PiattaformePiattaformePiattaformePiattaforme Antonio Cisternino 28 Gennaio 2005 OpenSourceOpenSourceOpenSourceOpenSource e ProprietarieProprietarieProprietarieProprietarie.

Slides:



Advertisements
Presentazioni simili
Memoria Virtuale in Linux
Advertisements

1 Introduzione ai calcolatori Parte II Software di base.
Unità D2 Database nel web. Obiettivi Comprendere il concetto di interfaccia utente Comprendere la struttura e i livelli che compongono unapplicazione.
I file system.
La riduzione dei privilegi in Windows
Sviluppare applicazioni per utenti non-admin Fabio Santini Senior Developer Evangelist.
| | Microsoft Certificate Lifecycle Manager.
Moodle: corso base BENVENUTI!
Sistemi Operativi Menù: 1) Introduzione al sistema operativo
Da Unix a Linux Alessio Coraci V Dp.
Safe.dschola.it Attenti alle sovrapposizioni! Procedure Reali Procedure Qualità Procedure Privacy Le politiche per la privacy e la sicurezza non si risolvono.
Il Sistema Operativo.
Amministrazione di una rete con Active Directory
Amministrazione di una rete con Active Directory.
Amministrazione di una rete con Active Directory
NESSUS.
INTRODUZIONE AI SISTEMI OPERATIVI
Anno Accademico Corso di Informatica Informatica per Scienze Biologiche e Biotecnologie Anno Accademico
Il Software: Obiettivi Programmare direttamente la macchina hardware è molto difficile: lutente dovrebbe conoscere lorganizzazione fisica del computer.
Remote file access sulla grid e metodi di interconnesione di rete M. Donatelli, A.Ghiselli e G.Mirabelli Infn-Grid network 24 maggio 2001.
Uso di openafs Come usare il tool openafs per accedere e gestire i propri files sotto AFS.
L’inclusione dei comuni piccoli
Il Client Windows98 Client nel dominio Windows 2000.
File System NTFS 5.0 Disco: unità fisica di memorizzazione
Security Enhanced Linux (Selinux) A cura di : De Pascale Filippo 1.
Software di base Il sistema operativo è un insieme di programmi che opera sul livello macchina e offre funzionalità di alto livello Es.organizzazione dei.
TCP_Wrapper Le richieste per un determinato servizio (ad. es. telnet, ftp, rsh, etc.) vengono soddisfatte soltanto se lindirizzo IP del richiedente rientra.
Organizzazione della Memoria (Unix) Text contiene le istruzioni in linguaggio macchina del codice eseguibile, può essere condiviso in caso di processi.
SOFTWARE I componenti fisici del calcolatore (unità centrale e periferiche) costituiscono il cosiddetto Hardware (alla lettera, ferramenta). La struttura.
1 Titolo Presentazione / Data / Confidenziale / Elaborazione di... ASP. Net Web Part e controlli di login Elaborazione di Franco Grivet Chin.
Sicurezza in Windows NT Fabrizio Inguglia. Tratteremo: Struttura generale di Windows NT 4 Gestione delle politiche di sicurezza.
INTRODUZIONE l sistema operativo è il primo software che lutente utilizza quando accende il computer; 1)Viene caricato nella memoria RAM con loperazione.
"Non-Admin" Developing "Non-Admin" Developing Fabio Santini.NET Senior Developer Evangelist Microsoft Italy.
VIRTUALIZZAZIONE Docente: Marco Sechi Modulo 1.
Fabrizio Grossi Verifica delle attività. L'operato degli amministratori di sistema deve essere oggetto, con cadenza almeno annuale, di un'attività
Server Web in una rete Windows Sommario Meccanismi di accesso remoto Meccanismi di accesso remoto Introduzione ai Server Web Introduzione ai Server.
Configurazione in ambiente Windows Ing. A. Stile – Ing. L. Marchesano – 1/23.
Il Sistema Operativo: il File System
Un problema importante
Configurazione di una rete Windows
Amministrazione della rete: web server Apache
Lezione 1 Approccio al sistema operativo : la distribuzione Knoppix Live Cd Knoppix 3.6 Interfacce a caratteri e grafica: console e windows manager File.
ECDL Patente europea del computer
Threads.
Ministero dell’Interno Dipartimento per gli Affari Interni e Territoriali Centro Elaborazione Dati SISTEMI OPERATIVI SU PIATTAFORMA NT CONSIDERAZIONI.
Active Directory e Gestione Utenti di Valerio Di Bacco.
Docente: G. Ianni Esercitatori: A. Martello (Sistemi Operativi), V. Lio (Reti) Sito del corso: Google ‘sistemi operativi e reti unical’ Gruppo FB («Sistemi.
Roma, 9 maggio 2005 Luca Nicoletti – Unità Disegno e progettazione Sistemi Access Management centralizzato per applicazioni WEB: l’esperienza del MEF.
INTERFACCE Schede elettroniche che permettono al calcolatore di comunicare con le periferiche, che possono essere progettate e costruite in modo molto.
ASP.NET – Autenticazione e Sicurezza basata sui ruoli
Distribuzione controllata del software con Systems Management Server 2003 Fabrizio Grossi.
Certificati e VPN.
PiattaformePiattaformePiattaformePiattaforme Antonio Cisternino 11 Marzo 2005 OpenSourceOpenSourceOpenSourceOpenSource e ProprietarieProprietarieProprietarieProprietarie.
Il software Componente del computer costituita dai: –programmi di base per la gestione del sistema –programmi applicativi per l’uso del sistema Queste.
Sistemi operativi di rete Ing. A. Stile – Ing. L. Marchesano – 1/18.
Esempi di Sistemi Operativi: DOS Nel file system di DOS i path names hanno la seguente forma C:\TEMP\DirA\DirB\elab.pdf Si utilizzano due nomi speciali.
Informatica Lezione 6 Psicologia dello sviluppo e dell'educazione (laurea magistrale) Anno accademico:
Tecnologie lato Server: i Server Web © 2005 Stefano Clemente I lucidi sono in parte realizzati con materiale tratto dal libro di testo adottato tradotto.
Stage di informatica 2006 Gestione reti, sistemi, mass storage, servizi, sicurezza, database, web application su sistemi Windows o Linux Mirko Di Salvatore.
ISIA Duca degli Abruzzi a.s. 2010/2011 prof. Antonella Schiavon
31 ottobre Security Assessment per Cassa Centrale Analisi delle modalità di deployment di server e di postazioni utente. Simulazione di consulente.
I Sistemi Operativi. Definizione Per Sistemi Operativi (di seguito SO) si intendono quei pacchetti software, a loro volta costituiti da più sottoprogrammi.
Quante tipologie di computer esistono?
I sistemi operativi Funzioni principali e caratteristiche.
Prof. Giuseppe Mastronardi 1 SAM Security Account Manager debolezze ed hardening di Windows XP POLITECNICO DI BARI Sicurezza dei Sistemi Informatici.
"Non-Admin" Developing "Non-Admin" Developing Fabio Santini.NET Senior Developer Evangelist Microsoft Italy.
COMPONENTI DI UN SISTEMA INFORMATICO HardwareSoftware Parte fisicaComponenti logiche Componenti fisiche (elettroniche e meccaniche) di un computer Istruzioni.
REGIONE TOSCANA Regione Toscana ART
Il Software Il Software Zhang Rui Classe 1°B a. s
La gestione della rete e dei server. Lista delle attività  Organizzare la rete  Configurare i servizi di base  Creare gli utenti e i gruppi  Condividere.
Transcript della presentazione:

PiattaformePiattaformePiattaformePiattaforme Antonio Cisternino 28 Gennaio 2005 OpenSourceOpenSourceOpenSourceOpenSource e ProprietarieProprietarieProprietarieProprietarie La piattaforma Windows

Il corso Obiettivo: introdurre tre piattaforme software (Windows, Linux, FreeBSD) Durata: 35hr Docenti: –Dario Besseghini –Antonio Cisternino –Luigi Rizzo

Windows Windows è la piattaforma più diffusa Ma esattamente cosa è Windows? Sebbene tutti lo usano (+ o – volentieri) pochi ne conoscono la vera natura e sanno distinguere l’interfaccia dal sistema operativo vero e proprio Cercheremo di scavare un po’ sotto le finestre per capire meglio cosa c’è dietro

Breve storia Microsoft ha impiegato vent’anni per avere un sistema operativo La storia: –MS-DOS –Windows 3.1 –Wintendo (Windows 95, 98, ME) –Windows NT –Windows 2000/XP/2003

Un solo Kernel Windows oggi è un unico sistema operativo con differenti configurazioni (e prezzi): –Windows Xp (Home, Professional) –Windows Xp Embedded –Windows 2003 Server –Windows Tablet PC –Windows Media Center

Gli elementi principali Windows è un sistema operativo con le seguenti caratteristiche: –Scheduling basato su thread –Memoria virtuale con paginazione –File system: NTFS –Sicurezza basata su controllo di accesso alle risorse –Portabile (anche se al momento gira solo su piattaforma Intel) –Basato su un’architettura a componenti

Dove il sistema affiora Svariate applicazioni portano in superficie la natura del sistema operativo In particolare i tool di Sysinternals ( consentono di vedere molte strutture internehttp:// Il task manager contiene molti indizi su svariati aspetti del sistema

L’architettura

Open Systems Da sempre si è pensato che i sistemi dovessero essere flessibili Avere accesso ai sorgenti è solo un modo per realizzare un sistema aperto Windows, non fornendo accesso ai sorgenti (pubblicamente), ha adottato una struttura modulare in cui è possibile sostituire moduli di sistema (es. Msgina)

Windows Security Windows NT è stato certificato (in una particolare configurazione) dal DoD come classe C dell’Orange Book Il modello di sicurezza del sistema operativo è più articolato di quello tradizionale di Unix Molti bachi di sicurezza sono legati alla configurazione piuttosto che al sistema vero e proprio

Users and Groups Come in tutti i sistemi la sicurezza si basa sulla nozione di utente: un avatar virtuale che dovrebbe essere associato univocamente all’utente reale Il sistema richiede che l’utente si autentichi fornendo opportune credenziali (password, smart card,...) Gli utenti possono essere raggruppati in gruppi per una gestione aggregata

Risorse Il modello è quello basate su Access Control List (ACL) Ogni risorsa gestita dal sistema ha associata una lista che dice chi può accederla e con quali diritti I file e le directory sono solo un esempio: anche il descrittore di processo ha una ACL associata

Diritti e Privilegi Ogni risorsa ha un proprietario Solo il proprietario può modificare l’ACL di una risorsa Il sistema assicura che solo le operazioni possibili secondo l’ACL sono autorizzate Un utente accede ad una risorsa se ha i diritti per farlo Esistono alcuni privilegi che particolari utenti possono usare per bypassare il meccanismo dei diritti

Diventare qualcun altro In Unix la root può assumere una identità qualsiasi senza bisogno di autenticazione Questo meccanismo è necessario per consentire ai processi di eseguire operazioni privilegiate In Windows non è possibile sfuggire all’autenticazione: ma un utente può impersonare un altro utente I privilegi compensano la minor libertà dell’amministratore del sistema

Esempi Ereditare le ACL per una gestione più semplice del filesystem La sicurezza e gli share di rete Uccidere processi di sistema Impostare la sicurezza del sistema