Sistemi Operativi III Corso di Laurea in Ingegneria Informatica Facolta di Ingegneria, Universita La Sapienza Docente: Francesco Quaglia

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sistemi Operativi III Corso di Laurea in Ingegneria Informatica Facolta di Ingegneria, Universita La Sapienza Docente: Francesco Quaglia"

Transcript

1 Sistemi Operativi III Corso di Laurea in Ingegneria Informatica Facolta di Ingegneria, Universita La Sapienza Docente: Francesco Quaglia Contenuti: 1. Requisiti e metodi per la sicurezza 2. Richiami di crittografia 3. Autenticazione e abilitazione 4. Domini di protezione e sistemi operativi sicuri 5. Attacchi interni al sistema 6. IDS e Reference Monitor

2 Requisiti per la sicurezza 1. il sistema informatico risulti utilizzabile dai legittimi utenti 2. solo chi dispone di una qualche forma di autorizzazione possa utilizzarlo, e solo nelle modalità e con le restrizioni stabilite da chi amministra il sistema il primo requisito può sembrare ridondante: un sistema che non può essere utilizzato da nessuno sicuramente non è di nessuna utilità molto spesso pero un aggressore può essere interessato non tanto ad accedere al sistema informatico, ma piuttosto a rendere impossibile il suo utilizzo ai legittimi utenti (attacchi DOS) nella maggior parte dei sistemi informatici il punto 1 è verificato solo se il sistema non è attaccato

3 Sicurezza nei sistemi per la gestione dei delle informazioni per i sistemi di gestione delle informazioni, il punto 2 precedente si specializza in quanto segue: 1. non deve essere possibile la lettura di informazioni riservate a chi non è autorizzato (confidenzialita ) 2. non deve essere possibile la modifica delle informazioni a chi non ha gli adeguati permessi (integrita ) 3. non deve essere possibile il disconoscimento della produzione delle informazioni da parte di chi le ha create (non ripudio)

4 Metodi per la sicurezza essi sono principalmente 3 1. Crittografia 2. Sistemi di autenticazione 3. Sistemi operativi sicuri ogni metodo risolve problemi specifici i differenti metodi dovrebbero quindi essere utilizzati simulataneamente per garantire adeguati livelli di sicurezza

5 Crittografia la parola crittografia proviene dai termini greci krupto (nascosto, segreto) e grafe (scritto) scopo della crittografia e la trasformazione di un messaggio leggibile da tutti (testo in chiaro) in un messaggio cifrato, leggibile solo da chi possiede apposite conoscenze le prime trattazioni matematiche (accessibili al pubblico) risalgono al 1949 ad opera di Shannon la crittografia in informatica viene utilizzata sia per nascondere informazioni memorizzate su dispositivi di memoria di massa, sia per trasmettere informazioni attraverso canali insicuri (ovvero che possono essere soggetti ad incercettazioni da parte di aggressori) inoltre viene utilizzata in alcune forme di autenticazione e per ottenere firme digitali di documenti elettronici

6 t C Kc c D Kd Principi per la crittografia = testo in chiaro = funzione di crittazione = chiave di crittazione = testo crittato = funzione di decrittazione = chiave di decrittazione C(t,Kc) = c (dove C:I x K O) D(c,Kd) = t (dove D: O x K I) Le tipologie di funzioni di crittazione/decrittazione sono tre: 1. a chiave segreta 2. a chiave pubblica-privata 3. hash

7 Sicurezza di un sistema di crittazione un sistema di crittazione e sicuro se P(t c) = P(t) per ogni t e c, dove P(t) è la probabilità che il messaggio originale sia t P(t c) e la probabilità che il messaggio sia t condizionata alla conoscenza del messaggio crittato c ciò vuol dire che la conoscenza del messaggio crittato non deve darci nessuna informazione sul messaggio non crittato

8 esistono anche definizioni meno stringenti di sistema sicuro rispetto a quella data da Shannon (ad esempio tutti i sistemi di crittazione usati oggi sono solo computazionalmente sicuri) condizione necessaria affinché una funzione di crittazione C:I x K O sia sicura è che K = I nei sistemi di crittografia più comunemente usati lo spazio delle chiavi è molto più piccolo dello spazio dei messaggi non cifrati quindi è sempre possibile rompere il cifrato per enumerazione totale dello spazio delle chiavi, anche se ciò può richiedere un tempo notevolmentelungo e numerose risorse computazionali

9 Crittografia a chiave segreta le chiavi di di crittazione e decrittazione coincidono, esempi sono 1. sostituzione monoalfabetica in cui ogni elemento di una stringa alfanumerica si trasforma in un ben determinato altro elemento nel messaggio cifrato 2. cifrari one time pad, possibilmente basati su chiavi della stessa lunghezza dei messaggi questo tipo di crittografia puo essere sicuro, secondo Shannon, o solo computazionalmente sicuro a seconda della dimensione delle chiavi ad esempio, nel caso di sostituzione monoalfabetica, ci si puo basare, per decrittare il messaggio su tentativi esaustivi per le chiavi e proprieta dei linguaggi naturali vi e necessita di conoscenza pregressa della chiave da entrambe le parti

10 Crittografia a chiave pubblica-privata le chiavi di crittazione e decrittazione sono differenti la chiave di crittazione viene resa disponibile senza necessita di un canale sicuro per trasmetterla la chiave di decrittazione rimane privata per il ricevente delle informazioni non e necessario generare chiavi nuove per ogni per ogni coppia di entita che intendono comunicare un esempio di applicazione e RSA

11 Hashing l hashing e anche noto come message digest, o trasformazione a senso unico chiamando h(m) l' hash di un messaggio m, esso ha le seguenti proprietà: ci vogliono poche risorse computazionali per calcolare h(m) dato h(m), non esiste alcun metodo computazionalmente semplice per trovare un messaggio n tale che h(n)=h(m) non esiste alcun metodo computazionalmente semplice di trovare due messaggi che abbiano lo stesso hash notare che, poiché O < I, il numero di messaggi che hanno come hash h(m) sarà sempre maggiore dell' unità

