Sicurezza in ambiente Unix

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sicurezza in ambiente Unix"

Transcript

1 Sicurezza in ambiente Unix Cesena, 22 maggio 2008 Andrea Carmè 1

2 Indice del seminario Che cosa è Unix? Evoluzione Gestione dei permessi Meccanismi di identificazione Analisi di alcuni scenari Vulnerabilità dei softwares Buffer overflows Shellcodes 2

3 Che cosa è Unix? Unix è un sistema operativo con le seguenti caratteristiche: MULTIUTENTE: può essere utilizzato contemporaneamente da più utenti MULTITASKING: permette di eseguire più task contemporaneamente attraverso time-sharing PORTABILE: grazie all'impiego del linguaggio C APERTO: le caratteristiche di Unix si sono via via uniformate allo standard POSIX Con il termine sistema aperto si fa riferimento ad un insieme di funzionalità, tecnologie e convenzioni riconosciute e svincolate dalle realizzazioni dei fornitori di hardware e 3 software 1

4 Evoluzione 4 2

5 Curiosità Unix è nato dall'intelligenza e la passione di alcune menti libere nei Bell Labs: dove molti vollero porre fine al progetto, altri lo portarono avanti, senza altro incentivo che quello della ricerca e della curiosità 5 3

6 Gestione dei permessi Unix distingue due entità logiche: UTENTE e GRUPPO Ad ogni utente e ad ogni gruppo viene assegnato un numero univoco chiamato rispettivamente UID e GID Un utente può far parte ad uno o più gruppi Ad ogni utente vengono assegnati dei privilegi Il concetto di gruppo è utile per assegnare un insieme di privilegi per una data risorsa in modo da condividerla tra gli utenti che ne necessitano Esiste un utente, chiamato SUPERUSER senza nessuna restrizione 6 4

7 Gestione dei permessi 2 In una prospettiva semplice, qualsiasi cosa visibile all'utente in un sistema Unix può essere rappresentata come un FILE Ad ogni FILE viene associato: Un nome Un proprietario Un gruppo di appartenenza Un insieme di permessi Altri attributi come dimensione, data creazione etc

8 Gestione dei permessi 3 I permessi comunicano al sistema chi può accedere al file o modificarlo o, nel caso di un programma, eseguirlo. Ognuno di questi permessi può essere impostato per: Proprietario Gruppo di appartenenza Tutti gli altri utenti USER GROUP OTHER 8 6

9 Uno sguardo al filesystem Ma che cosa è il filesystem?! Con il termine filesystem indichiamo l'insieme dei supporti di memorizzazione, fisici o virtuali, collegati al sistema Esiste una unità principale chiamata root(radice) Alla root vengono agganciate tutte le altre unità come sottodirectory L'insieme di tutte le unità di memorizzazione vengono accorpate in una grande struttura ad albero 9 7

10 Gestione delle passwords Si ha la necessità di identificare un utente per poter gestire la risorsa in base ai permessi Solitamente Unix fa affidamento alla coppia USERNAME-PASSWORD In questo caso, lo schema di identificazione è basato su due file: Passwd: file leggibile da tutti gli utenti che contiene, per ogni utente, informazioni non sensibili come l'account name, GID, UID, tipo di shell utilizzata etc... Shadow: file leggibile solo da amministratore, contiene il segreto di autorizzazione in forma criptata per accedere alle risorse definite dal sistema per un particolare utente 10 8

11 Gestione delle passwords 2 FILE PASSWD FILE SHADOW Passwords cifrate attraverso la funzione C crypt La funzione crypt: Cifra la password utilizzando un algoritmo crittografico(des, MD5,...) Utilizza una tecnica chiamata Password salting per perturbare l'algoritmo. Alla codifica della password viene affiancato un salt il cui scopo è quello di complicare gli attacchi basati su dizionario. Salt Cypher Password 11 9

12 Attacco con dizionario SCENARIO Un intruso riesce a rubare il file shadow sfruttando, per esempio, la vulnerabilità di un software Cosa può fare l'intruso con questo file? Il sistema operativo per autenticare un utente legge la password, recupera il salt e calcola l'hash Se l'hash dell'utente corrisponde a quello presente nel record del file, il server garantisce l'accesso L'intruso fa la stessa identica operazione! L'unica differenza è che, non conoscendo la password, prova ad indovinarla! 12 10

13 Attacco con dizionario 2 L'hacker utilizza un file contenente un vasto numero di potenziali passwords chiamato dizionario Se la password dell'utente è presente in questo file il gioco è fatto (è solo questione di tempo!) 13 11

14 Attacco di forza bruta É un attacco con dizionario che prova a utilizzare ogni possibile combinazione di caratteri Con 95 caratteri di input possibili vi sono 95^8 passwords possibili di 8 caratteri! È improponibile provarle tutte! Fortunatamente, diminuendo il numero di caratteri, per esempio a 4, vi sono solo 95^4 possibili combinazioni. Riusciamo a trovare la password in un tempo ragionevole 14 12

15 Contromisura all'attacco UTILIZZARE PASSWORDS ROBUSTE! 15 13

16 Sniffing di una password SCENARIO Un amministratore, per vari motivi(lavoro, famiglia, etc...), è costretto ad accedere ad un sistema remoto attraverso terminali non sicuri come, ad esempio, tramite postazioni all'interno di un internet point In questi luoghi il rischio di password sniffing aumenta in modo considerevole In questo caso, utilizzare una password robusta non basta È necessaria una tecnica di identificazione che non permetta ad un eventuale hacker di riutilizzare una password sniffata 16 14

17 One-time passwords Identificazione tramite l'utilizzo di one-time passwords: Ogni passwords è valida per una sola sessione Utile per autenticarsi da terminali non sicuri È inutile sniffare una password che non potrà più essere utilizzata Serve un metodo intelligente per creare e mantenere le passwords, oltre ad una procedura sicura per l'identificazione S/KEY e SecurID sono due interessanti soluzioni 17 15

