The Design and Implementation of a Transparent Cryptographic Filesystem for UNIX
|
|
- Silvano Gattini
- 8 anni fa
- Visualizzazioni
Transcript
1 The Design and Implementation of a Transparent Cryptographic Filesystem for UNIX Ciro Amati, Stefania Cardamone Universitá degli Studi di Salerno December 5, / 47
2 Introduzione Conoscenze scientifiche e tecniche attuali Cryptographic File System(CFS) CriptFS Self-certifying FS The Architecture Authenticating servers Group Sharing Key Management Raw Key Management Scheme Basic Key Management Scheme Kerberized Key Management Scheme Cryptographic Engine Implementations Performance Conclusioni 2 / 47
3 Introduzione Paper info Dipartimento di Informatica ed Appl., Universitá di Salerno L articolo é stato presentato nel 2001, in occasione dell USENIX Annual Technical Conference, in Boston 3 / 47
4 Introduzione Introduzione Il networking e la condivisione delle risorse File system come primo servizio distribuito Grande diffusione di sistemi mobili Repository sempre accessibile Accesso indipendente dalla tecnologia di rete Svantaggio: problemi di sicurezza 4 / 47
5 Introduzione NFS 5 / 47
6 Introduzione NFS 6 / 47
7 Introduzione Sicurezza dei dati Con il termine sicurezza informatica si intende quel ramo dell informatica che si occupa dell analisi delle vulnerabilitá, del rischio, delle minacce o attacchi e quindi della protezione dell integritá fisica (hardware) e logico-funzionale (software) di un sistema informatico e dei dati in esso contenuti o scambiati in una comunicazione con un utente. 7 / 47
8 Introduzione Principali obiettivi Integritá: la correttezza dei dati Cifratura: la confidenzialitá dei dati Autenticazione: l accesso fisico e/o logico solo ad utenti autorizzati Protezione: la protezione del sistema da attacchi di software malevoli per garantire i precedenti requisiti 8 / 47
9 Introduzione Algoritmi di cifratura 9 / 47
10 Introduzione Protezione dati Gli utenti devono adottare misure per evitare l esposizione di dati sensibili Tre livelli: Utente Applicazione Sistema é un file system distribuito che affronta il problema della sicurezza a livello di sistema I meccanismi di cifratura e decifratura sono trasparenti all utente Cifrare i dati soltanto durante lo scambio client-server non garantisce che non siano esposti ad utenti maligni 10 / 47
11 Conoscenze scientifiche e tecniche attuali Cryptographic File System(CFS) CFS 11 / 47
12 Conoscenze scientifiche e tecniche attuali Cryptographic File System(CFS) CFS Probabilmente il piú diffuso Architettura simile a Principali caratteristiche: Non é trasparente all utente Granularitá a livello di directory Implementato come applicazione utente Condivisione in gruppo non supportata Autenticazione dati non presente 12 / 47
13 Conoscenze scientifiche e tecniche attuali CriptFS CriptFS Modalitá di cifratura: Cypher Block Chaining Algoritmo di cifratura utilizzato: Blowfish 13 / 47
14 Conoscenze scientifiche e tecniche attuali CriptFS CriptFS E un file system virtuale cifrato utilizzato al di sopra di file system locali o remoti. Non garantisce integritá dei dati Non consente la presenza di file in chiaro sul file system Vantaggio: buone performance 14 / 47
15 Conoscenze scientifiche e tecniche attuali Self-certifying FS Self-certifying File System E basato su Public Key Infrastructure Separa la gestione della chiave dalla sicurezza del file system Autenticazione a un server: Il server ha una chiave pubblica Il client utilizza la chiave per connettersi al server Self-certifying pathname Hash della chiave pubblica del server Sintassi: /sfs/location:hostid/real/pathname Gli utenti non hanno bisogno di ricordare alcuna chiave 15 / 47
16 The Architecture The Architecture Ricerca di un sistema capace di fornire un robusto meccanismo di sicurezza Vantaggi: un modello di fiducia minimo impatto minimo sull amministrazione del sistema impatto minimo sulle applicazioni client impatto minimo sull utente finale 16 / 47
17 The Architecture The Architecture: lettura (1) 17 / 47
18 The Architecture The Architecture: lettura (2) 18 / 47
19 The Architecture The Architecture: scrittura (1) 19 / 47
20 The Architecture The Architecture: scrittura (2) 20 / 47