12 gli hash sono generalmente indipendenti da una chiave data una funzione hash h(m), indipendente da una chiave, per creare una nuovafunzione h'(m,k), che dipende anche da una chiave, quelloche si fa è semplicemente concatenare k e m e calcolare l' hash del risultato gli hash sono utilizzati per l'autenticazione e per la verifica dell' integrità di messaggi o dei dati

13 Firme digitali e impiegata tipicamente per garantire il non ripudio dato un documento, si applica al documento un hashing (tipicamente con forte riduzione della taglia del documento, es. MD5 - Message Digest - e SHA - Secure Hash Algorithm) si applica una decrittazione D all hashing tramite una chiave privata si spediscono documento originale e hashing decriptato al lato ricevente si calcola l hashing del documento e si applica una crittazione C con chiave pubblica all hashing decrittato se le informazioni ottenute coincidono allora la firma e ritenuta valida da notare che la funzione di crittazione/decrittazione (C/D) deve poter ammettere di poter essere applicata in modo da avaere C(D(x))=x, cosa non imediata dato che le funzioni di crittazione sono talvolta studiate solo per ammettere D(C(x))=x

14 Autenticazione l' autenticazione è il processo di verificare l' identità di qualcuno o qualcosa in maniera affidabile e' di vitale importanza per garantire solo a chi ne ha diritto l accesso a determinati servizi, risorse o informazioni le principali forme di autenticazione sono: 1. autenticazione basata su password 2. autenticazione crittografica 3. autenticazione basata su dispositivi fisici 4. autenticazione biometrica 5. autenticazione basata su indirizzo ovviamente si possono avere anche degli ibridi, e permettere ad esempio l' uso di un certo servizio ad un certo utente solo se la richiesta del servizio proviene da un certo indirizzo IP e l'utente conosce una password

15 Autenticazione basata su password chi vuole autenticarsi dispone di una informazione segreta (la password), concordata con l' entità con cui ci si vuole autenticare il processo di autenticazione consiste nel comunicare la password all' entità che autentica questa provvede poi a confrontare la password inviata da chi si vuole autenticare con la password corrispondente, memorizzata in un database problemi relativi 1. possibilità di ottenere la password quando è trasmessa semplicemente ascoltando il canale 2. se il database che contiene le password viene compromesso, l'aggressore ottiene le password di tutti gli utenti 3. possibilità di ``indovinare la password, se questa è debole (online password guessing e off-line password guessing)

16 Crittazione delle password la crittazione delle password e un metodo di protezione del database delle password da uso inproprio per chi ne ha accesso legittimo (es. amministratori di sistema) o non la password viene utilizzata come chiave di crittazione (tipicamente tramite hash one-way) di un blocco di dati noto il risultato della crittazione viene registrato nel file delle password ad ogni accesso, la password viene usata per riprodurre il blocco criptato e verificare la sua corrispondenza con quello presente nel file delle password questa tecnica non ripara comunque da cracker che hanno ottenuto l accesso al file delle password e che usano meccanismi di password guessing

17 Salt e crittazione la nozione di salt viene utilizzata per aumentare il costo computazionale dell operazione di password guessing ad ogni utente autorizzato viene associato un numero denominato salt questo verra concatenato alla password vera e propria prima di applicare una operazione di one-way hashing se il salt e di n bit, per ogni password tentata dal cracker si dovranno considerare 2 n possibilita il salt associato ad ogni utente viene mantenuto nel database delle password e ridefinito ad ogni cambio della password stessa il database mantiene anche il risultato della crittazione applicata alla concatenazione password+salt

18 Vantaggi del salt utenti con la stessa password avranno informazioni differenti registrate nel database delle password un attaccante non potra quindi determinare l uguaglianza delle password semplicemente consultando tale informazione se un attaccante non possiede il valore del salt allora non puo gestire meccanismi efficienti di password guessing off-line in tal caso il costo computazionale dell operazione di password guessing, da realizzare on-line, puo risultare proibitivo

19 Per sistemi UNIX il database delle password viene mantenuto su due file distinti 1. /etc/passwd 2. /etc/shadow il file /etc/passwd contiene informazioni di base sugli account ed e tipicamente accessibile ad ogni utente il file /etc/shadow contiene informazioni addizionali per l autenticazione, compresa la password criptata tramite l hashing one-way questo file e accessibile solo in modalita superuser se tale file resta confidenziale, password guessing efficiente puo essere operato solo dall amministratore di sistema la crittazione si basa su una versione modificata dell algoritmo DES

20 Dettagli su /etc/passwd il file /etc/passwd non "oscurato" ha il seguente formato: nomeutente:passwd:uid:gid:nome_completo:dire ctory:shell ad esempio: nomeutente:npge08pfz4wuk:503:100:nome Completo:/home/nomeutente:/bin/sh dove Np è il seme (16 bit) e ge08pfz4wuk è la password codificata nel caso di Shadowing (oscuramento) /etc/passwd invece conterrà: nomeutente:x:503:100:nome Completo:/home/nomeutente:/bin/sh x nel secondo campo in questo caso è ora soltanto un segnaposto, ed il formato del file /etc/passwd non è di fatto cambiato, solo che non contiene più le password codificate. questo significa che qualunque programma che legge il file /etc/passwd, ma in realtà non ha bisogno di verificare le password, funzionerà ancora correttamente

21 Dettagli su /etc/shadow il file /etc/shadow contiene le seguenti informazioni: nomeutente:passwd:ult:può:deve:avv:scad:disab: riservato dove: 1. nomeutente e l account dell'utente 2. passwd e la password codificata 3. ult indica i giorni dall 1/1/1970 fino all'ultima modifica della password 4. può indica i giorni prima che la password possa essere cambiata 5. deve indica i giorni dopo i quali la password deve essere cambiata 6. avv indica i giorni prima della scadenza della password in cui l'utente viene avvisato 7. scad indica i giorni dopo la scadenza della password in cui l'account viene disabilitato 8. disab indica ig iorni a partire dall 1/1/1970 dopo cui l'account verrà disabilitato 9. riservato indica semplicemente un campo riservato

