Sicurezza in ambiente Unix
|
|
- Cornelia Antonelli
- 5 anni fa
- Visualizzazioni
Transcript
1 Sicurezza in ambiente Unix Cesena, 22 maggio 2008 Andrea Carmè 1
2 Indice del seminario Che cosa è Unix? Evoluzione Gestione dei permessi Meccanismi di identificazione Analisi di alcuni scenari Vulnerabilità dei softwares Buffer overflows Shellcodes 2
3 Che cosa è Unix? Unix è un sistema operativo con le seguenti caratteristiche: MULTIUTENTE: può essere utilizzato contemporaneamente da più utenti MULTITASKING: permette di eseguire più task contemporaneamente attraverso time-sharing PORTABILE: grazie all'impiego del linguaggio C APERTO: le caratteristiche di Unix si sono via via uniformate allo standard POSIX Con il termine sistema aperto si fa riferimento ad un insieme di funzionalità, tecnologie e convenzioni riconosciute e svincolate dalle realizzazioni dei fornitori di hardware e 3 software 1
4 Evoluzione 4 2
5 Curiosità Unix è nato dall'intelligenza e la passione di alcune menti libere nei Bell Labs: dove molti vollero porre fine al progetto, altri lo portarono avanti, senza altro incentivo che quello della ricerca e della curiosità 5 3
6 Gestione dei permessi Unix distingue due entità logiche: UTENTE e GRUPPO Ad ogni utente e ad ogni gruppo viene assegnato un numero univoco chiamato rispettivamente UID e GID Un utente può far parte ad uno o più gruppi Ad ogni utente vengono assegnati dei privilegi Il concetto di gruppo è utile per assegnare un insieme di privilegi per una data risorsa in modo da condividerla tra gli utenti che ne necessitano Esiste un utente, chiamato SUPERUSER senza nessuna restrizione 6 4
7 Gestione dei permessi 2 In una prospettiva semplice, qualsiasi cosa visibile all'utente in un sistema Unix può essere rappresentata come un FILE Ad ogni FILE viene associato: Un nome Un proprietario Un gruppo di appartenenza Un insieme di permessi Altri attributi come dimensione, data creazione etc
8 Gestione dei permessi 3 I permessi comunicano al sistema chi può accedere al file o modificarlo o, nel caso di un programma, eseguirlo. Ognuno di questi permessi può essere impostato per: Proprietario Gruppo di appartenenza Tutti gli altri utenti USER GROUP OTHER 8 6
9 Uno sguardo al filesystem Ma che cosa è il filesystem?! Con il termine filesystem indichiamo l'insieme dei supporti di memorizzazione, fisici o virtuali, collegati al sistema Esiste una unità principale chiamata root(radice) Alla root vengono agganciate tutte le altre unità come sottodirectory L'insieme di tutte le unità di memorizzazione vengono accorpate in una grande struttura ad albero 9 7
10 Gestione delle passwords Si ha la necessità di identificare un utente per poter gestire la risorsa in base ai permessi Solitamente Unix fa affidamento alla coppia USERNAME-PASSWORD In questo caso, lo schema di identificazione è basato su due file: Passwd: file leggibile da tutti gli utenti che contiene, per ogni utente, informazioni non sensibili come l'account name, GID, UID, tipo di shell utilizzata etc... Shadow: file leggibile solo da amministratore, contiene il segreto di autorizzazione in forma criptata per accedere alle risorse definite dal sistema per un particolare utente 10 8
11 Gestione delle passwords 2 FILE PASSWD FILE SHADOW Passwords cifrate attraverso la funzione C crypt La funzione crypt: Cifra la password utilizzando un algoritmo crittografico(des, MD5,...) Utilizza una tecnica chiamata Password salting per perturbare l'algoritmo. Alla codifica della password viene affiancato un salt il cui scopo è quello di complicare gli attacchi basati su dizionario. Salt Cypher Password 11 9
12 Attacco con dizionario SCENARIO Un intruso riesce a rubare il file shadow sfruttando, per esempio, la vulnerabilità di un software Cosa può fare l'intruso con questo file? Il sistema operativo per autenticare un utente legge la password, recupera il salt e calcola l'hash Se l'hash dell'utente corrisponde a quello presente nel record del file, il server garantisce l'accesso L'intruso fa la stessa identica operazione! L'unica differenza è che, non conoscendo la password, prova ad indovinarla! 12 10
13 Attacco con dizionario 2 L'hacker utilizza un file contenente un vasto numero di potenziali passwords chiamato dizionario Se la password dell'utente è presente in questo file il gioco è fatto (è solo questione di tempo!) 13 11