21 The Architecture The Architecture: scrittura (3) 21 / 47
22 Authenticating servers Authenticating servers prevede meccanismi di autenticazione per i dati l utente deve solo fidarsi del kernel della macchina client utilizzata per accedere al file system Nessun bisogno di dover autenticare il server Privacy del client sempre garantita 22 / 47
23 Group Sharing Group Sharing Possibilitá di condivisione di file o directory tra gli utenti Threshold: numero minimo di membri attivi per rendere accessibili i file del gruppo Per ogni gruppo viene generata una chiave Ad ogni membro del gruppo viene data una share 23 / 47
24 Group Sharing Accesso ai file del gruppo 24 / 47
25 Group Sharing Accesso ai file del gruppo 25 / 47
26 Key Management Key Management necessita di una chiave di cifratura per proteggere i file Gestione della chiave su differenti livelli: Processo Utente Processi con stesso UID 26 / 47
27 Raw Key Management Scheme Raw Key Management Scheme Semplice interfaccia per fornire la chiave al kernel Il kernel non effettua nessun controllo sulla chiave l applicazione deve fare in modo che la chiave giusta sia passata al kernel E una base sopra la quale costruire schemi KM piú sofisticati 27 / 47
28 Basic Key Management Scheme Basic Key Management Scheme Chiave (master key) generata dall utente Login password utilizzata per cifrare la master key Memorizzata in un database BKMS segue i seguenti comandi: 28 / 47
29 Basic Key Management Scheme Basic Key Management Scheme for Groups 29 / 47
30 Kerberized Key Management Scheme Kerberized Key Management Scheme (KKMS) Sviluppo: 1980, al MIT Kerberos é un servizio di autenticazione distribuita Permette a un client e a un server di autenticarsi a vicenda e di stabilire un canale di comunicazione privato KKMS alternativa al BKM Nuova componente: Key Server (KS) Differenza sostanziale: tutte le operazioni di gestione delle chiavi sono effettuate tramite rete 30 / 47
31 Kerberized Key Management Scheme Communication among client and KS 31 / 47
32 Cryptographic Engine Cryptographic Engine 32 / 47
33 Cryptographic Engine Principali caratteristiche File cifrati non accessibili senza la conoscenza di file key o master key Impossibile controllare se due file cifrati corrispondono allo stesso testo in chiaro L authentication tag impedice che i dati sul server vengano modificati 33 / 47
34 Implementations Implementations Progettato per lavorare in kernel space come layer intermedio tra Virtual File System e FS tradizionali Operazioni di protezione/cifratura offerte all utente tramite servizi Interazione con il layer attraverso mount e ioctl Layer manipola solo i dati dell applicazione e non le strutture logiche del FS é stato implementato su Linux e BSD Gestione delle chiavi effettuata a livello utente Fornisce una libreria di sviluppo 34 / 47
35 Implementations Linux Version 35 / 47
36 Implementations Linux Version 36 / 47
37 Implementations Linux Version 2.0 Il kernel di Linux supporta i Loadable Kernel Module (LKM) Parti kernel caricabili a runtime quando se ne ha bisogno Servizi di cifratura di implementati come LKMs Scelti a runtime per cifrare/decifrare con differenti tecniche Moduli indipendenti Utilizzo simultaneo di piú tecniche 37 / 47
38 Implementations BSD Version 4.4BSD fornisce un interfaccia generica per diversi tipi di FS chiamata virtual node layer Astrae le operazioni di invocazione file system specifici Permette il montaggio e l accesso a file system diversi alla stessa maniera per BSD implementato come un FS layer Offre solo i servizi di cifratura dei file Ridirige le altre chiamate ai FS sottostanti Process Keys Job batch su risorse cifrate Trasparente ai processi Utility tcfsrun 38 / 47
39 Performance Performance Benchmark utilizzato: versione modificata dell Andrew benchmark Input: sottoalbero contenente il codice sorgente di una applicazione UNIX Cinque fasi: 1. Directories creation 2. File copy 3. Recursive directories stats 4. Recursive file scan 5. Compilation 39 / 47
40 Performance Performance Quattro suite di test per la misurazione delle performance di: NFS su file non cifrati con cifratura eseguita dal modulo NULL con cifratura eseguita dal modulo 3DES Tutti i test sono stati effettuati su un Pentium II a 233 MHz con 64Mb di memoria 40 / 47