22 Funzione di crittazione #include <unistd.h> char *crypt(const char *key, const char *salt) dove key e l user typed password salt e una stringa a due caratteri scelta nell insieme [a-za- Z0-9./] tale funzione usa i 7 bit meno significativi di ciascun carattere in key per ottenere una chiave a 56 bit usata per la crittazione il valore di ritorno punta ad una sequenza di 13 caratteri ASCII che rappresentano la password crittata, di cui i primi due sono il salt attenzione, la funzione e non rientrante

23 Per sistemi Windows le informazioni su password e account vengono mantenute sul registry, ovvero un database mappato su un set di file e, per una piccola parte, su memoria volatile tra questi file, quello che mantiene le password e C:\WINDOWS\system32\config\Sam le password sono mantenute in forma crittata (tramite hashing) il processo di crittazione non utilizza il salt le informazioni mantenute nel precedente file determinano anche, come vedremo, la gestione degli accessi agli oggetti

24 One time passwords tipicamente utilizzate nel caso di accesso remoto senza crittazione sul traffico di rete ad ogni utente viene fornita una lista di password ad ogni accesso, viene richiesta la password successiva nella lista questo implica che la scoperta di una singola password (es. intercettazione durante transito in rete) non fornisce all attaccante la possibilita di utilizzo della stessa per accedere al sistema poiche non e facile mantenere la lista delle password a memoria, vi e in genere il problema di doverle registrare su un supporto di memorizzazione sicuro si puo ovviare tale problema utilizzando un algoritmo di autenticazione proposto da Lamport nel 1981 tale algoritmo permette l accesso tramite transito di one time passwords, ma l utente necessita di conoscere una sola di esse

25 Algoritmo di Lamport siap la password nota all utente ed al sistema siaf() una funzione non invertibile sian-1 il numero massimo di accessi ammessi per l utente la password per l i-esimo accesso sara calcolata applicanto n-i volte la funzione f() alla password P, ovvero P i =f(f( (f(p)) n-i volte dato che P i =f -1 (P i-1 ), la cattura da parte di un attaccante della i- esima password non permettera di venire a conoscenza della successiva l unico modo per originare le one time password e quindi quello di conoscere la password iniziale P, la quale non transita, e quindi non e soggetta ad intercettazione

26 Autenticazione crittografica A prova la sua identità a B effettuando una operazione crittografica su una quantità fornita da B se l' operazione crittografica scelta è una cifratura con un algoritmo a chiave segreta o con una funzione hash, lo schema per l'autenticazione è il seguente: 1. A si rende noto presso B 2. B invia ad A un numero R 3. A calcola c(r,k) e lo invia a B 4. B confronta c(r,k) inviatogli da A con quello precedentemente calcolato da B stesso 5. se i due valori sono uguali, A è autenticato presso B c(r,k) è una funzione di crittazione a chiave segreta o una funzione hash ed R è un numero chiamato sfida

27 Trattamento della sfida R B deve generare R in maniera che sia sempre diverso ad ogni tentativo di autenticazione può essere ad esempio un numero casuale molto grande, un TimeStamp, o un numero generato con un qualche altro algoritmo (ad esempio concatenando un numero casuale con un TimeStamp) R deve però essere scelto in maniera tale che un aggressore non possa memorizzare un numero sufficiente di coppie <R, c(r,k)> e autenticarsi, fingendosi A, perché B ha usato come sfida un numero R già usato precedentemente quindi se si sceglie di usare un TimeStamp come sfida, B deve assicurarsiche non possa avvenire nessun tentativo di connessione prima che iltimestamp sia cambiato

28 Varianti l' autenticazione tramite funzione hash non risolve il problema della compromissione del database di B questo problema è però risolto se si usa come funzione di crittazione una funzione a chiave pubblica (in quanto nel database di B sono memorizzate solo chiavi pubbliche) 1. A si rende noto presso B 2. B invia ad A un numero R (sfida) 3. A calcola R'=c(R,k privata ) e lo invia a B 4. B calcola d(r',k pubblica ) e lo confronta con R 5. se i due valori sono uguali, A è autenticato presso B resta pero il problema di dover supportare la memorizzazione della chiave privata al lato dell utente e di fornire capacita di crittazione

29 Autenticazione basata su dispositivi fisici chi vuole autenticarsi deve disporre di un apposito dispositivo fisico, normalmente una smartcard o una tessera magnetica il dispositivo fisico in realtà effettua l'autenticazione al posto del possessore, utilizzando uno dei sistemi visti in precedenza se ad esempio il dispositivo di autenticazione è una smart card, l'algoritmo di autenticazione potrebbe essere il seguente: 1. il sistema invia alla smart card una sfida 2. la smart card critta il numero ricevuto come sfida (possibilmente in combinazione con la pasword dell utente) e lo invia al sistema 3. se il numero inviato dalla smart card è uguale a quello calcolato dal sistema, il possessore della smart card è autenticato uno dei vantaggi della smartcard, rispetto alla tessera magnetica, e che il protocollo crittografico potrebbe essere cambiato se si puo eseguire un iterprete di protocollo sulla smartcard stessa

30 Abilitazione per indirizzo l' abilitazione per indirizzo consiste nello specificare, per un determinato servizio, quali sono gli indirizzi da cui si accettano le richieste in genere, l' elenco degli host da cui accettare richieste è chiamato Access Control List (ACL) questo tipo di abilitazione e alla base di note applicazioni per il controllo dell accesso ai servizi, quali i super-server (es. inetd internet demon, xinetd extended internet demon) i contenitori TCP (es.tcpd)

31 UNIX inetd il suo scopo e rimanere in ascolto di connessioni su specifici port number all arrivo di una connessione, avvia il servizio relativo per determinare il servizio associato ad un port number viene consultato il file etc/services, strutturato come segue ftp-data 20/tcp ftp 21/tcp telnet 23/tcp questo super-demone non e stato originariamente pensato per problematiche di sicurezza, bensi per motivazioni legate all uso efficiente delle risorse