18 S/KEY creazione passwords 1)L'utente fornisce al server una chiave segreta w 2)Sia H una funzione hash crittografica 3)Applichiamo H n volte su w, creando n passwords one-time 4)Eliminiamo la chiave segreta w 5)Il server fornisce all'utente n passwords, stampate in ordine inverso 6)Il server getta n-1 passwords. Mantiene solo l'ultima creata 18 16

19 S/KEY Identificazione 1)La prima password in possesso dell'utente non viene utilizzata 2)L'utente comunica la seconda password pwd al server 3)Il server calcola H(pwd) 4)Se H(pwd) corrisponde alla password del server allora l'identificazione ha successo 5)Il server memorizza la nuova password pwd 19 17

20 SecurID Utilizza un meccanismo di identificazione a due fattori Uno strumento hardware o software chiamato token mantiene al proprio interno un codice(seed) ed un orologio Al possessore del token viene assegnato un PIN Il token genera un codice chiamato SecurID Code utilizzando il clock ed il seed Tale codice varia ogni secondi 20 18

21 SecurID Identificazione 1)L'utente fornisce al server il proprio PIN ed il SecurID visualizzato sul token 2)Il server controlla la correttezza del PIN dell'utente, dopodichè calcola, utilizzando un clock sincronizzato con quello del token ed il seed, il SecurID 3)Se I due SecurID coincidono il server garantisce l'accesso all'utente 21 19

22 SecurID login 22 20

23 Vulnerabilità Unix pone una netta distinzione tra USER e SUPERUSER USER: Entità logica soggetta a vincoli dettati dai permessi SUPERUSER: Entità logica non soggetta a vincoli! Un utente non può accedere ad aree del file system critiche, questo permette al sistema di mantenere un buon livello di sicurezza 23 21

24 Vulnerabilità 2 TUTTAVIA... Ottenere i privilegi del SUPERUTENTE significa prendere il controllo dell'intero sistema. Se un hacker riesce ad ottenere tali privilegi, la sicurezza del sistema risulta totalmente compromessa! Questo può succedere quando l'hacker: Ottiene la password dell'account SUPERUTENTE Ottiene i massimi privilegi sfruttando le vulnerabilità dei softwares 24 22

25 Vulnerabilità 3 Unix permette ai programmi di essere eseguiti con privilegi che appartengono ad un utente diverso(anche ROOT!) dal chiamante. Questo è possibile utilizzando permessi speciali: SUID e SGID Il comando PASSWD di Unix ne è un chiaro esempio: ID REALE ID EFFETTIVO 25 SUID 23

26 Vulnerabilità 4 Spesso nasce l'esigenza di permettere, ad alcuni programmi, di essere eseguiti con i massimi privilegi. Questo è necessario quando si vuole per esempio: Accedere ad aree del file system protette Effettuare il binding di una porta di numero inferiore a 1024 Etc... Bisogna fare molta attenzione, in presenza di errori di programmazione si rende vulnerabile l'intero sistema 26 24

27 Vulnerabilità 6 Esistono delle tecniche che sfruttano tali errori interrompendo o, nel caso peggiore, alterando l'esecuzione del programma Tali tecniche permettono ad un intruso di eseguire codice arbitrario(shellcode) all'interno del processo relativo al programma in esecuzione. Le vulnerabilità più pericolose sono: Buffer overflows Stringhe di formato Analizziamo un esempio 27 25

28 Buffer overflow Per buffer overflow si intende una condizione anomala in cui un processo cerca di memorizzare dei dati oltre alle dimensioni fissate di un buffer limitato. Il risultato è la sovrascrittura di locazioni di memoria adiacenti a tale buffer. Analizziamo il seguente esempio: 28 26

29 Buffer overflow 2 Situazione iniziale Input: "hello" Input: "AAAAAAAAAAAA AAAAAAAA\x08\x35\xC0\x80" 29 27

30 Shellcodes Uno shellcode è un pezzo di codice scritto in linguaggio macchina che viene iniettato ed eseguito all'interno del processo di un programma. Esistono shellcodes per: Avviare una shell ROOT Binding di porte Altro... (qualsiasi cosa!!!) 30 28

31 Shellcodes 2 D A TR TR A D O U C O C U Questo programma avvia una shell. Se tale programma viene eseguito con i permessi legati a ROOT, questi 31 verranno trasferiti alla shell!!! 29

32 Riassumendo Per creare sistemi sicuri è importante comprendere come gli hackers riescono a violare i meccanismi di protezione. Sono stati analizzati 3 importanti aspetti della sicurezza in ambiente Unix. Da questa analisi è possibile avanzare i seguenti consigli: Permessi: cercare di essere il più restrittivi possibile Identificazione: utilizzare passwords robuste e meccanismi adeguati Vulnerabilità dei software: verificare l'assenza di errori di programmazione quando si creano softwares che verranno eseguiti con privilegi di root 32 30

33 Sitografia e bibliografia Unix Sicurezza in Unix Unix introduzione Funzione crypt S/KEY SecurID Sorgenti degli esempi John Erickson, "L'arte dell'hacking", seconda edizione, Apogeo s.r.l, 2008 James C. Foster, Vitaly Osipov, Nish Bhalla, "Buffer overflow Attacks",

Processi. Introduzione. Effective user/group id. Fork

Processi. Introduzione. Effective user/group id. Fork Introduzione Processi = entità attiva 1. esiste per un certo lasso di tempo 2. utilizza risorse Ogni processo ha un identificatore intero (PID: process identifier) Tutti i processi UNIX hanno un genitore

Dettagli

LABORATORIO DI SISTEMI OPERATIVI

LABORATORIO DI SISTEMI OPERATIVI LABORATORIO DI SISTEMI OPERATIVI Corso di Laurea Triennale in Ingegneria Informatica A.A. 2018/2019 Guglielmo Cola Email: g.cola@iet.unipi.it Web: iet.unipi.it/g.cola Esercitazione 3 Gestione utenti (seconda