41 Performance Performance Due serie di esperimenti Prima serie: Albero sorgente in locale File destinazione su file system remoto Seconda serie: Albero sorgente su file system remoto File destinazione in locale 41 / 47
42 Performance Performance 42 / 47
43 Conclusioni E oggi? I nostri dati sono al sicuro? 43 / 47
44 Conclusioni Dropbox Denunciato della Federal Trade Commission per pratiche commerciali ingannevoli 44 / 47
45 Conclusioni Wuala Basato su una serie di progetti open-source Risultato di attivitá di ricerca e sviluppo condotte da ETH Zurich - Swiss Federal Institute of Technology 45 / 47
46 Conclusioni Wuala Tutti i dati vengono cifrati a livello locale prima di essere trasferiti al cloud Nessuno potrá visualizzare i dati, se non l utente stesso La password non lascia mai il computer dell utente Nemmeno gli amministratori potranno accedere in chiaro ai file depositati. 46 / 47
47 Conclusioni Grazie per l attenzione! 47 / 47
SISTEMI OPERATIVI DISTRIBUITI
SISTEMI OPERATIVI DISTRIBUITI E FILE SYSTEM DISTRIBUITI 12.1 Sistemi Distribuiti Sistemi operativi di rete Sistemi operativi distribuiti Robustezza File system distribuiti Naming e Trasparenza Caching
DettagliIntroduzione alle tecnologie informatiche. Strumenti mentali per il futuro
Introduzione alle tecnologie informatiche Strumenti mentali per il futuro Panoramica Affronteremo i seguenti argomenti. I vari tipi di computer e il loro uso Il funzionamento dei computer Il futuro delle
DettagliSistemi Operativi STRUTTURA DEI SISTEMI OPERATIVI 3.1. Sistemi Operativi. D. Talia - UNICAL
STRUTTURA DEI SISTEMI OPERATIVI 3.1 Struttura dei Componenti Servizi di un sistema operativo System Call Programmi di sistema Struttura del sistema operativo Macchine virtuali Progettazione e Realizzazione
DettagliSDD System design document
UNIVERSITA DEGLI STUDI DI PALERMO FACOLTA DI INGEGNERIA CORSO DI LAUREA IN INGEGNERIA INFORMATICA TESINA DI INGEGNERIA DEL SOFTWARE Progetto DocS (Documents Sharing) http://www.magsoft.it/progettodocs
DettagliApplicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009
Applicazioni per l autenticazione Kerberos Kerberos Servizio di autenticazione sviluppato dal MIT Fornisce un server di autenticazione centralizzato Basato su crittografia simmetrica (chiave privata) Permette
DettagliIl Software. Il software del PC. Il BIOS
Il Software Il software del PC Il computer ha grandi potenzialità ma non può funzionare senza il software. Il software essenziale per fare funzionare il PC può essere diviso nelle seguenti componenti:
DettagliTITLE Sistemi Operativi 1
TITLE Sistemi Operativi 1 Cos'è un sistema operativo Definizione: Un sistema operativo è un programma che controlla l'esecuzione di programmi applicativi e agisce come interfaccia tra le applicazioni e
DettagliSoftware. Algoritmo. Algoritmo INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042)
INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042) Gli elaboratori utilizzano memoria per Dati da elaborare Istruzioni eseguite dall elaboratore software differenti risoluzione problemi differenti Algoritmo
DettagliElementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On
Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Chiara Braghin chiara.braghin@unimi.it Lab 8 Visti i problemi con la macchina virtuale e la rete, l assignment è sospeso 1 Autenticazione
DettagliSistemi Operativi. Conclusioni e nuove frontiere
Sistemi Operativi (modulo di Informatica II) Conclusioni e nuove frontiere Patrizia Scandurra Università degli Studi di Bergamo a.a. 2008-09 Sommario Definizione di sistema operativo Evoluzione futura
DettagliSommario. 1. Cos è SecureDrive... 3. 1.1. Caratteristiche... 3. 1.1.1. Privacy dei dati: SecureVault... 4
Allegato Tecnico Pagina 2 di 7 Marzo 2015 Sommario 1. Cos è... 3 1.1. Caratteristiche... 3 1.1.1. Privacy dei dati: SecureVault... 4 1.1.1.1. Funzione di Recupero del Codice di Cifratura... 4 1.1.2. Sicurezza
DettagliIl software impiegato su un computer si distingue in: Sistema Operativo Compilatori per produrre programmi
Il Software Il software impiegato su un computer si distingue in: Software di sistema Sistema Operativo Compilatori per produrre programmi Software applicativo Elaborazione testi Fogli elettronici Basi