14 Attacco di forza bruta É un attacco con dizionario che prova a utilizzare ogni possibile combinazione di caratteri Con 95 caratteri di input possibili vi sono 95^8 passwords possibili di 8 caratteri! È improponibile provarle tutte! Fortunatamente, diminuendo il numero di caratteri, per esempio a 4, vi sono solo 95^4 possibili combinazioni. Riusciamo a trovare la password in un tempo ragionevole 14 12
15 Contromisura all'attacco UTILIZZARE PASSWORDS ROBUSTE! 15 13
16 Sniffing di una password SCENARIO Un amministratore, per vari motivi(lavoro, famiglia, etc...), è costretto ad accedere ad un sistema remoto attraverso terminali non sicuri come, ad esempio, tramite postazioni all'interno di un internet point In questi luoghi il rischio di password sniffing aumenta in modo considerevole In questo caso, utilizzare una password robusta non basta È necessaria una tecnica di identificazione che non permetta ad un eventuale hacker di riutilizzare una password sniffata 16 14
17 One-time passwords Identificazione tramite l'utilizzo di one-time passwords: Ogni passwords è valida per una sola sessione Utile per autenticarsi da terminali non sicuri È inutile sniffare una password che non potrà più essere utilizzata Serve un metodo intelligente per creare e mantenere le passwords, oltre ad una procedura sicura per l'identificazione S/KEY e SecurID sono due interessanti soluzioni 17 15
18 S/KEY creazione passwords 1)L'utente fornisce al server una chiave segreta w 2)Sia H una funzione hash crittografica 3)Applichiamo H n volte su w, creando n passwords one-time 4)Eliminiamo la chiave segreta w 5)Il server fornisce all'utente n passwords, stampate in ordine inverso 6)Il server getta n-1 passwords. Mantiene solo l'ultima creata 18 16
19 S/KEY Identificazione 1)La prima password in possesso dell'utente non viene utilizzata 2)L'utente comunica la seconda password pwd al server 3)Il server calcola H(pwd) 4)Se H(pwd) corrisponde alla password del server allora l'identificazione ha successo 5)Il server memorizza la nuova password pwd 19 17
20 SecurID Utilizza un meccanismo di identificazione a due fattori Uno strumento hardware o software chiamato token mantiene al proprio interno un codice(seed) ed un orologio Al possessore del token viene assegnato un PIN Il token genera un codice chiamato SecurID Code utilizzando il clock ed il seed Tale codice varia ogni secondi 20 18
21 SecurID Identificazione 1)L'utente fornisce al server il proprio PIN ed il SecurID visualizzato sul token 2)Il server controlla la correttezza del PIN dell'utente, dopodichè calcola, utilizzando un clock sincronizzato con quello del token ed il seed, il SecurID 3)Se I due SecurID coincidono il server garantisce l'accesso all'utente 21 19
22 SecurID login 22 20
23 Vulnerabilità Unix pone una netta distinzione tra USER e SUPERUSER USER: Entità logica soggetta a vincoli dettati dai permessi SUPERUSER: Entità logica non soggetta a vincoli! Un utente non può accedere ad aree del file system critiche, questo permette al sistema di mantenere un buon livello di sicurezza 23 21
24 Vulnerabilità 2 TUTTAVIA... Ottenere i privilegi del SUPERUTENTE significa prendere il controllo dell'intero sistema. Se un hacker riesce ad ottenere tali privilegi, la sicurezza del sistema risulta totalmente compromessa! Questo può succedere quando l'hacker: Ottiene la password dell'account SUPERUTENTE Ottiene i massimi privilegi sfruttando le vulnerabilità dei softwares 24 22
25 Vulnerabilità 3 Unix permette ai programmi di essere eseguiti con privilegi che appartengono ad un utente diverso(anche ROOT!) dal chiamante. Questo è possibile utilizzando permessi speciali: SUID e SGID Il comando PASSWD di Unix ne è un chiaro esempio: ID REALE ID EFFETTIVO 25 SUID 23
26 Vulnerabilità 4 Spesso nasce l'esigenza di permettere, ad alcuni programmi, di essere eseguiti con i massimi privilegi. Questo è necessario quando si vuole per esempio: Accedere ad aree del file system protette Effettuare il binding di una porta di numero inferiore a 1024 Etc... Bisogna fare molta attenzione, in presenza di errori di programmazione si rende vulnerabile l'intero sistema 26 24
27 Vulnerabilità 6 Esistono delle tecniche che sfruttano tali errori interrompendo o, nel caso peggiore, alterando l'esecuzione del programma Tali tecniche permettono ad un intruso di eseguire codice arbitrario(shellcode) all'interno del processo relativo al programma in esecuzione. Le vulnerabilità più pericolose sono: Buffer overflows Stringhe di formato Analizziamo un esempio 27 25