Dettagli

Introduzione. P4 termina prima di P3, P2 e P3 prima di P1 P1 P2 P3 P4 P1 P1 P2 P3 P4. Padre. P1,..., P4 sono processi. Figlio

Introduzione. P4 termina prima di P3, P2 e P3 prima di P1 P1 P2 P3 P4 P1 P1 P2 P3 P4. Padre. P1,..., P4 sono processi. Figlio Processi Introduzione Processo = entità attiva 1. esiste per un certo lasso di tempo 2. utilizza risorse Ogni processo ha un identificatore intero (PID: process identifier) Tutti i processi UNIX hanno

Dettagli

Sicurezza Documentale a.a. 2017/2018 DOCENTI: DOTT.SSA VALERIA FIONDA DOTT. GIUSEPPE PIRRÒ

Sicurezza Documentale a.a. 2017/2018 DOCENTI: DOTT.SSA VALERIA FIONDA DOTT. GIUSEPPE PIRRÒ Sicurezza Documentale a.a. 2017/2018 DOCENTI: DOTT.SSA VALERIA FIONDA DOTT. GIUSEPPE PIRRÒ Sistemi di Autenticazione Tipi di servizio Servizi senza autenticazione : proteggere i server (ftp, http...) rendendo

Dettagli

Sistemi Operativi. Corso di Laurea Triennale in Ingegneria Informatica. Esercitazione 3. Gestione utenti (prosecuzione) MBR e GPT Partizioni

Sistemi Operativi. Corso di Laurea Triennale in Ingegneria Informatica. Esercitazione 3. Gestione utenti (prosecuzione) MBR e GPT Partizioni Sistemi Operativi Corso di Laurea Triennale in Ingegneria Informatica Esercitazione 3 Gestione utenti (prosecuzione) MBR e GPT Partizioni Domande sulle lezioni passate? Esercizio Esercizio Supporre di

Dettagli

Utente. Sistemi operativi 2003/2004. /etc/passwd

Utente. Sistemi operativi 2003/2004. /etc/passwd Sistemi operativi 2003/2004 La gestione degli utenti Utente Ha qualche tipo di accesso alla macchina Deve identificarsi fornendo una login e una password ( account ) login, logout Ci sono utenti locali

Dettagli

Laboratorio di sistemi operativi A.A. 2010/2011 Gruppo 2 Gennaro Oliva Processi

Laboratorio di sistemi operativi A.A. 2010/2011 Gruppo 2 Gennaro Oliva Processi Laboratorio di sistemi operativi A.A. 2010/2011 Gruppo 2 Gennaro Oliva Processi Processo L'istanza di un programma in esecuzione in ambiente UNIX viene detta processo Ogni programma può generare diversi

Dettagli

Accesso a Linux. E Mumolo - DIA

Accesso a Linux. E Mumolo - DIA Accesso a Linux E Mumolo - DIA Login Esempio: Ubuntu 10.04l4 LTS tt2 login: utente Password: $ PROMPT Verifica accesso: File /etc/passwd File /etc/shadow Login scheduler init File password/shadow La verifica

Dettagli

Sistemi Operativi. Corso di Laurea Triennale in Ingegneria Informatica. Daniel Cesarini

Sistemi Operativi. Corso di Laurea Triennale in Ingegneria Informatica. Daniel Cesarini Sistemi Operativi Corso di Laurea Triennale in Ingegneria Informatica Shell (prosecuzione) Permessi (prosecuzione) Gestione utenti (prosecuzione) Daniel Cesarini daniel.cesarini@for.unipi.it www.iet.unipi.it/d.cesarini

Dettagli

Unix e utenti. UNIX è un SO multiutente. Singolo utente

Unix e utenti. UNIX è un SO multiutente. Singolo utente Unix e utenti UNIX è un SO multiutente Singolo utente Lavora su file e cartelle Esegue dei comandi Scrive dei programmi Usa delle risorse Personalizza l ambiente di lavoro Può lavorare su di un terminale

Dettagli

Esame Laboratorio di Sistemi Operativi Cognome Nome Mat.

Esame Laboratorio di Sistemi Operativi Cognome Nome Mat. Esame Laboratorio di Sistemi Operativi 2-01-2008 Il compito è costituito da domande chiuse e domande aperte. Non è consentito l uso di libri, manuali, appunti., etc. Tempo massimo 1 ora. Domande chiuse:

Dettagli

Lab. di Sistemi Operativi - Lezione in aula - a.a. 2012/2013

Lab. di Sistemi Operativi - Lezione in aula - a.a. 2012/2013 Lab. di Sistemi Operativi - Lezione in aula - a.a. 2012/2013 Processi bash 1 Sommario I processi Comando ps (process status) Terminazione di un processo CTRL-C Kill Controllo dei processi Processi in background

Dettagli

Sistemi Operativi e Sperimentazioni. Cristina Baroglio ufficio

Sistemi Operativi e Sperimentazioni. Cristina Baroglio ufficio Sistemi Operativi e Sperimentazioni Cristina Baroglio ufficio 32 011 6706703 baroglio@di.unito.it Informazioni varie Ricevimento: martedì 14:00 16:00 Materiale: http://www.di.unito.it/~baroglio/didattica.html

Dettagli

LABORATORIO DI SISTEMI OPERATIVI

LABORATORIO DI SISTEMI OPERATIVI LABORATORIO DI SISTEMI OPERATIVI Corso di Laurea Triennale in Ingegneria Informatica A.A. 2018/2019 Guglielmo Cola Email: g.cola@iet.unipi.it Web: www.iet.unipi.it/g.cola Informazioni generali Ricevimento

Dettagli

Sistemi Operativi e Sperimentazioni

Sistemi Operativi e Sperimentazioni Introduzione D.McIlroy Pipe B. Kernighan Ideatori del ling. C Sistemi Operativi e Sperimentazioni Cristina Baroglio ufficio 32 011-6706703 baroglio@di.unito.it AWK egrep A. Aho Nome originale: Unics Anno