32 Configurazione di inetd le informazioni di configurazione per inetd vengono mantenute nel file /etc/inetd.conf per ogni servizio controllato viene specificata una linea contenente i seguenti campi il nome del servizio, come specificato tramite il file /etc/services la tipologia di socket relativa (es. stream) il protocollo livello socket (es. TCP) un flag (wait/nowait) che indica se il servizio va eseguito con attesa o in concorrenza piena l identificazione dell utente a cui associare l istanza del processo server (es. root) l ubicazione dell eseguibile per il processo server (es. /usr/sbin/telnetd) ed eventuali parametri per esso

33 Caratteristiche di xinetd estende le funzionalita di inetd come segue controllo di accesso basato su indirizzo, nome o dominio dell host remoto controllo di accesso basato su segmenti di tempo registrazione completa delle connessioni, inclusi successi e fallimenti prevenzione di attacchi DOS tramite definizione di un limite su numero di istanze di server per un determinato servizio numero di istanze di server totali dimensione dei file di log numero di connessioni avviate da una singola macchina il file di configurazione e /etc/xinetd.conf e puo essere generato in modo automatico a partire da /etc/inetd.conf tramite l utility PERL xconv.pl

34 Contenitori TCP: tcpd il demome tcpd viene avvolto intorno a specifici servizi gestiti tramite inetd, al fine di implementare controllo di accesso tcpd e il server lanciato ad ogni richiesta pervenuta an inetd tcpd riceve come parametri la specifica del servizio richiesto, e quindi la possibilita di risalire al relativo eseguibile la gestione dei servizi avviene tramite delle regole codificate nei file /etc/hosts.deny e /etc/hosts.allow questi file descrivono per ogni servizio, gli host non ammessi o ammessi al servizio stesso ogni riga dei file ha la forma daemon_list : client_list la stringa ALL identifica il set di tutti i servizi gestiti da inetd, e di tutti gli host un esempio (accesso a tutti i servizi inetd dall host locale) # /etc/hosts.allow ALL:

35 Contraffazione del reverse DNS in genere la specifica degli host (o domini ammessi) avviene tramite nomi simbolici (non solo indirizzi IP) all atto della connessione, tcpd verifica l indirizzo IP della sorgente ed effettua una richiesta di reverse DNS al fine di ottenere il nome simbolico dell host sorgente un attaccante puo contraffare l operazione di reverse DNS per figurare un nome simbolico lecito per la sua macchina per ovviare a tale problema, tcpd tipicamente esegue sia il forwards DNS che il reverse DNS su IP e nome in modo da verificare la veridicita del nome

36 Contromisure sulla contraffazione del reverse DNS client IP x.y.z.h inetd reverse IP to name DNS se uguale a x.y.z.h l accesso viene abilitato, altrimenti viene negato tcpd forward name to IP

37 Firewall un Firewall e un particolare router che effettua il filtraggio dei pacchetti per un Firewall un indirizzo è una terna <protocollo,indirizzo IP,port number>, dove port number ha senso se il protocollo è TCP o UDP in fase di configurazione si introducono delle regole che specificano quali pacchetti possono attraversare il Firewall, basandosi sull' indirizzo del mittente o della destinazione del pacchetto in questa maniera il Firewall può ad esempio permettere il passaggio solo a pacchetti TCP che abbiano come porta di destinazione la porta 80 (porta HTTP standard) della macchina dove risiede il web server in tal modo si puo disabilitare la macchina dove risiede il web server ad accettare connessioni telnet o ftp da macchine esterne alla rete controllata dal Firewall questo puo avvenire senza intervenire sulla configurazione delle singole applicazioni

38 Ispezioni statefull sui firewall recenti tecniche per i firewall permettono non solo di verificare il livello dei pacchetti ma anche di verificare il comportamento del protocollo applicativo supportato tramite lo scambio dei pacchetti questo tipo di monitoraggio viene denominato ispezione statefull ad ogni port number viene associato quindi un protocollo di livello applicativo da monitorare (es. HTTP nel caso di port number 80) il firewall verifica quindi anche lo scambio dei dati segua delle regole relative ad un processo noto ed abilitato questo permette un certo grado di protezione nei confronti di compromissioni del processo server

39 Sistemi operativi sicuri un sistema operativo sicuro si differenzia da un sistema operativo convenzionale nella granularita con la quale e possibile impostare i permessi di accesso alle risorse in tal modo, un aggressore (incluso un utente lecito del sistema) ha una scarsa possibilita di fare i danni (in termini di accesso/manipolazione di informazioni o instabilita /inutilizzabilita del sistema) che farebbe su un sistema convenzionale esempi di sistemi operativi sicuri sono SELINUX (della NSA) e SecurLinux (della HP) i sistemi operativi sicuri si basano sulla nozione di dominio di protezione

40 Domini di protezione DEFINIZIONE: un dominio di protezione è un insieme di coppie <risorsa, modalità> se una risorsa non compare nel dominio di protezione associato ad un utente o programma, questo non può accedervi se invece compare, questo può accedervi solo nelle modalità specificate nel dominio la filosofia quindi dei sistemi operativi che implementano i domini di protezione è quella di associare ad ogni programma ed utente il minimo livello di privilegi necessari per l' esecuzione del proprio compito

41 in alcuni di questi sistemi operativi il dominio di protezione è associato non al livello del programma ma al livello del processo. il vantaggio di questo approccio è che il dominio può variare nel tempo (tipicamente per riduzione dei privilegi) quindi se in esecuzione sono presenti vari processi istanza del medesimo programma, questi non sono vincolati ad avere lo stesso dominio di protezione in questa maniera quando un processo è arrivato ad un punto in cui non ha più bisogno di accedere ad una risorsa, può ridurre i suoi privilegi, senza compromettere il funzionamento degli altri processi (che magari necessitano di quella risorsa)

42 Vantaggi dei domini di protezione supponiamo che un aggressore sia riuscito ad entrare nel sistema scavalcando le procedure di autenticazione, ad esempio attraverso un bug presente in un programma la possibilità che ha di fare dei danni è limitata al dominio di protezione del processo attraverso cui è riuscito ad ottenere l'ingresso nel sistema se ad esempio un aggressore riesce ad entrare in un sistema attraverso il web server, non riuscirà comunque a fare danni (o comunque i danni saranno limitati all'interno del dominio del web server)