DettagliApproccio stratificato
Approccio stratificato Il sistema operativo è suddiviso in strati (livelli), ciascuno costruito sopra quelli inferiori. Il livello più basso (strato 0) è l hardware, il più alto (strato N) è l interfaccia
DettagliSoftware di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche
Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica
DettagliLa gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1)
La gestione di un calcolatore Sistemi Operativi primo modulo Introduzione Augusto Celentano Università Ca Foscari Venezia Corso di Laurea in Informatica Un calcolatore (sistema di elaborazione) è un sistema
DettagliArchitettura di un sistema operativo
Architettura di un sistema operativo Dipartimento di Informatica Università di Verona, Italy Struttura di un S.O. Sistemi monolitici Sistemi a struttura semplice Sistemi a livelli Virtual Machine Sistemi
DettagliSistemi Operativi di Rete. Sistemi Operativi di rete. Sistemi Operativi di rete
Sistemi Operativi di Rete Estensione dei Sistemi Operativi standard con servizi per la gestione di risorse in rete locale Risorse gestite: uno o più server di rete più stampanti di rete una o più reti
DettagliProtezione delle informazioni in SMart esolutions
Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti
DettagliSommario. Una breve introduzione ai file system cifrati. Casi di studio. Tecniche di protezione dei file. Cifratura manuale dei file
Dipartimento Informatica e Applicazioni R. Capocelli Sommario Una breve introduzione ai file system cifrati Luigi Catuogno luicat@tcfs.unisa.it Tecniche di protezione dei file Perché cifrare un file system?
DettagliSicurezza nei Sistemi Distribuiti
Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti
DettagliSicurezza nei Sistemi Distribuiti
Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti
DettagliRiepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0
Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente
DettagliIntroduzione alla Virtualizzazione
Introduzione alla Virtualizzazione Dott. Luca Tasquier E-mail: luca.tasquier@unina2.it Virtualizzazione - 1 La virtualizzazione è una tecnologia software che sta cambiando il metodo d utilizzo delle risorse
Dettagli* Accesso ai file remoti - trasferimento effettivo dei dati mediante RPC - aumento delle prestazioni tramite caching
* Sistemi operativi di rete: ambiente composto da risorse remote accessibili esplicitamente con controllo utente. Funzioni principali (demone); - login remoto (telnet) - trasferimento di file remoti (FTP)
DettagliServizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti
20120300 INDICE 1. Introduzione... 3 2. Consultazione... 4 2.1 Consultazione Server Fidati... 4 2.2 Consultazione Servizi Client... 5 2.3 Consultazione Stato richieste... 5 3. Amministrazione... 6 3.1
DettagliSistemi operativi basati sul web
Sistemi operativi basati sul web Anno Accademico 2009-2010 Relatore: Ch.mo prof. Porfirio Tramontana Candidato: Mirolla Salvatore Matricola:576/260 Introduzione ai sistemi operativi basati sul Web A differenza
DettagliCome funzione la cifratura dell endpoint
White Paper: Come funzione la cifratura dell endpoint Come funzione la cifratura dell endpoint Chi dovrebbe leggere questo documento Amministratori della sicurezza e IT Sommario Introduzione alla cifratura
DettagliVPN RETI PRIVATE VIRTUALI: ACCESSO REMOTO
TERMINAL SERVER E XSERVER VPN RETI PRIVATE VIRTUALI: ACCESSO REMOTO Fondazione dell'ordine degli Ingegneri della Provincia di Milano Commissione per l'ingegneria dell'informazione ing. Gianluca Sironi
DettagliCAPITOLO 1 I SISTEMI OPERATIVI
CAPITOLO 1 I SISTEMI OPERATIVI Introduzione ai sistemi operativi pag. 3 La shell pag. 3 Tipi di sistemi operativi pag. 4 I servizi del sistema operativo pag. 4 La gestione dei file e il file system Il
DettagliApprofondimenti. Contenuti
Approfondimenti dott. Stefano D. Fratepietro steve@stevelab.net C I R S F I D Università degli studi di Bologna stevelab.net Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Contenuti
DettagliLa sicurezza nel Web
La sicurezza nel Web Protezione vs. Sicurezza Protezione: garantire un utente o un sistema della non interazione delle attività che svolgono in unix ad esempio i processi sono protetti nella loro esecuzione