Dettagli

Autenticazione utente

Autenticazione utente Autenticazione utente Barbara Masucci Dipartimento di Informatica Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Sistemi di autenticazione: principi Sistemi di autenticazione:

Dettagli

L hardware da solo non è sufficiente per il funzionamento dell elaboratore È necessario introdurre il software:

L hardware da solo non è sufficiente per il funzionamento dell elaboratore È necessario introdurre il software: Il Software L hardware da solo non è sufficiente per il funzionamento dell elaboratore È necessario introdurre il software: un insieme di programmi che permettono di trasformare un insieme di circuiti

Dettagli

Elaborato Shell. Elementi di architettura e sistemi operativi 2016/2017

Elaborato Shell. Elementi di architettura e sistemi operativi 2016/2017 Elaborato Shell Elementi di architettura e sistemi operativi 2016/2017 Introduzione passwd è il file di configurazione di sistema in cui sono memorizzate alcune delle informazioni relative agli account

Dettagli

Permessi d accesso, UNIX password

Permessi d accesso, UNIX password Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2007/2008 10 Ottobre 2007 Sommario Permessi d accesso 1 Permessi d accesso 2 3 4 Esempi comandi 5 6 John

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A Pietro Frasca.

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A Pietro Frasca. Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2016-17 Pietro Frasca Lezione 23 Martedì 17-01-2017 Il file system Il file system si basa sulle astrazioni

Dettagli

Sistemi Operativi. Corso di Laurea Triennale in Ingegneria Informatica. Esercitazione 2. Editor Utenti Permessi

Sistemi Operativi. Corso di Laurea Triennale in Ingegneria Informatica. Esercitazione 2. Editor Utenti Permessi Sistemi Operativi Corso di Laurea Triennale in Ingegneria Informatica Editor Utenti Permessi Esercitazione 2 Domande sulle lezioni passate? Lezione 2 Editor Utenti e gruppi, Permessi, Gestione utenti (prima

Dettagli

Reti Informatiche Corso di Laurea Triennale in Ingegneria Informatica

Reti Informatiche Corso di Laurea Triennale in Ingegneria Informatica Reti Informatiche Corso di Laurea Triennale in Ingegneria Informatica Ing. Daniele Migliorini (daniele.migliorini@for.unipi.it) # 1 1 Seconda Esercitazione # 2 2 Sommario Editor Utenti e gruppi, Permessi,

Dettagli

Corso di Sicurezza Informatica. Sicurezza di Sistema. Ing. Gianluca Caminiti

Corso di Sicurezza Informatica. Sicurezza di Sistema. Ing. Gianluca Caminiti Corso di Sicurezza Informatica Sicurezza di Sistema Ing. Gianluca Caminiti Intrusioni e Gestione delle password Sommario Intrusioni Rilevazione delle intrusioni Prevenzione delle intrusioni Gestione delle

Dettagli

File System ext2. Struttura del filesystem ext2.

File System ext2. Struttura del filesystem ext2. Struttura di base File System ext2 Lo spazio fisico di un disco viene usualmente diviso in partizioni; ogni partizione può contenere un filesystem. Nel filesystem ext2 il blocco (block) definisce la minima

Dettagli

Sistemi Operativi. Corso di Laurea Triennale in Ingegneria Informatica. Esercitazione 2. Editor Utenti Permessi

Sistemi Operativi. Corso di Laurea Triennale in Ingegneria Informatica. Esercitazione 2. Editor Utenti Permessi Sistemi Operativi Corso di Laurea Triennale in Ingegneria Informatica Editor Utenti Permessi Esercitazione 2 Domande sulle lezioni passate? Lezione 2 Editor Utenti e gruppi, Permessi, Gestione utenti (prima

Dettagli

Sicurezza del File System

Sicurezza del File System Sicurezza del File System Luigi Catuogno luicat@dia.unisa.it BARONISSI 30 maggio 2002 Cos è un file system Luigi Catuogno - Sicurezza del File System 2 1 Cos è il filesystem Una parte del sistema operativo

Dettagli

Editor, Utenti e Permessi Insegnamento di Sistemi Operativi di Rete Master Universitario in Tecnologie Internet

Editor, Utenti e Permessi Insegnamento di Sistemi Operativi di Rete Master Universitario in Tecnologie Internet Editor, Utenti e Permessi Insegnamento di Sistemi Operativi di Rete Master Universitario in Tecnologie Internet Domenico De Guglielmo E-mail: domenicodegu@virgilio.it Telefono: 050 2217 468 Pervasive Computing

Dettagli

Sistemi Operativi. Corso di Laurea Triennale in Ingegneria Informatica. Daniel Cesarini.

Sistemi Operativi. Corso di Laurea Triennale in Ingegneria Informatica. Daniel Cesarini. Sistemi Operativi Corso di Laurea Triennale in Ingegneria Informatica 3 Shell (prosecuzione) Permessi (prosecuzione) Gestione utenti (prosecuzione) Daniel Cesarini daniel.cesarini@for.unipi.it www.iet.unipi.it/d.cesarini

Dettagli

Autenticazione Debole Claudio Gaz

Autenticazione Debole Claudio Gaz Autenticazione Debole Claudio Gaz 27/05/2004 Autenticazione Debole 1 Introduzione L identificazione di una persona può avvenire tramite: i suoi attributi. i suoi possedimenti. il suo sapere. 27/05/2004

Dettagli

Sistema Operativo (Software di base)

Sistema Operativo (Software di base) Il Software Il software del PC Il computer ha grandi potenzialità ma non può funzionare senza il software. Il software essenziale per fare funzionare il PC può essere diviso nelle seguenti componenti:

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A Pietro Frasca.