43 Politiche per la sicurezza DEFINIZIONE: una politica di sicurezza si dice discrezionaria se gli utenti ordinari possono essere coinvolti nella definizione delle funzioni della politica e o nell' assegnazione degli attributi di sicurezza DEFINIZIONE: una politica di sicurezza si dice mandatoria o non discrezionale se la definizione della logica della politica e l'assegnazione degli attributi di sicurezza sono strettamente controllate da un amministratore di politiche di sicurezza di sistema

44 Politiche per la sicurezza e SO sicuri un sistema operativo sicuro non si deve limitare soltanto a implementare i domini di protezione, ma deve anche implementare politiche di sicurezza mandatorie se infatti per un utente fosse possibile aggiungere voci al suo dominio di protezione, questi ultimi non avrebbero alcun senso, se invece gli fosse possibile togliere delle voci da tali domini, potrebbero esserci dei malfunzionamenti (sistema non utilizzabile) i sistemi operativi più comunemente utilizzati, ovvero i sistemi Windows e Unix-like, non offrono alcuna politica di sicurezza mandatoria, ma offrono solo politiche di sicurezza discrezionaria (es. gli utenti stabiliscono i permessi di accesso ai file)

45 Amministratore di un SO (sicuro) in un sistema operativo non sicuro (es Windows e UNIX convenzionali) un amministratore di sistema puo avere accesso a qualsiasi risorsa in qualsiasi momento se un attaccante sovverte il sistema (vedremo tra breve come possa essere possibile) ed acquisice il permesso di amministratore allora puo creare qualsiasi tipo di danno in un sistema operativo sicuro in cui i domini massimi siano definiti anche per l utente amministratore e attivati all avvio del sistema questo non puo accadere

46 Attacchi interni al sistema un attacco si dice interno ad un sistema se esso e apportato da un attaccante che per qualche motivo interagisce con un applicazione gia operativa nel sistema stesso tale attaccante potrebbe per esempio essere un utente lecito del sistema stesso oppure un individuo il quale ha violato un account lecito gli attacchi interni al sistema si distinguono nelle seguenti tipologie cavalli di troia login spoofing bombe logiche porte nascoste buffer overflow (exploit)

47 Cavalli di troia un cavallo di troia consiste in un modulo software incluso in un programma apparentemente innocuo, o attivato in circostanze apparentemente innocue, che serve invece ad eseguire azioni illecite per attivare un cavallo di troia e necessaro che il programma che lo contiene venga eseguito questo puo avvenire in vari modi: il modulo puo essere contenuto in un programma reperibile via rete (in tal caso l autore del cavallo di troia non deve neanche violare il sistema in oggetto) il programma che contiene il cavallo di troia puo essere installato in directory tipiche per il PATH di una shell, in modo che esso venga chiamato al posto del corrispettivo comando originale avente lo stesso nome

48 il programma contenente il cavallo di troia potrebbe essere istallato in directory secondarie per il PATH, ma con nome corrispondente a classici errori di battitura (es la per ls) il programma contenente il cavallo di troia potrebbe essere istallato sulla home di un utente X con nome pari a quello di un classico comando in modo che se il superuser esegue quel comando una volta portatosi su tale home directory di fatto attiva il cavallo di troia (questo poiche alcune shell ricercano i comandi prima nel direttorio corrente) come azioni classiche i cavalli di troia tendono ad eseguire task che permettano all attacante di ripenetrare/sovvertire facilmente il sistema in futuro (es. settando il bit SETUID sul programma shell nel caso il cavallo di troia sia attivato dal superuser)

49 Login spoofing questo attacco viene realizzato da un attaccante attivo nel sistema che esegua un programma che simula il programma di login standard il questo caso un utente ignaro interagisce con tale programma il quale pero non fa altro che registrare login e password su un file e poi terminare la sessione (es. tramite un segnale) in tal caso l utente crede di aver commesso un errore nel digitare la password che invece e stata registrata per uso futuro dall attaccante per proteggersi da questo attacco e necessario che l accesso al software di autenticazione avvenga tramite un evento che venga gestito direttamente dal kernel (es CTRL-ALT-DEL su sistemi Windows)

50 Bombe logiche e una porzione di software tipicamente inserita in un programma da un utente ammesso al sistema questa rimane innocua se il relativo programma riceve periodicamente determinati input dall utente se inprovvisamente l utente perde i permessi di accesso al sistema, l input non viene fornito e la bomba logica esplode creando eventualmente danni al sistema questo attacco era tipico di utenti leciti ricattatori, come ad esempio programmatori disonesti

51 Porte nascoste sono porzioni di software inserite in programmi in modo da ottenere, sotto certe condizioni (ad esempio per l input) un comportamento non conforme alla specifica ma fraudolento edi aiuto per l attaccante ad esempio, si possono inserire condizioni dipendenti dall input per baypassare dei controlli sugli accessi anche questo tipo di attacco puo essere proprio di utenti legittimi ma disonesti sia le porte nascoste che le bombe logiche possono essere prevenute tramite la verifica del codice incrociata tra piu programmatori

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

1. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2013/2014. 1.1 Lato client

1. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2013/2014. 1.1 Lato client RETI INFORMATICHE - SPECIFICHE DI PROGETTO A.A. 2013/2014 1. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2013/2014 Il progetto consiste nello sviluppo di un

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

IDS: Intrusion detection systems

IDS: Intrusion detection systems IDS/IPS/Honeypot IDS: Intrusion detection systems Tentano di rilevare: attività di analisi della rete tentativi di intrusione intrusioni avvenute comportamenti pericolosi degli utenti traffico anomalo

Dettagli

La firma digitale CHE COSA E'?

La firma digitale CHE COSA E'? La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

Una minaccia dovuta all uso dell SNMP su WLAN

Una minaccia dovuta all uso dell SNMP su WLAN Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, gianluigi@wi-fiforum.com Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

Elementi sull uso dei firewall

Elementi sull uso dei firewall Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

PSNET UC RUPAR PIEMONTE MANUALE OPERATIVO

PSNET UC RUPAR PIEMONTE MANUALE OPERATIVO Pag. 1 di 17 VERIFICHE E APPROVAZIONI VERSIONE V01 REDAZIONE CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA PRATESI STATO DELLE VARIAZIONI VERSIONE PARAGRAFO O DESCRIZIONE

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine.