DettagliMODULO 02. Iniziamo a usare il computer
MODULO 02 Iniziamo a usare il computer MODULO 02 Unità didattica 01 Conosciamo il sistema operativo In questa lezione impareremo: a conoscere le caratteristiche del sistema operativo a cosa servono i sistemi
DettagliCorso Linux Corso Online Amministratore di Sistemi Linux
Corso Linux Corso Online Amministratore di Sistemi Linux Accademia Domani Via Pietro Blaserna, 101-00146 ROMA (RM) info@accademiadomani.it Programma Generale del Corso Linux Tematiche di Base MODULO 1
DettagliL informatica INTRODUZIONE. L informatica. Tassonomia: criteri. È la disciplina scientifica che studia
L informatica È la disciplina scientifica che studia INTRODUZIONE I calcolatori, nati in risposta all esigenza di eseguire meccanicamente operazioni ripetitive Gli algoritmi, nati in risposta all esigenza
DettagliGLI ARCHIVI DI DATI. File Un File è una sequenza di informazioni che costituisce una unità logica. Un file è un un contenitore di di informazioni
GLI ARCHIVI DI DATI File Un File è una sequenza di informazioni che costituisce una unità logica. Un file è un un contenitore di di informazioni» Un file può contenere un testo» Un file può contenere la
DettagliIl sistema operativo TinyOS
tesi di laurea Anno Accademico 2005/2006 relatore Ch.mo prof. Domenico Cotroneo candidato Giovanni Chierchia Matr. 534 / 804 ::. Obiettivi del lavoro di tesi Studio del sistema operativo TinyOS Studio
DettagliCapire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.
LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright
DettagliFTP. Appunti a cura del prof. ing. Mario Catalano
FTP Appunti a cura del prof. ing. Mario Catalano Il protocollo FTP 1/2 Attraverso il protocollo FTP (File Transfer Protocol) è possibile trasferire uno o più files di qualsiasi tipo tra due macchine Tale
DettagliUna rassegna dei sistemi operativi per il Cloud Computing
Alma Mater Studiorum Università di Bologna SCUOLA DI SCIENZE Corso di Laurea in Informatica Una rassegna dei sistemi operativi per il Cloud Computing Tesi di Laurea in Reti di Calcolatori Relatore: Chiar.mo
DettagliVirtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology
Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la
DettagliEasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.
EasyPROtection La soluzione software per Commercialisti e Consulenti Fiscali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Commercialisti e Consulenti fiscali La realtà operativa degli Studi
DettagliRETI INFORMATICHE Client-Server e reti paritetiche
RETI INFORMATICHE Client-Server e reti paritetiche Le reti consentono: La condivisione di risorse software e dati a distanza La condivisione di risorse hardware e dispositivi (stampanti, hard disk, modem,
DettagliSommario. Modulo 8: Applicativi. Parte 3: Terminale remoto. Premessa Telnet SSH XWindows VNC RDP. Gennaio Marzo 2007
Modulo 8: Applicativi Parte 3: Terminale remoto 1 Sommario Premessa Telnet SSH XWindows VNC RDP Reti di Calcolatori 2 1 Premessa Necessita : controllare a distanza un dispositivo attraverso la connessione
DettagliSemplificazione e Nuovo CAD L area riservata dei siti web scolastici e la sua sicurezza. Si può fare!
Si può fare! Premessa La sicurezza informatica La sicurezza rappresenta uno dei più importanti capisaldi dell informatica, soprattutto da quando la diffusione delle reti di calcolatori e di Internet in
DettagliAgent, porte, connettività e reti... 3. L agent di Kaseya utilizza la porta 5721 per comunicare con il server, ma che tipo di porta è?...
Kaseya Domande e Risposte Agent, porte, connettività e reti... 3 L agent di Kaseya utilizza la porta 5721 per comunicare con il server, ma che tipo di porta è?...3 Quanta memoria occupa l agent di Kaseya?...3
DettagliCapitolo 11 -- Silberschatz
Implementazione del File System Capitolo 11 -- Silberschatz Implementazione del File System File system: Definizione dell aspetto del sistema agli occhi dell utente Algoritmi e strutture dati che permettono
DettagliD3.3 Documento illustrante le metodologie di interfacciamento tra il visualizzatore remoto e il portale EnginFrame in ambiente Cloud.