28 Buffer overflow Per buffer overflow si intende una condizione anomala in cui un processo cerca di memorizzare dei dati oltre alle dimensioni fissate di un buffer limitato. Il risultato è la sovrascrittura di locazioni di memoria adiacenti a tale buffer. Analizziamo il seguente esempio: 28 26
29 Buffer overflow 2 Situazione iniziale Input: "hello" Input: "AAAAAAAAAAAA AAAAAAAA\x08\x35\xC0\x80" 29 27
30 Shellcodes Uno shellcode è un pezzo di codice scritto in linguaggio macchina che viene iniettato ed eseguito all'interno del processo di un programma. Esistono shellcodes per: Avviare una shell ROOT Binding di porte Altro... (qualsiasi cosa!!!) 30 28
31 Shellcodes 2 D A TR TR A D O U C O C U Questo programma avvia una shell. Se tale programma viene eseguito con i permessi legati a ROOT, questi 31 verranno trasferiti alla shell!!! 29
32 Riassumendo Per creare sistemi sicuri è importante comprendere come gli hackers riescono a violare i meccanismi di protezione. Sono stati analizzati 3 importanti aspetti della sicurezza in ambiente Unix. Da questa analisi è possibile avanzare i seguenti consigli: Permessi: cercare di essere il più restrittivi possibile Identificazione: utilizzare passwords robuste e meccanismi adeguati Vulnerabilità dei software: verificare l'assenza di errori di programmazione quando si creano softwares che verranno eseguiti con privilegi di root 32 30
33 Sitografia e bibliografia Unix Sicurezza in Unix Unix introduzione Funzione crypt S/KEY SecurID Sorgenti degli esempi John Erickson, "L'arte dell'hacking", seconda edizione, Apogeo s.r.l, 2008 James C. Foster, Vitaly Osipov, Nish Bhalla, "Buffer overflow Attacks",
Processi. Introduzione. Effective user/group id. Fork
Introduzione Processi = entità attiva 1. esiste per un certo lasso di tempo 2. utilizza risorse Ogni processo ha un identificatore intero (PID: process identifier) Tutti i processi UNIX hanno un genitore
DettagliLABORATORIO DI SISTEMI OPERATIVI
LABORATORIO DI SISTEMI OPERATIVI Corso di Laurea Triennale in Ingegneria Informatica A.A. 2018/2019 Guglielmo Cola Email: g.cola@iet.unipi.it Web: iet.unipi.it/g.cola Esercitazione 3 Gestione utenti (seconda
DettagliIntroduzione. P4 termina prima di P3, P2 e P3 prima di P1 P1 P2 P3 P4 P1 P1 P2 P3 P4. Padre. P1,..., P4 sono processi. Figlio
Processi Introduzione Processo = entità attiva 1. esiste per un certo lasso di tempo 2. utilizza risorse Ogni processo ha un identificatore intero (PID: process identifier) Tutti i processi UNIX hanno
DettagliSicurezza Documentale a.a. 2017/2018 DOCENTI: DOTT.SSA VALERIA FIONDA DOTT. GIUSEPPE PIRRÒ
Sicurezza Documentale a.a. 2017/2018 DOCENTI: DOTT.SSA VALERIA FIONDA DOTT. GIUSEPPE PIRRÒ Sistemi di Autenticazione Tipi di servizio Servizi senza autenticazione : proteggere i server (ftp, http...) rendendo
DettagliSistemi Operativi. Corso di Laurea Triennale in Ingegneria Informatica. Esercitazione 3. Gestione utenti (prosecuzione) MBR e GPT Partizioni
Sistemi Operativi Corso di Laurea Triennale in Ingegneria Informatica Esercitazione 3 Gestione utenti (prosecuzione) MBR e GPT Partizioni Domande sulle lezioni passate? Esercizio Esercizio Supporre di
DettagliUtente. Sistemi operativi 2003/2004. /etc/passwd
Sistemi operativi 2003/2004 La gestione degli utenti Utente Ha qualche tipo di accesso alla macchina Deve identificarsi fornendo una login e una password ( account ) login, logout Ci sono utenti locali
DettagliLaboratorio di sistemi operativi A.A. 2010/2011 Gruppo 2 Gennaro Oliva Processi
Laboratorio di sistemi operativi A.A. 2010/2011 Gruppo 2 Gennaro Oliva Processi Processo L'istanza di un programma in esecuzione in ambiente UNIX viene detta processo Ogni programma può generare diversi
DettagliAccesso a Linux. E Mumolo - DIA
Accesso a Linux E Mumolo - DIA Login Esempio: Ubuntu 10.04l4 LTS tt2 login: utente Password: $ PROMPT Verifica accesso: File /etc/passwd File /etc/shadow Login scheduler init File password/shadow La verifica
DettagliSistemi Operativi. Corso di Laurea Triennale in Ingegneria Informatica. Daniel Cesarini
Sistemi Operativi Corso di Laurea Triennale in Ingegneria Informatica Shell (prosecuzione) Permessi (prosecuzione) Gestione utenti (prosecuzione) Daniel Cesarini daniel.cesarini@for.unipi.it www.iet.unipi.it/d.cesarini
DettagliUnix e utenti. UNIX è un SO multiutente. Singolo utente
Unix e utenti UNIX è un SO multiutente Singolo utente Lavora su file e cartelle Esegue dei comandi Scrive dei programmi Usa delle risorse Personalizza l ambiente di lavoro Può lavorare su di un terminale
DettagliEsame Laboratorio di Sistemi Operativi Cognome Nome Mat.