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine. ESERCIZIARIO Risposte ai quesiti: 2.1 Non sono necessarie modifiche. Il nuovo protocollo utilizzerà i servizi forniti da uno dei protocolli di livello trasporto. 2.2 Il server deve essere sempre in esecuzione

Dettagli

Progettare un Firewall

Progettare un Firewall Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti

Dettagli

La sicurezza nel Web

La sicurezza nel Web La sicurezza nel Web Protezione vs. Sicurezza Protezione: garantire un utente o un sistema della non interazione delle attività che svolgono in unix ad esempio i processi sono protetti nella loro esecuzione

Dettagli

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti 20120300 INDICE 1. Introduzione... 3 2. Consultazione... 4 2.1 Consultazione Server Fidati... 4 2.2 Consultazione Servizi Client... 5 2.3 Consultazione Stato richieste... 5 3. Amministrazione... 6 3.1

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

Il client deve stampare tutti gli eventuali errori che si possono verificare durante l esecuzione.

Il client deve stampare tutti gli eventuali errori che si possono verificare durante l esecuzione. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2010/2011 Il progetto consiste nello sviluppo di un applicazione client/server. Sia il server che il client dovranno

Dettagli

Sicurezza dei sistemi informatici Firma elettronica E-commerce

Sicurezza dei sistemi informatici Firma elettronica E-commerce Sicurezza dei sistemi informatici Firma elettronica E-commerce Il contesto applicativo Commercio elettronico Quanti bit ho guadagnato!! Marco Mezzalama Politecnico di Torino collegamenti e transazioni

Dettagli

Lezione 7 Sicurezza delle informazioni

Lezione 7 Sicurezza delle informazioni Lezione 7 Sicurezza delle informazioni Sommario Concetti generali Meccanismi per la sicurezza IT: Crittografia Hash Firma digitale Autenticazione 1 Concetti generali Availability Confidentiality Integrity

Dettagli

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009 Applicazioni per l autenticazione Kerberos Kerberos Servizio di autenticazione sviluppato dal MIT Fornisce un server di autenticazione centralizzato Basato su crittografia simmetrica (chiave privata) Permette

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

Transmission Control Protocol

Transmission Control Protocol Transmission Control Protocol Franco Callegati Franco Callegati IC3N 2000 N. 1 Transmission Control Protocol - RFC 793 Protocollo di tipo connection-oriented Ha lo scopo di realizzare una comunicazione

Dettagli

Database. Si ringrazia Marco Bertini per le slides

Database. Si ringrazia Marco Bertini per le slides Database Si ringrazia Marco Bertini per le slides Obiettivo Concetti base dati e informazioni cos è un database terminologia Modelli organizzativi flat file database relazionali Principi e linee guida

Dettagli

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire

Dettagli

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste versione 2.1 24/09/2015 aggiornamenti: 23-set-2015; 24-set-2015 Autore: Francesco Brunetta (http://www.francescobrunetta.it/)

Dettagli

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. D. Talia - UNICAL. Sistemi Operativi 9.1

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. D. Talia - UNICAL. Sistemi Operativi 9.1 IMPLEMENTAZIONE DEL FILE SYSTEM 9.1 Implementazione del File System Struttura del File System Implementazione Implementazione delle Directory Metodi di Allocazione Gestione dello spazio libero Efficienza

Dettagli

2 Configurazione lato Router

2 Configurazione lato Router (Virtual Private Network), è un collegamento a livello 3 (Network) stabilito ed effettuato tra due o più reti LAN attraverso una rete pubblica che non deve essere necessariamente Internet. La particolarità

Dettagli

Protezione. Protezione. Protezione. Obiettivi della protezione

Protezione. Protezione. Protezione. Obiettivi della protezione Protezione Protezione La protezione riguarda i meccanismi per il controllo dell accesso alle risorse in un sistema di calcolo da parte degli utenti e dei processi. Meccanismi di imposizione fissati in

Dettagli

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci CORSO DI RETI SSIS Lezione n.2. 2 Novembre 2005 Laura Ricci IL DOMAIN NAME SYSTEM (DNS) Indirizzi IP poco adatti per essere memorizzati da utenti umani è prevista la possibiltà di associare nomi simbolici

Dettagli

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due

Dettagli

Guida alla registrazione on-line di un DataLogger

Guida alla registrazione on-line di un DataLogger NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso

Dettagli

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing a.a. 2002/03 Livello di Trasporto UDP Descrive la comunicazione tra due dispositivi Fornisce un meccanismo per il trasferimento di dati tra sistemi terminali (end user) Prof. Vincenzo Auletta auletta@dia.unisa.it

Dettagli

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI Confronto tra ISO-OSI e TCP/IP, con approfondimento di quest ultimo e del livello di trasporto in cui agiscono i SOCKET. TCP/IP

Dettagli

3. Introduzione all'internetworking

3. Introduzione all'internetworking 3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia

Dettagli

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT Meccanismi di autenticazione sicura Paolo Amendola GARR-CERT Argomenti Crittografazione del traffico Identita digitali One-time passwords Kerberos Crittografazione del traffico Secure Shell SASL SRP sftp

Dettagli

MyFRITZ!, Dynamic DNS e Accesso Remoto

MyFRITZ!, Dynamic DNS e Accesso Remoto MyFRITZ!, Dynamic DNS e Accesso Remoto 1 Introduzione In questa mini-guida illustreremo come accedere da Internet al vostro FRITZ!Box in ufficio o a casa, quando siete in mobilità o vi trovate in luogo

Dettagli

La sicurezza nelle comunicazioni Internet

La sicurezza nelle comunicazioni Internet Accesso remoto sicuro a intranet e a server aziendali di posta elettronica Un esempio Cosa ci si deve aspettare di sapere alla fine del corso La sicurezza nelle comunicazioni Internet Esiste un conflitto

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Fatti Raggiungere dal tuo Computer!!