D3.3 Documento illustrante le metodologie di interfacciamento tra il visualizzatore remoto e il portale EnginFrame in ambiente Cloud. Plugin Interactive Flusso di esecuzione Caratteristiche Plugin Interactive
DettagliLa Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server
La Soluzione per Fusioni e acquisizioni, changing management, pianificazione e sviluppo del business, la documentazione correlata ai consigli di amministrazione, il corretto utilizzo dei documenti riservati
DettagliLa CASSAFORTE DIGITALE per
La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione
DettagliLa soluzione software per Avvocati e Studi legali
La soluzione software per Avvocati e Studi legali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per La realtà operativa degli Studi Legali è caratterizzata dalla produzione e dalla consultazione
DettagliGuida alla registrazione on-line di un DataLogger
NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso
DettagliSoftware di base. Corso di Fondamenti di Informatica
Dipartimento di Informatica e Sistemistica Antonio Ruberti Sapienza Università di Roma Software di base Corso di Fondamenti di Informatica Laurea in Ingegneria Informatica (Canale di Ingegneria delle Reti
DettagliLICARUS LICENSE SERVER
UNIVERSITÀ DEGLI STUDI DI ROMA TOR VERGATA Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica Progetto per il corso di Sicurezza dei Sistemi Informatici LICARUS LICENSE SERVER
DettagliPrivacy Day Forum - 23 Maggio 2013 Luca BOLOGNINI Renato CASTROREALE
Luca BOLOGNINI Cosa Significa Log Log in inglese significa letteralmente «pezzo di legno» o «ciocco». Era il pezzo di legno che legato ad una corda annodata, veniva gettato dai velieri per misurare la
DettagliSOFTWARE PER LA RILEVAZIONE PRESENZE SUL WEB
SOFTWARE PER LA RILEVAZIONE PRESENZE SUL WEB Descrizione Time@Web rappresenta l applicazione per la gestione delle presenze via Web. Nel contesto dell ambiente START, Solari ha destinato questa soluzione
DettagliIntroduzione alle applicazioni di rete
Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza
DettagliUN ARCHITETTURA PER L INTERNET CALIBRATION Nuove opportunità di taratura e di diagnostica a distanza della strumentazione
Workshop sulle sulle Telemisure --Bologna, 25 25 febbraio 2004 2004 UN ARCHITETTURA PER L INTERNET CALIBRATION Nuove opportunità di taratura e di diagnostica a distanza della strumentazione Alessio Franco
DettagliIBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito)
IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento
DettagliHP TECHNICAL SERVICES. Energy Card SALES & OPERATION GUIDE
HP TECHNICAL SERVICES Energy Card SALES & OPERATION GUIDE IT Service Management Availability Security Performance Technology & Infrastructure Application & Database System Software Servers & Storage Client
DettagliBase di dati e sistemi informativi
Base di dati e sistemi informativi Una base di dati è un insieme organizzato di dati opportunamente strutturato per lo svolgimento di determinate attività La base di dati è un elemento fondamentale per
DettagliSICUREZZA. Sistemi Operativi. Sicurezza
SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema
DettagliSistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1
SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema
DettagliNozioni di Informatica di base. dott. Andrea Mazzini
Nozioni di Informatica di base dott. Andrea Mazzini Hardware e Software Hardware: la parte fisica del calcolatore Software: l insieme di programmi che un calcolatore richiede per funzionare Nozioni di
DettagliWEB SECURITY. Enrico Branca enrico@webb.it WEBB.IT 03
WEB SECURITY Enrico Branca enrico@webb.it WEBB.IT 03 Di cosa si dovrebbe parlare Partendo dalle problematiche di sicurezza relative ai client verranno evidenziati i piu' comuni errori di configurazione
DettagliMeccanismi di autenticazione sicura. Paolo Amendola GARR-CERT
Meccanismi di autenticazione sicura Paolo Amendola GARR-CERT Argomenti Crittografazione del traffico Identita digitali One-time passwords Kerberos Crittografazione del traffico Secure Shell SASL SRP sftp
DettagliSicurezza delle Applicazioni Informatiche. Qualificazione dei prodotti di back office Linee Guida RER
Sicurezza delle Applicazioni Informatiche Qualificazione dei prodotti di back office Linee Guida RER 1 Cliente Redatto da Verificato da Approvato da Regione Emilia-Romagna CCD CCD Nicola Cracchi Bianchi
DettagliPiano Nazionale di Formazione degli Insegnanti sulle Tecnologie dell'informazione e della Comunicazione. Percorso Formativo C1.
