.dsy:it. Pages (7): « 1 2 [3] 4 5 6 7 »
Show 150 posts per page

.dsy:it. (http://www.dsy.it/forum/)
- Basi di dati ~ informatica triennale (http://www.dsy.it/forum/forumdisplay.php?forumid=211)
-- [Basi di Dati] Secondo compitino! (http://www.dsy.it/forum/showthread.php?threadid=15561)


Posted by drakend on 10-12-2004 17:38:

Domanda: una sottoclasse condivisa può essere considerata un caso particolare di una categoria?


Posted by Bloody on 16-12-2004 08:34:

Originally posted by drakend
Domanda: una sottoclasse condivisa può essere considerata un caso particolare di una categoria?


:alsono:

pongo anch'io una domanda: in uno degli appelli passati c'e' un esercizio teorico in cui si chiede di spiegare come avviene un attacco trojan in una base di dati, c'e' una slide su questo e nella dispensa vi si accenna in UNA riga.. :roll: o sono io che non lo trovo?

Un attacco di questo genere e' stato spiegato a lezione, ma non e' che l'abbia capito bene... :oops: qualcuno sa dare delucidazioni?
Thanks

__________________
I don't care if you're black, white, straight, bisexual, gay, lesbian, short, tall, fat, skinny, rich or poor. If you're nice to me, I'll be nice to you. Simple as that.


Posted by teox1 on 16-12-2004 08:55:

bloody dove trovo gli appelli di basi di dati degli anni scorsi?
grazie mille....:?


Posted by Bloody on 16-12-2004 08:57:

Originally posted by teox1
bloody dove trovo gli appelli di basi di dati degli anni scorsi?
grazie mille....:?

giugno e luglio sul sito del corso, quelli passati in area filez del dsy sotto basi di dati :)

__________________
I don't care if you're black, white, straight, bisexual, gay, lesbian, short, tall, fat, skinny, rich or poor. If you're nice to me, I'll be nice to you. Simple as that.


Posted by puntozip on 16-12-2004 10:04:

Originally posted by Bloody
:alsono:

pongo anch'io una domanda: in uno degli appelli passati c'e' un esercizio teorico in cui si chiede di spiegare come avviene un attacco trojan in una base di dati, c'e' una slide su questo e nella dispensa vi si accenna in UNA riga.. :roll: o sono io che non lo trovo?

Un attacco di questo genere e' stato spiegato a lezione, ma non e' che l'abbia capito bene... :oops: qualcuno sa dare delucidazioni?
Thanks


Premessa: L'utente "B" ha visibilità su dati a cui "A" non accede.

Se un utente "A" crea un file ne è il proprietario e quindi può assegnare il privilegio di scrittura su tale file all'utente "B".

A questo punto l'utente "A" nasconde del codice in un programma di utilità, tale codice legge dei dati non accessibili ad "A" ma accessibili a "B" e li scrive sul file di cui sopra. Quando "B" esegue tale programma può quindi leggere i dati perchè ne ha l'accesso e può scriverli sul file di "A".

In questo modo "A" usa "B" per leggere dei dati a lui non accessibili. Il cavallo di troia è proprio questo meccanismo di codice nascosto in un programma generico che viene eseguito con i diritti dell'utente che lo esegue. Le politiche mandatorie ti proteggono da questa eventualità.

__________________
There are two ways of constructing a software design:
one way is to make it so simple that there are obviously no deficiencies;
the other way is to make it so complicated that there are no obvious deficiencies.
(C.A.R. Hoare)


Posted by Bloody on 16-12-2004 10:15:

grazie mille :)

__________________
I don't care if you're black, white, straight, bisexual, gay, lesbian, short, tall, fat, skinny, rich or poor. If you're nice to me, I'll be nice to you. Simple as that.


Posted by IuZ on 16-12-2004 10:30:

Originally posted by puntozip
Premessa: L'utente "B" ha visibilità su dati a cui "A" non accede.

[cut]

Le politiche mandatorie ti proteggono da questa eventualità.

Le politiche mandatorie mi aiutano poiché una persona può eseguire / leggere / scrivere file di persone del suo stesso livello?

__________________
Links a risorse (How-To, libri, manuali, siti) su Linux? -> Qui! ( .dsy:it. LUG ) <-
Scouting Site: -> no6.org <-
Prima di postare, fate una SEARCH ... Link in alto a destra, non è difficile! :P
Abbiamo il dovere di voler essere ciò che siamo.