Fatti Raggiungere dal tuo Computer!! Fatti Raggiungere dal tuo Computer!! Presentazione PcBridge è il modo rivoluzionario di accedere al proprio computer in qualsiasi momento e da qualsiasi luogo. Inserendo la penna usb OUT, Pcbridge permette

Dettagli

Coordinazione Distribuita

Coordinazione Distribuita Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza 21.1 Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo. DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti

Dettagli

Guida all accesso al portale e ai servizi self service

Guida all accesso al portale e ai servizi self service Guida all accesso al portale e ai servizi self service INDICE PREMESSA 2 pag. 1 INTRODUZIONE 2 2 MODALITÀ DI PRIMO ACCESSO 2 2.1 LA CONVALIDA DELL INDIRIZZO DI POSTA ELETTRONICA 2 2.2 L INSERIMENTO DELLA

Dettagli

Strutturazione logica dei dati: i file

Strutturazione logica dei dati: i file Strutturazione logica dei dati: i file Informazioni più complesse possono essere composte a partire da informazioni elementari Esempio di una banca: supponiamo di voler mantenere all'interno di un computer

Dettagli

Problematiche correlate alla sicurezza informatica nel commercio elettronico

Problematiche correlate alla sicurezza informatica nel commercio elettronico Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it info@infosec.it Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference

Dettagli

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0 Prodotto Inaz Download Manager Release 1.3.0 Tipo release COMPLETA RIEPILOGO ARGOMENTI 1. Introduzione... 2 2. Architettura... 3 3. Configurazione... 4 3.1 Parametri di connessione a Internet... 4 3.2

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

Utilizzo di Certificati SSL e relative implicazioni

Utilizzo di Certificati SSL e relative implicazioni Utilizzo di Certificati SSL e relative implicazioni Affinché possano essere correttamente stabilite delle connessioni cifrate tramite i protocolli SSL/TLS ai servizi di IceWarp, è necessario che sul server

Dettagli

Cognome: Nome: Matricola: Sicurezza dei sistemi informatici e delle reti 18 febbraio 2014

Cognome: Nome: Matricola: Sicurezza dei sistemi informatici e delle reti 18 febbraio 2014 Tempo a disposizione: 70 minuti. Libri e appunti chiusi. Vietato comunicare con chiunque. Vietato l'uso di smartphone, calcolatrici e affini. 1. Protocolli crittografici. 1.1. Fornisci un esempio di protocollo

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

Lezione 8. La macchina universale

Lezione 8. La macchina universale Lezione 8 Algoritmi La macchina universale Un elaboratore o computer è una macchina digitale, elettronica, automatica capace di effettuare trasformazioni o elaborazioni su i dati digitale= l informazione

Dettagli

G S M C O M M A N D E R Duo S

G S M C O M M A N D E R Duo S Il GSM Commander Duo S permette, di attivare indipendentemente o contemporaneamente due contatti elettrici, Contatto1 (C1) e Contatto2 (C2), attraverso una chiamata telefonica a costo zero al numero della

Dettagli

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

Approfondimento di Marco Mulas

Approfondimento di Marco Mulas Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di

Dettagli

Sicurezza e rispetto della privacy, finalmente non in conflitto.

Sicurezza e rispetto della privacy, finalmente non in conflitto. Aylook e Privacy pag. 1 di 7 aylook, il primo sistema di videoregistrazione ibrida Privacy Compliant in grado di ottemperare alle richieste in materia di rispetto della privacy e dei diritti dei lavoratori.

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Dettagli

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Sistema inoltro telematico domande di nulla osta, ricongiungimento e conversioni Manuale utente Versione 2 Data creazione 02/11/2007 12.14.00

Dettagli

Manuale operatore per l utilizzo dell utente di dominio

Manuale operatore per l utilizzo dell utente di dominio Manuale operatore per l utilizzo dell utente di dominio Sommario Manuale operatore per l utilizzo dell utente di dominio... 1 1. Account personale di dominio... 2 2. Account generico di dominio... 2 3.

Dettagli

Configurazione di Outlook Express

Configurazione di Outlook Express OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows

Dettagli

Mac Application Manager 1.3 (SOLO PER TIGER)

Mac Application Manager 1.3 (SOLO PER TIGER) Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i

Dettagli

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB.

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. SISTEMI E RETI Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. CRITTOGRAFIA La crittografia è una tecnica che si occupa della scrittura segreta in codice o cifrata

Dettagli

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. Implementazione del File System. Struttura del File System. Implementazione

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. Implementazione del File System. Struttura del File System. Implementazione IMPLEMENTAZIONE DEL FILE SYSTEM 9.1 Implementazione del File System Struttura del File System Implementazione Implementazione delle Directory Metodi di Allocazione Gestione dello spazio libero Efficienza

Dettagli

Il tuo manuale d'uso. SONY ERICSSON Z550I http://it.yourpdfguides.com/dref/452389

Il tuo manuale d'uso. SONY ERICSSON Z550I http://it.yourpdfguides.com/dref/452389 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di SONY ERICSSON Z550I. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

Sistema di gestione Certificato MANUALE PER L'UTENTE

Sistema di gestione Certificato MANUALE PER L'UTENTE Sistema di gestione Certificato MANUALE PER L'UTENTE Pagina 1 di 16 Indice 1 Introduzione...3 2 Genera certificato...4 3 Sospendi certificato...10 4 Riattiva certificato...12 5 Revoca certificato...14

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Dettagli

Cenni di programmazione distribuita in C++ Mauro Piccolo piccolo@di.unito.it

Cenni di programmazione distribuita in C++ Mauro Piccolo piccolo@di.unito.it Cenni di programmazione distribuita in C++ Mauro Piccolo piccolo@di.unito.it Socket Nei sistemi operativi moderni i servizi disponibili in rete si basano principalmente sul modello client/server. Tale

Dettagli

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Area Rete Unitaria - Sezione Interoperabilità Linee guida del servizio di trasmissione di documenti informatici mediante posta elettronica

Dettagli

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@ PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@

Dettagli

Sostituto abilitato Entratel con più sedi: ricezione diretta e incarico ad intermediario abilitato

Sostituto abilitato Entratel con più sedi: ricezione diretta e incarico ad intermediario abilitato FAQ Flusso telematico dei modelli 730-4 D.M. 31 maggio 1999, n. 164 Comunicazione dei sostituti d imposta per la ricezione telematica, tramite l Agenzia delle entrate, dei dati dei 730-4 relativi ai mod.