Piano Nazionale di Formazione degli Insegnanti sulle Tecnologie dell'informazione e della Comunicazione Percorso Formativo C1 Modulo 2 Computer hardware 1 OBIETTIVI Identificare, descrivere, installare
DettagliVPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it
VPN: connessioni sicure di LAN geograficamente distanti IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Virtual Private Network, cosa sono? Le Virtual Private Networks utilizzano una parte di
DettagliSommario. Modellazione di Kerberos mediante DASM. Kerberos (1) Descrizione Kerberos. Descrizione Kerberos Modellazione Analisi di Correttezza
Sommario Modellazione di Kerberos mediante DASM Descrizione Kerberos Modellazione Analisi di Correttezza DASM per Kerberos 1 DASM per Kerberos 2 Kerberos (1) Descrizione Kerberos Kerberos è traslitterazione
DettagliWi-Fi, la libertà di navigare in rete senza fili. Introduzione.
Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo
DettagliLA GESTIONE DELLE VISITE CLIENTI VIA WEB
LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici
DettagliC Cloud computing Cloud storage. Prof. Maurizio Naldi
C Cloud computing Cloud storage Prof. Maurizio Naldi Cos è il Cloud Computing? Con cloud computing si indica un insieme di tecnologie che permettono, tipicamente sotto forma di un servizio, di memorizzare/
DettagliSISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB.
SISTEMI E RETI Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. CRITTOGRAFIA La crittografia è una tecnica che si occupa della scrittura segreta in codice o cifrata
DettagliArchitetture software
Sistemi Distribuiti Architetture software 1 Sistemi distribuiti: Architetture software Il software di gestione di un sistema distribuito ha funzionalità analoghe ad un sistema operativo Gestione delle
DettagliSistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory
FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File
DettagliIT Cloud Service. Semplice - accessibile - sicuro - economico
IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi
DettagliSistemi avanzati di gestione dei Sistemi Informativi
Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/
DettagliPROGRAMMA CORSO SISTEMISTA INFORMATICO
PROGRAMMA CORSO SISTEMISTA INFORMATICO Corso Sistemista Junior OBIETTIVI L obiettivo dei corsi sistemistici è quello di fornire le conoscenze tecniche di base per potersi avviare alla professione di sistemista
DettagliTeleassistenza mediante PCHelpware
Teleassistenza mediante PCHelpware Specifiche tecniche Autore: G.Rondelli Versione: 1.3 Data: 26/8/2008 File: H:\Softech\Tools\PCH\doc\Teleassistenza PCHelpware - Specifiche tecniche 1.3.doc Modifiche
DettagliSistema Operativo Compilatore
MASTER Information Technology Excellence Road (I.T.E.R.) Sistema Operativo Compilatore Maurizio Palesi Salvatore Serrano Master ITER Informatica di Base Maurizio Palesi, Salvatore Serrano 1 Il Sistema
DettagliUna architettura peer-topeer per la visualizzazione 3D distribuita
Una architettura peer-topeer per la visualizzazione 3D distribuita Claudio Zunino claudio.zunino@polito.it Andrea Sanna andrea.sanna@polito.it Dipartimento di Automatica e Informatica Politecnico di Torino
DettagliIntroduzione. File System Distribuiti. Nominazione e Trasparenza. Struttura dei DFS. Strutture di Nominazione
File System Distribuiti Introduzione Nominazione e Trasparenza Accesso ai File Remoti Servizio Con/Senza Informazione di Stato Replica dei File Un esempio di sistema Introduzione File System Distribuito
DettagliFile System Distribuiti
File System Distribuiti Introduzione Nominazione e Trasparenza Accesso ai File Remoti Servizio Con/Senza Informazione di Stato Replica dei File Un esempio di sistema 20.1 Introduzione File System Distribuito
DettagliISTITUTO TECNICO ECONOMICO MOSSOTTI
CLASSE III INDIRIZZO S.I.A. UdA n. 1 Titolo: conoscenze di base Conoscenza delle caratteristiche dell informatica e degli strumenti utilizzati Informatica e sistemi di elaborazione Conoscenza delle caratteristiche
DettagliAllegato 3 Sistema per l interscambio dei dati (SID)
Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...