Esame Laboratorio di Sistemi Operativi 2-01-2008 Il compito è costituito da domande chiuse e domande aperte. Non è consentito l uso di libri, manuali, appunti., etc. Tempo massimo 1 ora. Domande chiuse:
DettagliLab. di Sistemi Operativi - Lezione in aula - a.a. 2012/2013
Lab. di Sistemi Operativi - Lezione in aula - a.a. 2012/2013 Processi bash 1 Sommario I processi Comando ps (process status) Terminazione di un processo CTRL-C Kill Controllo dei processi Processi in background
DettagliSistemi Operativi e Sperimentazioni. Cristina Baroglio ufficio
Sistemi Operativi e Sperimentazioni Cristina Baroglio ufficio 32 011 6706703 baroglio@di.unito.it Informazioni varie Ricevimento: martedì 14:00 16:00 Materiale: http://www.di.unito.it/~baroglio/didattica.html
DettagliLABORATORIO DI SISTEMI OPERATIVI
LABORATORIO DI SISTEMI OPERATIVI Corso di Laurea Triennale in Ingegneria Informatica A.A. 2018/2019 Guglielmo Cola Email: g.cola@iet.unipi.it Web: www.iet.unipi.it/g.cola Informazioni generali Ricevimento
DettagliSistemi Operativi e Sperimentazioni
Introduzione D.McIlroy Pipe B. Kernighan Ideatori del ling. C Sistemi Operativi e Sperimentazioni Cristina Baroglio ufficio 32 011-6706703 baroglio@di.unito.it AWK egrep A. Aho Nome originale: Unics Anno
DettagliAutenticazione utente
Autenticazione utente Barbara Masucci Dipartimento di Informatica Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Sistemi di autenticazione: principi Sistemi di autenticazione:
DettagliL hardware da solo non è sufficiente per il funzionamento dell elaboratore È necessario introdurre il software:
Il Software L hardware da solo non è sufficiente per il funzionamento dell elaboratore È necessario introdurre il software: un insieme di programmi che permettono di trasformare un insieme di circuiti
DettagliElaborato Shell. Elementi di architettura e sistemi operativi 2016/2017
Elaborato Shell Elementi di architettura e sistemi operativi 2016/2017 Introduzione passwd è il file di configurazione di sistema in cui sono memorizzate alcune delle informazioni relative agli account
DettagliPermessi d accesso, UNIX password
Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2007/2008 10 Ottobre 2007 Sommario Permessi d accesso 1 Permessi d accesso 2 3 4 Esempi comandi 5 6 John
DettagliUniversità di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A Pietro Frasca.
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2016-17 Pietro Frasca Lezione 23 Martedì 17-01-2017 Il file system Il file system si basa sulle astrazioni
DettagliSistemi Operativi. Corso di Laurea Triennale in Ingegneria Informatica. Esercitazione 2. Editor Utenti Permessi
Sistemi Operativi Corso di Laurea Triennale in Ingegneria Informatica Editor Utenti Permessi Esercitazione 2 Domande sulle lezioni passate? Lezione 2 Editor Utenti e gruppi, Permessi, Gestione utenti (prima
DettagliReti Informatiche Corso di Laurea Triennale in Ingegneria Informatica
Reti Informatiche Corso di Laurea Triennale in Ingegneria Informatica Ing. Daniele Migliorini (daniele.migliorini@for.unipi.it) # 1 1 Seconda Esercitazione # 2 2 Sommario Editor Utenti e gruppi, Permessi,
DettagliCorso di Sicurezza Informatica. Sicurezza di Sistema. Ing. Gianluca Caminiti
Corso di Sicurezza Informatica Sicurezza di Sistema Ing. Gianluca Caminiti Intrusioni e Gestione delle password Sommario Intrusioni Rilevazione delle intrusioni Prevenzione delle intrusioni Gestione delle
DettagliFile System ext2. Struttura del filesystem ext2.
Struttura di base File System ext2 Lo spazio fisico di un disco viene usualmente diviso in partizioni; ogni partizione può contenere un filesystem. Nel filesystem ext2 il blocco (block) definisce la minima
DettagliSistemi Operativi. Corso di Laurea Triennale in Ingegneria Informatica. Esercitazione 2. Editor Utenti Permessi
Sistemi Operativi Corso di Laurea Triennale in Ingegneria Informatica Editor Utenti Permessi Esercitazione 2 Domande sulle lezioni passate? Lezione 2 Editor Utenti e gruppi, Permessi, Gestione utenti (prima
DettagliSicurezza del File System
Sicurezza del File System Luigi Catuogno luicat@dia.unisa.it BARONISSI 30 maggio 2002 Cos è un file system Luigi Catuogno - Sicurezza del File System 2 1 Cos è il filesystem Una parte del sistema operativo
DettagliEditor, Utenti e Permessi Insegnamento di Sistemi Operativi di Rete Master Universitario in Tecnologie Internet
Editor, Utenti e Permessi Insegnamento di Sistemi Operativi di Rete Master Universitario in Tecnologie Internet Domenico De Guglielmo E-mail: domenicodegu@virgilio.it Telefono: 050 2217 468 Pervasive Computing
DettagliSistemi Operativi. Corso di Laurea Triennale in Ingegneria Informatica. Daniel Cesarini.
Sistemi Operativi Corso di Laurea Triennale in Ingegneria Informatica 3 Shell (prosecuzione) Permessi (prosecuzione) Gestione utenti (prosecuzione) Daniel Cesarini daniel.cesarini@for.unipi.it www.iet.unipi.it/d.cesarini
DettagliAutenticazione Debole Claudio Gaz
Autenticazione Debole Claudio Gaz 27/05/2004 Autenticazione Debole 1 Introduzione L identificazione di una persona può avvenire tramite: i suoi attributi. i suoi possedimenti. il suo sapere. 27/05/2004
DettagliSistema Operativo (Software di base)
Il Software Il software del PC Il computer ha grandi potenzialità ma non può funzionare senza il software. Il software essenziale per fare funzionare il PC può essere diviso nelle seguenti componenti:
DettagliUniversità di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A Pietro Frasca.
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2016-17 Pietro Frasca Lezione 5 Martedì 25-10-2016 Definizione di processo Esiste una distinzione concettuale
DettagliLezione XII.IV Gestione dei file Uso della shell I permessi di accesso
Programmazione e Laboratorio di Programmazione Lezione XII.IV Gestione dei file Uso della shell I permessi di accesso Programmazione e Laboratorio di Programmazione: Gestione dei file Uso della shell 1
DettagliSistemi Operativi. Corso di Laurea Triennale in Ingegneria Informatica. Daniel Cesarini Daniel Cesarini
Sistemi Operativi Corso di Laurea Triennale in Ingegneria Informatica Daniel Cesarini (daniel.cesarini@for.unipi.it) 1 Informazioni Generali Ricevimento su appuntamento (tramite e-mail). E-mail daniel.cesarini@for.unipi.it
DettagliCorso Linux ARCES. Lezione 5: Amministrare un Sistema
Corso Linux ARCES Lezione 5: Amministrare un Sistema Un pò di definizioni... Un Amministratore di sistema non è altro che un utente che gode di particolari compiti ed a cui è stato affidato il compito
DettagliIl software. Il solo hardware non è sufficiente per usare un calcolatore
Sistemi Operativi Il software Il solo hardware non è sufficiente per usare un calcolatore Servono dei programmi per far interagire l hardware sfruttare le risorse di calcolo e memorizzazione facilitare
DettagliSistema operativo & file system 1
Il software (sw) Software di sistema e file system Lezione 1b L esecuzione di programmi è lo scopo di un elaboratore I programmi sono algoritmi codificati in un particolare linguaggio di programmazione
DettagliIl Software programmabili programma algoritmo
Il Software La proprietà fondamentale dei calcolatori e` quella di essere programmabili cioè in grado di svolgere compiti diversi a seconda delle istruzioni fornite dall utente mediante un programma, ossia
DettagliIl software: Istruzioni per il computer
Il software: Istruzioni per il computer Software applicativo aiuta a svolgere operazioni utili in vari campi programmi di videoscrittura, fogli elettronici, videogiochi Software di sistema permette l utilizzo
DettagliLe sue caratteristiche:
I Virus Un virus, in informatica, è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo copie di se stesso, generalmente
DettagliLa memoria cache. Informatica generale
La memoria cache Nello schema di funzionamento di un calcolatore il processore continuamente preleva informazioni ed istruzioni dalla memoria centrale e scrive in essa informazioni La memoria centrale,
DettagliCorso di Informatica
Corso di Informatica Modulo T1 3-Equipaggiamento di un SO 1 Prerequisiti Hardware e software Uso pratico elementare di un sistema operativo Struttura a strati del SO 2 1 Introduzione In questa Unità vogliamo
DettagliLab. di Sistemi Operativi - Esercitazione - Comandi Shell
Lab. di Sistemi Operativi - Esercitazione - Comandi Shell 1 - Esercizi Comandi Unix - 2 Esercizio n 0 0a) creare una cartella EsercitazioneLSO-1 nella directory di lavoro 0b) creare un file testo chiamato
DettagliTesina esame Programmazione di Sistemi Mobile realizzata da Roberto Giuliani matricola Sicurezza e Permission in Android
Tesina esame Programmazione di Sistemi Mobile realizzata da Roberto Giuliani matricola 633688 Sicurezza e Permission in Android La sicurezza al giorno d oggi è uno degli aspetti più importanti dell informatica!