Dettagli

Prof. Filippo Lanubile

Prof. Filippo Lanubile Firewall e IDS Firewall Sistema che costituisce l unico punto di connessione tra una rete privata e il resto di Internet Solitamente implementato in un router Implementato anche su host (firewall personale)

Dettagli

File system II. Sistemi Operativi Lez. 20

File system II. Sistemi Operativi Lez. 20 File system II Sistemi Operativi Lez. 20 Gestione spazi su disco Esiste un trade-off,tra spreco dello spazio e velocità di trasferimento in base alla dimensione del blocco fisico Gestione spazio su disco

Dettagli

Maschere di sottorete a lunghezza variabile

Maschere di sottorete a lunghezza variabile Sottoreti Il CIDR (Classless Inter-Domain Routing) è un nuovo schema di indirizzamento introdotto nel 1993 per sostituire lo schema classful secondo il quale tutti gli indirizzi IP appartengono ad una

Dettagli

Organizzazione degli archivi

Organizzazione degli archivi COSA E UN DATA-BASE (DB)? è l insieme di dati relativo ad un sistema informativo COSA CARATTERIZZA UN DB? la struttura dei dati le relazioni fra i dati I REQUISITI DI UN DB SONO: la ridondanza minima i

Dettagli

Alfa Layer S.r.l. Via Caboto, 53 10129 Torino ALFA PORTAL

Alfa Layer S.r.l. Via Caboto, 53 10129 Torino ALFA PORTAL ALFA PORTAL La struttura e le potenzialità della piattaforma Alfa Portal permette di creare, gestire e personalizzare un Portale di informazione in modo completamente automatizzato e user friendly. Tramite

Dettagli

Protezione. Univ. Ferrara Laurea in Informatica Sistemi Operativi 1. Scopi della protezione. Autenticazione/Autorizzazione. Principi di protezione

Protezione. Univ. Ferrara Laurea in Informatica Sistemi Operativi 1. Scopi della protezione. Autenticazione/Autorizzazione. Principi di protezione Univ. Ferrara Laurea in Informatica Esame di Scopi della protezione Sistema operativo: un insieme di oggetti, hardware o software 12 alberto.gianoli@fe.infn.it nasce col multiprogramming: bisogna tenere

Dettagli

Lextel Servizi Telematici per l Avvocatura

Lextel Servizi Telematici per l Avvocatura Lextel Servizi Telematici per l Avvocatura IL PROGETTO 2 Più di un anno fa LEXTEL riceve l incarico da parte della Cassa Nazionale di Previdenza ed Assistenza Forense di iniziare lo studio progettuale

Dettagli

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4)

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4) Architettura del WWW World Wide Web Sintesi dei livelli di rete Livelli di trasporto e inferiori (Livelli 1-4) - Connessione fisica - Trasmissione dei pacchetti ( IP ) - Affidabilità della comunicazione

Dettagli

SOSEBI PAPERMAP2 MODULO WEB MANUALE DELL UTENTE

SOSEBI PAPERMAP2 MODULO WEB MANUALE DELL UTENTE SOSEBI PAPERMAP2 MODULO WEB MANUALE DELL UTENTE S O. S E. B I. P R O D O T T I E S E R V I Z I P E R I B E N I C U L T U R A L I So.Se.Bi. s.r.l. - via dell Artigianato, 9-09122 Cagliari Tel. 070 / 2110311

Dettagli

Laplink FileMover Guida introduttiva

Laplink FileMover Guida introduttiva Laplink FileMover Guida introduttiva MN-FileMover-QSG-IT-01 (REV.01/07) Recapiti di Laplink Software, Inc. Per sottoporre domande o problemi di carattere tecnico, visitare il sito: www.laplink.com/it/support/individual.asp

Dettagli

PRODUZIONE PAGELLE IN FORMATO PDF

PRODUZIONE PAGELLE IN FORMATO PDF Requisiti minimi: PRODUZIONE, FIRMA E PUBBLICAZIONE DELLA PAGELLA ELETTRONICA CON ALUNNI WINDOWS PRODUZIONE PAGELLE IN FORMATO PDF Argo Alunni Windows aggiornato alla versione più recente. Adobe PDF CREATOR,

Dettagli

L amministratore di dominio

L amministratore di dominio L amministratore di dominio Netbuilder consente ai suoi clienti di gestire autonomamente le caselle del proprio dominio nel rispetto dei vincoli contrattuali. Ciò è reso possibile dall esistenza di un

Dettagli

Amministrazione gruppi (Comunità)

Amministrazione gruppi (Comunità) Amministrazione gruppi (Comunità) Guida breve per il docente che amministra il gruppo Premessa Di regola i gruppi sono creati all interno della Scuola. Nel caso in cui vi fosse la necessità di aprire un

Dettagli

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG Soluzioni per archiviazione sicura di log di accesso server Windows PrivacyLOG Perché mi devo occupare di questo problema? Il provvedimento del Garante Privacy - 27 novembre 2008 ("Misure e accorgimenti

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

Sistemi Operativi MECCANISMI E POLITICHE DI PROTEZIONE. D. Talia - UNICAL. Sistemi Operativi 13.1

Sistemi Operativi MECCANISMI E POLITICHE DI PROTEZIONE. D. Talia - UNICAL. Sistemi Operativi 13.1 MECCANISMI E POLITICHE DI PROTEZIONE 13.1 Protezione Obiettivi della Protezione Dominio di Protezione Matrice di Accesso Implementazione della Matrice di Accesso Revoca dei Diritti di Accesso Sistemi basati

Dettagli

MECCANISMI E POLITICHE DI PROTEZIONE 13.1

MECCANISMI E POLITICHE DI PROTEZIONE 13.1 MECCANISMI E POLITICHE DI PROTEZIONE 13.1 Protezione Obiettivi della Protezione Dominio di Protezione Matrice di Accesso Implementazione della Matrice di Accesso Revoca dei Diritti di Accesso Sistemi basati

Dettagli

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME)

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME) Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli