il programma applicativo

Dettagli

OmniAccessSuite. Plug-Ins. Ver. 1.3

OmniAccessSuite. Plug-Ins. Ver. 1.3 OmniAccessSuite Plug-Ins Ver. 1.3 Descrizione Prodotto e Plug-Ins OmniAccessSuite OmniAccessSuite rappresenta la soluzione innovativa e modulare per il controllo degli accessi. Il prodotto, sviluppato

Dettagli

NOTE TECNICHE allegate al MANUALE OPERATIVO ALLA CLIENTELA PER GLI ADEMPIMENTI VERSO DI ESSA PRESCRITTI IN MATERIA DI FIRMA ELETTRONICA AVANZATA

NOTE TECNICHE allegate al MANUALE OPERATIVO ALLA CLIENTELA PER GLI ADEMPIMENTI VERSO DI ESSA PRESCRITTI IN MATERIA DI FIRMA ELETTRONICA AVANZATA NOTE TECNICHE allegate al MANUALE OPERATIVO ALLA CLIENTELA PER GLI ADEMPIMENTI VERSO DI ESSA PRESCRITTI IN MATERIA DI FIRMA ELETTRONICA AVANZATA (Documento 1 predisposto ai sensi del DPCM 22.2.2013 2 )

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

Dispensa di Informatica I.1

Dispensa di Informatica I.1 IL COMPUTER: CONCETTI GENERALI Il Computer (o elaboratore) è un insieme di dispositivi di diversa natura in grado di acquisire dall'esterno dati e algoritmi e produrre in uscita i risultati dell'elaborazione.

Dettagli

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES?

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES? COOKIES Per far funzionare bene questo sito, a volte installiamo sul tuo dispositivo dei piccoli file di dati che si chiamano cookies. Anche la maggior parte dei grandi siti fanno lo stesso. COSA SONO

Dettagli

Risultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti

Risultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti Risultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti Il 27 aprile 2012 Il team della società Doctor Web continua a esaminare la prima nella storia botnet di vasta scala creata

Dettagli

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri.

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Roma, 25 ottobre 2010 Ing. Antonio Salomè Ing. Luca Lezzerini

Dettagli

Protezione. Univ. Ferrara Laurea in Informatica Sistemi Operativi 1. Scopi della protezione. Autenticazione/Autorizzazione. Principi di protezione

Protezione. Univ. Ferrara Laurea in Informatica Sistemi Operativi 1. Scopi della protezione. Autenticazione/Autorizzazione. Principi di protezione Univ. Ferrara Laurea in Informatica Esame di Scopi della protezione Sistema operativo: un insieme di oggetti, hardware o software 12 alberto.gianoli@fe.infn.it nasce col multiprogramming: bisogna tenere

Dettagli

La Skills Card relativa alle certificazioni Nuova ECDL è svincolata dalla singola certificazione.

La Skills Card relativa alle certificazioni Nuova ECDL è svincolata dalla singola certificazione. ECDL Standard Descrizione. La certificazione ECDL Standard si proprone come un'alternativa più ricca rispetto alla certificazione ECDL Base è più flessibile della certificazione ECDL Full Standard. La

Dettagli

Sicurezza dei file Le protezioni nei programmi

Sicurezza dei file Le protezioni nei programmi Sicurezza dei file Le protezioni nei programmi Attivare/disattivare le impostazioni di sicurezza delle macro. Una macro è un insieme d istruzioni che il computer interpreta una dopo l altra e traduce in

Dettagli