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A Pietro Frasca. Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2016-17 Pietro Frasca Lezione 5 Martedì 25-10-2016 Definizione di processo Esiste una distinzione concettuale

Dettagli

Lezione XII.IV Gestione dei file Uso della shell I permessi di accesso

Lezione XII.IV Gestione dei file Uso della shell I permessi di accesso Programmazione e Laboratorio di Programmazione Lezione XII.IV Gestione dei file Uso della shell I permessi di accesso Programmazione e Laboratorio di Programmazione: Gestione dei file Uso della shell 1

Dettagli

Sistemi Operativi. Corso di Laurea Triennale in Ingegneria Informatica. Daniel Cesarini Daniel Cesarini

Sistemi Operativi. Corso di Laurea Triennale in Ingegneria Informatica. Daniel Cesarini Daniel Cesarini Sistemi Operativi Corso di Laurea Triennale in Ingegneria Informatica Daniel Cesarini (daniel.cesarini@for.unipi.it) 1 Informazioni Generali Ricevimento su appuntamento (tramite e-mail). E-mail daniel.cesarini@for.unipi.it

Dettagli

Corso Linux ARCES. Lezione 5: Amministrare un Sistema

Corso Linux ARCES. Lezione 5: Amministrare un Sistema Corso Linux ARCES Lezione 5: Amministrare un Sistema Un pò di definizioni... Un Amministratore di sistema non è altro che un utente che gode di particolari compiti ed a cui è stato affidato il compito

Dettagli

Il software. Il solo hardware non è sufficiente per usare un calcolatore

Il software. Il solo hardware non è sufficiente per usare un calcolatore Sistemi Operativi Il software Il solo hardware non è sufficiente per usare un calcolatore Servono dei programmi per far interagire l hardware sfruttare le risorse di calcolo e memorizzazione facilitare

Dettagli

Sistema operativo & file system 1

Sistema operativo & file system 1 Il software (sw) Software di sistema e file system Lezione 1b L esecuzione di programmi è lo scopo di un elaboratore I programmi sono algoritmi codificati in un particolare linguaggio di programmazione

Dettagli

Il Software programmabili programma algoritmo

Il Software programmabili programma algoritmo Il Software La proprietà fondamentale dei calcolatori e` quella di essere programmabili cioè in grado di svolgere compiti diversi a seconda delle istruzioni fornite dall utente mediante un programma, ossia

Dettagli

Il software: Istruzioni per il computer

Il software: Istruzioni per il computer Il software: Istruzioni per il computer Software applicativo aiuta a svolgere operazioni utili in vari campi programmi di videoscrittura, fogli elettronici, videogiochi Software di sistema permette l utilizzo

Dettagli

Le sue caratteristiche:

Le sue caratteristiche: I Virus Un virus, in informatica, è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo copie di se stesso, generalmente

Dettagli

La memoria cache. Informatica generale

La memoria cache. Informatica generale La memoria cache Nello schema di funzionamento di un calcolatore il processore continuamente preleva informazioni ed istruzioni dalla memoria centrale e scrive in essa informazioni La memoria centrale,

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo T1 3-Equipaggiamento di un SO 1 Prerequisiti Hardware e software Uso pratico elementare di un sistema operativo Struttura a strati del SO 2 1 Introduzione In questa Unità vogliamo

Dettagli

Lab. di Sistemi Operativi - Esercitazione - Comandi Shell

Lab. di Sistemi Operativi - Esercitazione - Comandi Shell Lab. di Sistemi Operativi - Esercitazione - Comandi Shell 1 - Esercizi Comandi Unix - 2 Esercizio n 0 0a) creare una cartella EsercitazioneLSO-1 nella directory di lavoro 0b) creare un file testo chiamato

Dettagli

Tesina esame Programmazione di Sistemi Mobile realizzata da Roberto Giuliani matricola Sicurezza e Permission in Android

Tesina esame Programmazione di Sistemi Mobile realizzata da Roberto Giuliani matricola Sicurezza e Permission in Android Tesina esame Programmazione di Sistemi Mobile realizzata da Roberto Giuliani matricola 633688 Sicurezza e Permission in Android La sicurezza al giorno d oggi è uno degli aspetti più importanti dell informatica!

Dettagli

Lab. di Sistemi Operativi - Esercitazione n 1 - a.a. 2016/2017. Comandi Shell

Lab. di Sistemi Operativi - Esercitazione n 1 - a.a. 2016/2017. Comandi Shell Lab. di Sistemi Operativi - Esercitazione n 1 - a.a. 2016/2017 Comandi Shell 1 Sommario Comandi shell: ls, cd, pwd echo touch cat head tail cut sort 2 Esercizio n 0 0a) Creare una cartella EsercitazioneLSO-1

Dettagli

Tecnologie Informatiche. Il software: I Sistemi Operativi

Tecnologie Informatiche. Il software: I Sistemi Operativi Tecnologie Informatiche Il software: I Sistemi Operativi Il Software Sono la componente logica del computer. I programmi, cioè gli elenchi di istruzioni che permettono all elaboratore di svolgere determinati

Dettagli

Controllo degli accessi in UNIX - parte I

Controllo degli accessi in UNIX - parte I 1 aprile 2019 1 aprile1 Controllo degli accessi nei sistemi UNIX Linee guida generiche stabilite fin dalle prime versioni: 1 Tutti gli oggetti (es. file, processi) hanno dei proprietari. I proprietari

Dettagli

We secure your communication

We secure your communication We secure your communication Un approccio integrato alla 01 comunicazione sicura Feedback Italia ha progettato un sistema a livelli di sicurezza crescenti, in grado di proteggere le tue comunicazioni grazie

Dettagli

Il Sistema Operativo

Il Sistema Operativo Il Sistema Operativo Il sistema operativo Con il termine sistema operativo si intende l insieme di programmi e librerie che opera direttamente sulla macchina fisica mascherandone le caratteristiche specifiche