Posted by puntozip on 16-12-2004 15:01:

Originally posted by IuZ
Le politiche mandatorie mi aiutano poiché una persona può eseguire / leggere / scrivere file di persone del suo stesso livello?


Non proprio, le politiche mandatorie permettono di classificare tutte le risorse del sistema con un livello di sicurezza.
Nel caso precedente la sicurezza si basava solo sui privilegi dell'utente B, se questo era abilitato a leggere o scrivere delle informazioni poteva farlo senza nessun controllo sul loro utilizzo/destinazione.

Fornendo dei livelli di sicurezza alle risorse si controlla il flusso delle informazioni vietando che passino da una risorsa più sicura ad una meno sicura anche se il soggetto che effettua l'operazione ha accesso ad entrambe.
Quindi per esempio delle informazioni classificate "confidential" non posso essere copiate su un file "public" o cose di questo genere.

__________________
There are two ways of constructing a software design:
one way is to make it so simple that there are obviously no deficiencies;
the other way is to make it so complicated that there are no obvious deficiencies.
(C.A.R. Hoare)


Posted by drakend on 16-12-2004 15:08:

Dire che una classe è definita da un predicato è la stessa cosa che dire che è definita da un attributo?


Posted by IuZ on 16-12-2004 15:14:

Originally posted by puntozip
Non proprio, le politiche mandatorie permettono di classificare tutte le risorse del sistema con un livello di sicurezza.
Nel caso precedente la sicurezza si basava solo sui privilegi dell'utente B, se questo era abilitato a leggere o scrivere delle informazioni poteva farlo senza nessun controllo sul loro utilizzo/destinazione.

Fornendo dei livelli di sicurezza alle risorse si controlla il flusso delle informazioni vietando che passino da una risorsa più sicura ad una meno sicura anche se il soggetto che effettua l'operazione ha accesso ad entrambe.
Quindi per esempio delle informazioni classificate "confidential" non posso essere copiate su un file "public" o cose di questo genere.

chiaro e semplice!
:approved:
grazie mille!

__________________
Links a risorse (How-To, libri, manuali, siti) su Linux? -> Qui! ( .dsy:it. LUG ) <-
Scouting Site: -> no6.org <-
Prima di postare, fate una SEARCH ... Link in alto a destra, non è difficile! :P
Abbiamo il dovere di voler essere ciò che siamo.


Posted by IuZ on 16-12-2004 15:49:

Una cosa: hanno per caso detto le modalità di quest'altro compitino?
domande aperte, chiuse, esercizi?
tnx

__________________
Links a risorse (How-To, libri, manuali, siti) su Linux? -> Qui! ( .dsy:it. LUG ) <-
Scouting Site: -> no6.org <-
Prima di postare, fate una SEARCH ... Link in alto a destra, non è difficile! :P
Abbiamo il dovere di voler essere ciò che siamo.


Posted by ale82info on 16-12-2004 20:22:

ragazzi è ufficiale... NON SO NULLA RIGUARDO AL COMPITINO DI DOMANI! Cazzarola.... proviamo con lo studio dell'ultima notte!!!!


Posted by Skilotto83 on 16-12-2004 20:49:

Ma alla fine domande di laboratorio nn ce ne sono....giusto???

__________________
"Why, Sir, you find no man at all intellectual who is willing to leave London.
No, Sir, when a man is tired of London, he is tired of life; for there is in London all that life can afford."
(DR SAMUEL JOHNSON 1777)

MSN andrea.poretti(at)hotmail.it


Posted by Skilotto83 on 16-12-2004 20:51:

Ma alla fine domande di laboratorio nn ce ne sono....giusto???

__________________
"Why, Sir, you find no man at all intellectual who is willing to leave London.
No, Sir, when a man is tired of London, he is tired of life; for there is in London all that life can afford."
(DR SAMUEL JOHNSON 1777)

MSN andrea.poretti(at)hotmail.it


Posted by Skilotto83 on 16-12-2004 20:53:

Ma alla fine di laboratorio nn mette niente...giusto??

__________________
"Why, Sir, you find no man at all intellectual who is willing to leave London.
No, Sir, when a man is tired of London, he is tired of life; for there is in London all that life can afford."
(DR SAMUEL JOHNSON 1777)

MSN andrea.poretti(at)hotmail.it


All times are GMT. The time now is 22:01. Pages (7): « 1 2 [3] 4 5 6 7 »
Show all 95 posts from this thread on one page

Powered by: vBulletin Version 2.3.1
Copyright © Jelsoft Enterprises Limited 2000 - 2002.