DettagliLab. di Sistemi Operativi - Esercitazione n 1 - a.a. 2016/2017. Comandi Shell
Lab. di Sistemi Operativi - Esercitazione n 1 - a.a. 2016/2017 Comandi Shell 1 Sommario Comandi shell: ls, cd, pwd echo touch cat head tail cut sort 2 Esercizio n 0 0a) Creare una cartella EsercitazioneLSO-1
DettagliTecnologie Informatiche. Il software: I Sistemi Operativi
Tecnologie Informatiche Il software: I Sistemi Operativi Il Software Sono la componente logica del computer. I programmi, cioè gli elenchi di istruzioni che permettono all elaboratore di svolgere determinati
DettagliControllo degli accessi in UNIX - parte I
1 aprile 2019 1 aprile1 Controllo degli accessi nei sistemi UNIX Linee guida generiche stabilite fin dalle prime versioni: 1 Tutti gli oggetti (es. file, processi) hanno dei proprietari. I proprietari
DettagliWe secure your communication
We secure your communication Un approccio integrato alla 01 comunicazione sicura Feedback Italia ha progettato un sistema a livelli di sicurezza crescenti, in grado di proteggere le tue comunicazioni grazie
DettagliIl Sistema Operativo
Il Sistema Operativo Il sistema operativo Con il termine sistema operativo si intende l insieme di programmi e librerie che opera direttamente sulla macchina fisica mascherandone le caratteristiche specifiche
DettagliCorso di Informatica
Corso di Informatica Modulo L2 4-1 Prerequisiti Concetto di firmware Struttura di base di un sistema operativo Uso pratico elementare di un sistema operativo 2 1 Introduzione In questa Unità vediamo più
Dettagli2. Cenni di sistemi operativi
2. Cenni di sistemi operativi Andrea Marongiu (andrea.marongiu@unimore.it) Paolo Valente Contiene slides dal corso «Sistemi Operativi» dei prof. Gherardi/Scandurra dell Università degli studi di Bergamo
DettagliPermessi in Android. Richiesta dei permessi. Author : Gianluigi Spagnuolo. Date : 4 giugno 2018
ICT Security Magazine ICT Security - La Prima Rivista Dedicata alla Sicurezza Informatica https://www.ictsecuritymagazine.com Permessi in Android Author : Gianluigi Spagnuolo Date : 4 giugno 2018 In Android,
DettagliWebDisk. TeamPortal - WebDisk
- INDICE Introduzione... 3 1.1 Funzioni disponibili... 4 1.2 Gestione e Consultazione... 4 1.3 Ricerca... 8 1.4 Amministrazione, direttori esterni... 10 2 Introduzione L'applicazione permette di gestire
DettagliFile Leggimi di Veritas System Recovery 16 Monitor
File Leggimi di Veritas System Recovery 16 Monitor Informazioni sul file Leggimi Funzionalità non più supportate in Veritas System Recovery 16 Monitor Informazioni su Veritas System Recovery 16 Monitor
DettagliIntroduzione alla programmazione nella shell di Unix 10 Maggio 2005
Introduzione alla programmazione nella shell di Unix 10 Maggio 2005 1 Page 1 Shell e programmazione La shell di UNIX definisce un vero e proprio linguaggio di programmazione, le cui caratteristiche principali
DettagliCapital è un software gestionale di nostra completa produzione sviluppato con il linguaggio C++ a 32 bit, perfettamente integrato nell ambiente
Capital è un software gestionale di nostra completa produzione sviluppato con il linguaggio C++ a 32 bit, perfettamente integrato nell ambiente grafico di Windows compresa la versione 8. Capital lavora
DettagliTecnologie e applicazioni web Autenticazione
Tecnologie e applicazioni web Autenticazione Filippo Bergamasco ( filippo.bergamasco@unive.it) http://www.dais.unive.it/~bergamasco/ DAIS - Università Ca Foscari di Venezia Anno accademico: 2017/2018 Autenticazione
DettagliRCONEVO.it. L evoluzione del remote management
RCONEVO.it L evoluzione del remote management RCON EVO : evoluzione e innovazione Esperienza ventennale nel settore del remote management avanzato Presidio delle postazioni informatiche e dei sistemi server
DettagliSimulazione esame Laboratorio di Sistemi Operativi Cognome Nome Mat.
Il compito è costituito da domande chiuse, domande aperte ed esercizi. Non è consentito l uso di libri, manuali, appunti., etc. Tempo massimo 2 ore. Domande chiuse: ogni domanda corrisponde ad un punteggio
DettagliIl file system. Le caratteristiche di file, direttorio e partizione sono del tutto indipendenti dalla natura e dal tipo di dispositivo utilizzato.
Il File System Il file system È quella parte del Sistema Operativo che fornisce i meccanismi di accesso e memorizzazione delle informazioni (programmi e dati) allocate in memoria di massa. Realizza i concetti
DettagliPage 1. Programmazione. Shell e programmazione. File comandi (script) Introduzione alla programmazione nella shell di Unix
Introduzione alla programmazione nella shell di Unix 10 Maggio 2005 1 Programmazione E` possibile memorizzare sequenze di comandi all'interno di le eseguibili: Ad esempio: #!bin/bash echo hello world!