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo L2 4-1 Prerequisiti Concetto di firmware Struttura di base di un sistema operativo Uso pratico elementare di un sistema operativo 2 1 Introduzione In questa Unità vediamo più

Dettagli

2. Cenni di sistemi operativi

2. Cenni di sistemi operativi 2. Cenni di sistemi operativi Andrea Marongiu (andrea.marongiu@unimore.it) Paolo Valente Contiene slides dal corso «Sistemi Operativi» dei prof. Gherardi/Scandurra dell Università degli studi di Bergamo

Dettagli

Permessi in Android. Richiesta dei permessi. Author : Gianluigi Spagnuolo. Date : 4 giugno 2018

Permessi in Android. Richiesta dei permessi. Author : Gianluigi Spagnuolo. Date : 4 giugno 2018 ICT Security Magazine ICT Security - La Prima Rivista Dedicata alla Sicurezza Informatica https://www.ictsecuritymagazine.com Permessi in Android Author : Gianluigi Spagnuolo Date : 4 giugno 2018 In Android,

Dettagli

WebDisk. TeamPortal - WebDisk

WebDisk. TeamPortal - WebDisk - INDICE Introduzione... 3 1.1 Funzioni disponibili... 4 1.2 Gestione e Consultazione... 4 1.3 Ricerca... 8 1.4 Amministrazione, direttori esterni... 10 2 Introduzione L'applicazione permette di gestire

Dettagli

File Leggimi di Veritas System Recovery 16 Monitor

File Leggimi di Veritas System Recovery 16 Monitor File Leggimi di Veritas System Recovery 16 Monitor Informazioni sul file Leggimi Funzionalità non più supportate in Veritas System Recovery 16 Monitor Informazioni su Veritas System Recovery 16 Monitor

Dettagli

Introduzione alla programmazione nella shell di Unix 10 Maggio 2005

Introduzione alla programmazione nella shell di Unix 10 Maggio 2005 Introduzione alla programmazione nella shell di Unix 10 Maggio 2005 1 Page 1 Shell e programmazione La shell di UNIX definisce un vero e proprio linguaggio di programmazione, le cui caratteristiche principali

Dettagli

Capital è un software gestionale di nostra completa produzione sviluppato con il linguaggio C++ a 32 bit, perfettamente integrato nell ambiente

Capital è un software gestionale di nostra completa produzione sviluppato con il linguaggio C++ a 32 bit, perfettamente integrato nell ambiente Capital è un software gestionale di nostra completa produzione sviluppato con il linguaggio C++ a 32 bit, perfettamente integrato nell ambiente grafico di Windows compresa la versione 8. Capital lavora

Dettagli

Tecnologie e applicazioni web Autenticazione

Tecnologie e applicazioni web Autenticazione Tecnologie e applicazioni web Autenticazione Filippo Bergamasco ( filippo.bergamasco@unive.it) http://www.dais.unive.it/~bergamasco/ DAIS - Università Ca Foscari di Venezia Anno accademico: 2017/2018 Autenticazione

Dettagli

RCONEVO.it. L evoluzione del remote management

RCONEVO.it. L evoluzione del remote management RCONEVO.it L evoluzione del remote management RCON EVO : evoluzione e innovazione Esperienza ventennale nel settore del remote management avanzato Presidio delle postazioni informatiche e dei sistemi server

Dettagli

Simulazione esame Laboratorio di Sistemi Operativi Cognome Nome Mat.

Simulazione esame Laboratorio di Sistemi Operativi Cognome Nome Mat. Il compito è costituito da domande chiuse, domande aperte ed esercizi. Non è consentito l uso di libri, manuali, appunti., etc. Tempo massimo 2 ore. Domande chiuse: ogni domanda corrisponde ad un punteggio

Dettagli

Il file system. Le caratteristiche di file, direttorio e partizione sono del tutto indipendenti dalla natura e dal tipo di dispositivo utilizzato.

Il file system. Le caratteristiche di file, direttorio e partizione sono del tutto indipendenti dalla natura e dal tipo di dispositivo utilizzato. Il File System Il file system È quella parte del Sistema Operativo che fornisce i meccanismi di accesso e memorizzazione delle informazioni (programmi e dati) allocate in memoria di massa. Realizza i concetti

Dettagli

Page 1. Programmazione. Shell e programmazione. File comandi (script) Introduzione alla programmazione nella shell di Unix

Page 1. Programmazione. Shell e programmazione. File comandi (script) Introduzione alla programmazione nella shell di Unix Introduzione alla programmazione nella shell di Unix 10 Maggio 2005 1 Programmazione E` possibile memorizzare sequenze di comandi all'interno di le eseguibili: Ad esempio: #!bin/bash echo hello world!

Dettagli

Tecnologie e applicazioni web JSON Web Token (JWT)

Tecnologie e applicazioni web JSON Web Token (JWT) Tecnologie e applicazioni web JSON Web Token (JWT) Filippo Bergamasco ( filippo.bergamasco@unive.it) http://www.dais.unive.it/~bergamasco/ DAIS - Università Ca Foscari di Venezia Anno accademico: 2017/2018

Dettagli

Registro elettronico scuola ospedaliera rel. 5.0

Registro elettronico scuola ospedaliera rel. 5.0 Registro elettronico scuola ospedaliera rel. 5.0 MODELLO DI AUTENTICAZIONE E AUTORIZZAZIONE 1/7 INDICE MODELLO DI AUTENTICAZIONE E AUTORIZZAZIONE...3 INTRODUZIONE...3 DESCRIZIONE GENERALE DEL MODELLO DI

Dettagli

Corso di avvicinamento al Software Libero. Lunedi 23 Gennaio

Corso di avvicinamento al Software Libero. Lunedi 23 Gennaio Corso di avvicinamento al Software Libero Lunedi 23 Gennaio Parte 1 GNU/Linux Caratteristiche compatibile con UNIX multitasking multiutente libero GNU/Linux Multitasking la capacita' di mandare in esecuzione