DettagliProgramma corsi LogX S.r.l.
Programma corsi LogX S.r.l. I corsi vengono tenuti a domicilio presso cliente per un gruppo di persone che puo' variare da 1 a 10. Introduzione a Linux (3 Giorni) Questo corso è stato studiato per coloro
Dettagliconnessioni tra i singoli elementi Hanno caratteristiche diverse e sono presentati con modalità diverse Tali relazioni vengono rappresentate QUINDI
Documenti su Internet LINGUAGGI DI MARKUP Internet permette (tra l altro) di accedere a documenti remoti In generale, i documenti acceduti via Internet sono multimediali, cioè che possono essere riprodotti
DettagliIl Sistema Operativo. Introduzione di programmi di utilità. Elementi di Informatica Docente: Giorgio Fumera
CPU Memoria principale Il Sistema Operativo Elementi di Informatica Docente: Giorgio Fumera Corso di Laurea in Edilizia Facoltà di Architettura A.A. 2009/2010 ALU Unità di controllo Registri A indirizzi
DettagliSistema Operativo. Fondamenti di Informatica 1. Il Sistema Operativo
Sistema Operativo Fondamenti di Informatica 1 Il Sistema Operativo Il Sistema Operativo (S.O.) è un insieme di programmi interagenti che consente agli utenti e ai programmi applicativi di utilizzare al
DettagliLinux e software libero nella P.A.: l'esperienza dell'i.z.s.a.m.
Linux e software libero nella P.A.: l'esperienza dell'i.z.s.a.m. Daniele Zippo Istituto Zooprofilattico Sperimentale dell'abruzzo e del Molise di Teramo 29 Novembre 2003 1 IZS e Apache Esperienze con reti
DettagliInfoCertLog. Scheda Prodotto
InfoCertLog Scheda Prodotto Data Maggio 2012 Pagina 2 di 5 Data: Maggio 2012 Sommario 1. Il contesto normativo... 3 1.1. Amministratori di Sistema... 3 1.2. Soggetti interessati dal provvedimento... 3
DettagliIl File System. Il file system
Il File System Il file system Parte di SO che fornisce i meccanismi di accesso e memorizzazione delle informazioni (programmi e dati) allocate in memoria di massa Realizza i concetti astratti di file:
Dettagliw w w. n e w s o f t s r l. i t Soluzione Proposta
w w w. n e w s o f t s r l. i t Soluzione Proposta Sommario 1. PREMESSA...3 2. NSPAY...4 2.1 FUNZIONI NSPAY... 5 2.1.1 Gestione degli addebiti... 5 2.1.2 Inibizione di un uso fraudolento... 5 2.1.3 Gestione
DettagliOrganizzazione di Sistemi Operativi e Reti
Organizzazione di Sistemi Operativi e Reti Corso di Laurea Triennale in Ingegneria Informatica Sara Lioba Volpi (sara.volpi@iet.unipi.it) Quarta esercitazione Sommario Virtual file system (VFS) concetto
DettagliGestione catalogo e ordini
Gestione Agenti CBL Software è una software house che da tempo ha sviluppato un software per la gestione agenti e cataloghi elettronici su personal computer portatili consentendo agli agenti di aziende
DettagliContenuti. Visione macroscopica Hardware Software. 1 Introduzione. 2 Rappresentazione dell informazione. 3 Architettura del calcolatore
Contenuti Introduzione 1 Introduzione 2 3 4 5 71/104 Il Calcolatore Introduzione Un computer...... è una macchina in grado di 1 acquisire informazioni (input) dall esterno 2 manipolare tali informazioni
DettagliALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT
ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di
DettagliLezione 1. Introduzione e Modellazione Concettuale
Lezione 1 Introduzione e Modellazione Concettuale 1 Tipi di Database ed Applicazioni Database Numerici e Testuali Database Multimediali Geographic Information Systems (GIS) Data Warehouses Real-time and
DettagliImplementazione del File System
Implementazione del file system Implementazione del File System Struttura del file system. Realizzazione del file system. Implementazione delle directory. Metodi di allocazione. Gestione dello spazio libero.
DettagliLa soluzione software per CdA e Top Management
La soluzione software per CdA e Top Management DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Quando si parla di fusioni e acquisizioni, di cambiamenti di gestione, di pianificazione o di
Dettagli