DettagliTecnologie e applicazioni web JSON Web Token (JWT)
Tecnologie e applicazioni web JSON Web Token (JWT) Filippo Bergamasco ( filippo.bergamasco@unive.it) http://www.dais.unive.it/~bergamasco/ DAIS - Università Ca Foscari di Venezia Anno accademico: 2017/2018
DettagliRegistro elettronico scuola ospedaliera rel. 5.0
Registro elettronico scuola ospedaliera rel. 5.0 MODELLO DI AUTENTICAZIONE E AUTORIZZAZIONE 1/7 INDICE MODELLO DI AUTENTICAZIONE E AUTORIZZAZIONE...3 INTRODUZIONE...3 DESCRIZIONE GENERALE DEL MODELLO DI
DettagliCorso di avvicinamento al Software Libero. Lunedi 23 Gennaio
Corso di avvicinamento al Software Libero Lunedi 23 Gennaio Parte 1 GNU/Linux Caratteristiche compatibile con UNIX multitasking multiutente libero GNU/Linux Multitasking la capacita' di mandare in esecuzione
DettagliElementi di programmazione
Elementi di programmazione L E Z I O N I P E R I C O R S I D I I N F O R M A T I C A D E L L I C E O S C I E N T I F I C O O P Z I O N E S C I E N Z E A P P L I C A T E P R O F. D O M E N I C O L O R U
DettagliCalcolo numerico e programmazione Programmazione
Calcolo numerico e programmazione Programmazione Tullio Facchinetti 11 maggio 2012 14:05 http://robot.unipv.it/toolleeo La programmazione la programmazione è l insieme delle
DettagliGestione dei processi nel sistema operativo Unix
Gestione dei processi nel sistema operativo Unix (Bach: the Design of the Unix Operating System (cap: 6, 7, 8) 1 Argomenti Processi Strutture dati associate ai processi boot, init, shell Process Scheduling
DettagliIl file È un insieme di informazioni: programmi. Il File System. Il file system
Il File System Il file È un insieme di informazioni: programmi d a t i testi rappresentati come insieme di record logici (bit, byte, linee, record, etc.) Ogni file è individuato da (almeno) un nome simbolico
DettagliDipartimento di Giurisprudenza Prof. Michele Perilli Conoscenze Informatiche
Dipartimento di Giurisprudenza Prof. Michele Perilli Conoscenze Informatiche michele.perilli@unifg.it mlperilli@gmail.com Sistema Operativo: funzionalità Gestire le risorse della macchina (CPU, memoria,
DettagliSommario Linguaggi, messaggi e comunicazione. Introduzione ai Linguaggi di Programmazione. Linguaggio. Messaggio
Sommario Linguaggi, messaggi e comunicazione Traduzione di programmi Interpreti e compilatori Introduzione al processo di compilazione 1 2 Linguaggio Messaggio Insieme di sequenze di simboli, le parole,
DettagliIl file system. Le caratteristiche di file, direttorio e partizione sono del tutto indipendenti dalla natura e dal tipo di dispositivo utilizzato.
Il File System 1 Il file system È quella parte del Sistema Operativo che fornisce i meccanismi di accesso e memorizzazione delle informazioni (programmi e dati) allocate in memoria di massa. Realizza i
DettagliElementi di Informatica A. A. 2016/2017
Elementi di Informatica A. A. 2016/2017 Ing. Nicola Amatucci Università degli studi di Napoli Federico II Scuola Politecnica e Delle Scienze di Base nicola.amatucci@unina.it Cos'è un Sistema Operativo?
DettagliIl file system. Il File System. Il file È un insieme di informazioni: programmi dati testi
Il file system È quella parte del Sistema Operativo che fornisce i meccanismi di accesso e memorizzazione delle informazioni (programmi e dati) allocate in memoria di massa. Il File System Realizza i concetti
DettagliLezione 3: Programmazione della Shell di Unix
Lezione 3: Programmazione della Shell di Unix Laboratorio di Elementi di Architettura e Sistemi Operativi 2 Marzo 202 Parte : Soluzione degli esercizi Statistiche Ho ricevuto 2 soluzioni Tutte le soluzioni
DettagliOrganizzazione di Sistemi Operativi e Reti
Organizzazione di Sistemi Operativi e Reti Corso di Laurea Triennale in Ingegneria Informatica Sara Lioba Volpi (sara.volpi@iet.unipi.it) Terza Esercitazione Sommario Shell (I lezione) Permessi (II esercitazione)
DettagliIl software: Istruzioni per il computer
Il software: Istruzioni per il computer Software applicativo aiuta a svolgere operazioni utili in vari campi programmi di videoscrittura, fogli elettronici, videogiochi Software di sistema permette l utilizzo
DettagliSistemi operativi. Fondamenti di Informatica
Sistemi operativi Fondamenti di Informatica Scratch https://scratch.mit.edu/studios/3840177/ Software ed Hardware Software Hardware Kernel Software Kernel Hardware Sistema operativo Processi: un programma
DettagliIT Security / 4 - Controllo di accesso
IT Security / 4 - Controllo di accesso prof. Salvatore Dimartino IT Security - 4.1 Metodi prof. Salvatore Dimartino 4.1.1 Identificare i metodi per impedire accessi non autorizzati ai dati, quali: nome
DettagliGestire utenti e permessi