Dettagli

Elementi di programmazione

Elementi di programmazione Elementi di programmazione L E Z I O N I P E R I C O R S I D I I N F O R M A T I C A D E L L I C E O S C I E N T I F I C O O P Z I O N E S C I E N Z E A P P L I C A T E P R O F. D O M E N I C O L O R U

Dettagli

Calcolo numerico e programmazione Programmazione

Calcolo numerico e programmazione Programmazione Calcolo numerico e programmazione Programmazione Tullio Facchinetti 11 maggio 2012 14:05 http://robot.unipv.it/toolleeo La programmazione la programmazione è l insieme delle

Dettagli

Gestione dei processi nel sistema operativo Unix

Gestione dei processi nel sistema operativo Unix Gestione dei processi nel sistema operativo Unix (Bach: the Design of the Unix Operating System (cap: 6, 7, 8) 1 Argomenti Processi Strutture dati associate ai processi boot, init, shell Process Scheduling

Dettagli

Il file È un insieme di informazioni: programmi. Il File System. Il file system

Il file È un insieme di informazioni: programmi. Il File System. Il file system Il File System Il file È un insieme di informazioni: programmi d a t i testi rappresentati come insieme di record logici (bit, byte, linee, record, etc.) Ogni file è individuato da (almeno) un nome simbolico

Dettagli

Dipartimento di Giurisprudenza Prof. Michele Perilli Conoscenze Informatiche

Dipartimento di Giurisprudenza Prof. Michele Perilli Conoscenze Informatiche Dipartimento di Giurisprudenza Prof. Michele Perilli Conoscenze Informatiche michele.perilli@unifg.it mlperilli@gmail.com Sistema Operativo: funzionalità Gestire le risorse della macchina (CPU, memoria,

Dettagli

Sommario Linguaggi, messaggi e comunicazione. Introduzione ai Linguaggi di Programmazione. Linguaggio. Messaggio

Sommario Linguaggi, messaggi e comunicazione. Introduzione ai Linguaggi di Programmazione. Linguaggio. Messaggio Sommario Linguaggi, messaggi e comunicazione Traduzione di programmi Interpreti e compilatori Introduzione al processo di compilazione 1 2 Linguaggio Messaggio Insieme di sequenze di simboli, le parole,

Dettagli

Il file system. Le caratteristiche di file, direttorio e partizione sono del tutto indipendenti dalla natura e dal tipo di dispositivo utilizzato.

Il file system. Le caratteristiche di file, direttorio e partizione sono del tutto indipendenti dalla natura e dal tipo di dispositivo utilizzato. Il File System 1 Il file system È quella parte del Sistema Operativo che fornisce i meccanismi di accesso e memorizzazione delle informazioni (programmi e dati) allocate in memoria di massa. Realizza i

Dettagli

Elementi di Informatica A. A. 2016/2017

Elementi di Informatica A. A. 2016/2017 Elementi di Informatica A. A. 2016/2017 Ing. Nicola Amatucci Università degli studi di Napoli Federico II Scuola Politecnica e Delle Scienze di Base nicola.amatucci@unina.it Cos'è un Sistema Operativo?

Dettagli

Il file system. Il File System. Il file È un insieme di informazioni: programmi dati testi

Il file system. Il File System. Il file È un insieme di informazioni: programmi dati testi Il file system È quella parte del Sistema Operativo che fornisce i meccanismi di accesso e memorizzazione delle informazioni (programmi e dati) allocate in memoria di massa. Il File System Realizza i concetti

Dettagli

Lezione 3: Programmazione della Shell di Unix

Lezione 3: Programmazione della Shell di Unix Lezione 3: Programmazione della Shell di Unix Laboratorio di Elementi di Architettura e Sistemi Operativi 2 Marzo 202 Parte : Soluzione degli esercizi Statistiche Ho ricevuto 2 soluzioni Tutte le soluzioni

Dettagli

Organizzazione di Sistemi Operativi e Reti

Organizzazione di Sistemi Operativi e Reti Organizzazione di Sistemi Operativi e Reti Corso di Laurea Triennale in Ingegneria Informatica Sara Lioba Volpi (sara.volpi@iet.unipi.it) Terza Esercitazione Sommario Shell (I lezione) Permessi (II esercitazione)

Dettagli

Il software: Istruzioni per il computer

Il software: Istruzioni per il computer Il software: Istruzioni per il computer Software applicativo aiuta a svolgere operazioni utili in vari campi programmi di videoscrittura, fogli elettronici, videogiochi Software di sistema permette l utilizzo

Dettagli

Sistemi operativi. Fondamenti di Informatica

Sistemi operativi. Fondamenti di Informatica Sistemi operativi Fondamenti di Informatica Scratch https://scratch.mit.edu/studios/3840177/ Software ed Hardware Software Hardware Kernel Software Kernel Hardware Sistema operativo Processi: un programma

Dettagli

IT Security / 4 - Controllo di accesso

IT Security / 4 - Controllo di accesso IT Security / 4 - Controllo di accesso prof. Salvatore Dimartino IT Security - 4.1 Metodi prof. Salvatore Dimartino 4.1.1 Identificare i metodi per impedire accessi non autorizzati ai dati, quali: nome

Dettagli

Gestire utenti e permessi

Gestire utenti e permessi Gestire utenti e permessi con MySQL Gestire gli utenti Per aggiungere, modificare o rimuovere un utente ci sono due sistemi: Il primo consente di creare, disabilitare e modificare gli utenti, le password

Dettagli

Il Sistema Operativo. Informatica B AA 17/18 Luca Cassano 30 Novembre 2017 Informatica B, AA 17/18, Luca Cassano

Il Sistema Operativo. Informatica B AA 17/18 Luca Cassano 30 Novembre 2017 Informatica B, AA 17/18, Luca Cassano Il Sistema Operativo Informatica B AA 17/18 Luca Cassano 30 Novembre 2017 luca.cassano@polimi.it Introduzione al Sistema Operativo Il Sistema Operativo 3 Il Sistema Operativo (SO) è uno strato software

Dettagli

Utenti. Il cuore del sistema di gestione degli utenti si trova nei file. Anche altri file sono (più o meno) importanti in questo processo:

Utenti. Il cuore del sistema di gestione degli utenti si trova nei file. Anche altri file sono (più o meno) importanti in questo processo: Utenti Il cuore del sistema di gestione degli utenti si trova nei file /etc/passwd /etc/group /etc/shadow Anche altri file sono (più o meno) importanti in questo processo: /etc/skel/ /etc/motd... /etc/passwd

Dettagli

Linguistica Computazionale: esercitazioni

Linguistica Computazionale: esercitazioni Esercitazione 1 Felice Dell'Orletta ItaliaNLP Lab (www.italianlp.it) presso Istituto di Linguistica Computazionale A. Zampolli CNR felice.dellorletta@ilc.cnr.it 24 settembre 2014 Linguistica Computazionale:

Dettagli

Informatica Generale 07 - Sistemi Operativi:Gestione dei processi

Informatica Generale 07 - Sistemi Operativi:Gestione dei processi Informatica Generale 07 - Sistemi Operativi:Gestione dei processi Cosa vedremo: Esecuzione di un programma Concetto di processo Interruzioni Sistemi monotasking e multitasking Time-sharing Tabella dei

Dettagli

Informatica e Bioinformatica: Sistemi Operativi

Informatica e Bioinformatica: Sistemi Operativi Informatica e Bioinformatica: Sistemi Operativi 4 Aprile 2016 Macchina Hardware/Software Sistema Operativo Macchina Hardware La macchina hardware corrisponde alle componenti fisiche del calcolatore (quelle

Dettagli

Controllo degli accessi in UNIX

Controllo degli accessi in UNIX Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2013/2014 Controllo degli accessi in UNIX Andrea Lanzi 2014 Andrea Lanzi Controllo degli accessi in UNIX

Dettagli

Microsoft Windows. Introduzione al Sistema Operativo e Utilizzo del Calcolatore. Il Calcolatore. Il Calcolatore. Sistemi Operativi.

Microsoft Windows. Introduzione al Sistema Operativo e Utilizzo del Calcolatore. Il Calcolatore. Il Calcolatore. Sistemi Operativi. Microsoft Windows Il Calcolatore Introduzione al Sistema Operativo e Utilizzo del Calcolatore Anni 50 2008 1 2 Il Calcolatore Un calcolatore (computer) è un esecutore universale di programmi/algoritmi

Dettagli

Utenti e Permessi. Andrea Bontempi. Corsi Linux POuL

Utenti e Permessi. Andrea Bontempi. Corsi Linux POuL POuL Corsi Linux 2013 Multiutenza Uno dei cardini dell informatica moderna è il multitasking, insieme alla possibilità di fare più cose in contemporanea si è però affiancata anche l esigenza che più persone

Dettagli

Il sistema operativo

Il sistema operativo Il sistema operativo Il sistema operativo E uno strato software che opera direttamente sull hardware Isola gli utenti dai dettagli dell hardware Mono-utente o multi-utente E organizzato a strati: Architettura

Dettagli

Permessi base e speciali in Unix-Linux

Permessi base e speciali in Unix-Linux Permessi base e speciali in Unix-Linux Le autorizzazioni di base vengono assegnati utilizzando tre tipi di accesso: Lettura, scrittura ed esecuzione. Questi tipi di accesso vengono utilizzati per determinare

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo T2 1-Concetti fondamentali 1 Prerequisiti Hardware e software Uso pratico elementare di un sistema operativo Software di base e software applicativo 2 1 Introduzione Iniziamo

Dettagli

Introduzione al sistema Linux

Introduzione al sistema Linux Introduzione al sistema Linux Stazioni di lavoro: PC con sistema operativo Linux Connessione al sistema Username : cognome1 Password : FirstLogin (cambiate la password con yppasswd appena possibile) Linux:

Dettagli

Istruzioni per la gestione della password personale

Istruzioni per la gestione della password personale Nell ambito dei servizi on-line offerti mediante il Portale Istituzionale di Roma Capitale, sono state predisposte delle funzionalità, rilasciate a tutti gli utenti interni, per consentire la gestione

Dettagli

SOLUZIONE SW BLUE CODE

SOLUZIONE SW BLUE CODE SOLUZIONE SW BLUE CODE DESCRIZIONE GENERALE BLUE CODE è una soluzione SW integrata che permette la gestione ed il controllo dei costi di stampa, BLUE CODE abilita funzioni di stampa avanzate come il Follow

Dettagli

Linguaggi, Traduttori e le Basi della Programmazione

Linguaggi, Traduttori e le Basi della Programmazione Corso di Laurea in Ingegneria Civile Politecnico di Bari Sede di Foggia Fondamenti di Informatica Anno Accademico 2011/2012 docente: Prof. Ing. Michele Salvemini Sommario Il Linguaggio I Linguaggi di Linguaggi

Dettagli

Cognome: Nome: Matricola: Sicurezza dei sistemi informatici e delle reti 18 luglio 2014

Cognome: Nome: Matricola: Sicurezza dei sistemi informatici e delle reti 18 luglio 2014 Tempo a disposizione: 70 minuti. Libri e appunti chiusi. Vietato comunicare con chiunque. Vietato l'uso di smartphone, calcolatrici e affini. 1. Sicurezza del codice. Analizza la sicurezza nei seguenti

Dettagli

IL SISTEMA OPERATIVO

IL SISTEMA OPERATIVO IL SISTEMA OPERATIVO (seconda parte) PROGRAMMI UTENTE INTERPRETE COMANDI FILE SYSTEM GESTIONE DELLE PERIFERICHE GESTIONE DELLA MEMORIA GESTIONE DEI PROCESSI (NUCLEO) HARDWARE La gestione delle periferiche

Dettagli