Gestire utenti e permessi con MySQL Gestire gli utenti Per aggiungere, modificare o rimuovere un utente ci sono due sistemi: Il primo consente di creare, disabilitare e modificare gli utenti, le password
DettagliIl Sistema Operativo. Informatica B AA 17/18 Luca Cassano 30 Novembre 2017 Informatica B, AA 17/18, Luca Cassano
Il Sistema Operativo Informatica B AA 17/18 Luca Cassano 30 Novembre 2017 luca.cassano@polimi.it Introduzione al Sistema Operativo Il Sistema Operativo 3 Il Sistema Operativo (SO) è uno strato software
DettagliUtenti. Il cuore del sistema di gestione degli utenti si trova nei file. Anche altri file sono (più o meno) importanti in questo processo:
Utenti Il cuore del sistema di gestione degli utenti si trova nei file /etc/passwd /etc/group /etc/shadow Anche altri file sono (più o meno) importanti in questo processo: /etc/skel/ /etc/motd... /etc/passwd
DettagliLinguistica Computazionale: esercitazioni
Esercitazione 1 Felice Dell'Orletta ItaliaNLP Lab (www.italianlp.it) presso Istituto di Linguistica Computazionale A. Zampolli CNR felice.dellorletta@ilc.cnr.it 24 settembre 2014 Linguistica Computazionale:
DettagliInformatica Generale 07 - Sistemi Operativi:Gestione dei processi
Informatica Generale 07 - Sistemi Operativi:Gestione dei processi Cosa vedremo: Esecuzione di un programma Concetto di processo Interruzioni Sistemi monotasking e multitasking Time-sharing Tabella dei
DettagliInformatica e Bioinformatica: Sistemi Operativi
Informatica e Bioinformatica: Sistemi Operativi 4 Aprile 2016 Macchina Hardware/Software Sistema Operativo Macchina Hardware La macchina hardware corrisponde alle componenti fisiche del calcolatore (quelle
DettagliControllo degli accessi in UNIX
Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2013/2014 Controllo degli accessi in UNIX Andrea Lanzi 2014 Andrea Lanzi Controllo degli accessi in UNIX
DettagliMicrosoft Windows. Introduzione al Sistema Operativo e Utilizzo del Calcolatore. Il Calcolatore. Il Calcolatore. Sistemi Operativi.
Microsoft Windows Il Calcolatore Introduzione al Sistema Operativo e Utilizzo del Calcolatore Anni 50 2008 1 2 Il Calcolatore Un calcolatore (computer) è un esecutore universale di programmi/algoritmi
DettagliUtenti e Permessi. Andrea Bontempi. Corsi Linux POuL
POuL Corsi Linux 2013 Multiutenza Uno dei cardini dell informatica moderna è il multitasking, insieme alla possibilità di fare più cose in contemporanea si è però affiancata anche l esigenza che più persone
DettagliIl sistema operativo
Il sistema operativo Il sistema operativo E uno strato software che opera direttamente sull hardware Isola gli utenti dai dettagli dell hardware Mono-utente o multi-utente E organizzato a strati: Architettura
DettagliPermessi base e speciali in Unix-Linux
Permessi base e speciali in Unix-Linux Le autorizzazioni di base vengono assegnati utilizzando tre tipi di accesso: Lettura, scrittura ed esecuzione. Questi tipi di accesso vengono utilizzati per determinare
DettagliCorso di Informatica
Corso di Informatica Modulo T2 1-Concetti fondamentali 1 Prerequisiti Hardware e software Uso pratico elementare di un sistema operativo Software di base e software applicativo 2 1 Introduzione Iniziamo
DettagliIntroduzione al sistema Linux
Introduzione al sistema Linux Stazioni di lavoro: PC con sistema operativo Linux Connessione al sistema Username : cognome1 Password : FirstLogin (cambiate la password con yppasswd appena possibile) Linux:
DettagliIstruzioni per la gestione della password personale
Nell ambito dei servizi on-line offerti mediante il Portale Istituzionale di Roma Capitale, sono state predisposte delle funzionalità, rilasciate a tutti gli utenti interni, per consentire la gestione
DettagliSOLUZIONE SW BLUE CODE
SOLUZIONE SW BLUE CODE DESCRIZIONE GENERALE BLUE CODE è una soluzione SW integrata che permette la gestione ed il controllo dei costi di stampa, BLUE CODE abilita funzioni di stampa avanzate come il Follow
DettagliLinguaggi, Traduttori e le Basi della Programmazione
Corso di Laurea in Ingegneria Civile Politecnico di Bari Sede di Foggia Fondamenti di Informatica Anno Accademico 2011/2012 docente: Prof. Ing. Michele Salvemini Sommario Il Linguaggio I Linguaggi di Linguaggi
DettagliCognome: Nome: Matricola: Sicurezza dei sistemi informatici e delle reti 18 luglio 2014
Tempo a disposizione: 70 minuti. Libri e appunti chiusi. Vietato comunicare con chiunque. Vietato l'uso di smartphone, calcolatrici e affini. 1. Sicurezza del codice. Analizza la sicurezza nei seguenti
DettagliIL SISTEMA OPERATIVO
IL SISTEMA OPERATIVO (seconda parte) PROGRAMMI UTENTE INTERPRETE COMANDI FILE SYSTEM GESTIONE DELLE PERIFERICHE GESTIONE DELLA MEMORIA GESTIONE DEI PROCESSI (NUCLEO) HARDWARE La gestione delle periferiche
Dettagli