 |
drakend |
| Domanda: una sottoclasse condivisa può essere con ... |
10-12-2004 17:38 |
|
 |
drakend |
.grande:maestro.

Registered: Oct 2002
Posts: 1857 (0.22 al dì)
Location:
Corso:
Anno:
Time Online: 11 Days, 16:15:18 [...]
Status: Offline
Edit | Report | IP: Logged |
Domanda: una sottoclasse condivisa può essere considerata un caso particolare di una categoria?
|
|
10-12-2004 17:38 |
|
|
|  |
 |
Bloody |
| [QUOTE][i]Originally posted by drakend [/i]
... |
16-12-2004 08:34 |
|
 |
Bloody |
ex universitaria

Registered: Jan 2003
Posts: 1939 (0.23 al dì)
Location: milano trasferta
Corso: informatica
Anno: dottora :)
Time Online: 49 Days, 2:18:48 [...]
Status: Offline
Edit | Report | IP: Logged |
Originally posted by drakend
Domanda: una sottoclasse condivisa può essere considerata un caso particolare di una categoria?

pongo anch'io una domanda: in uno degli appelli passati c'e' un esercizio teorico in cui si chiede di spiegare come avviene un attacco trojan in una base di dati, c'e' una slide su questo e nella dispensa vi si accenna in UNA riga.. o sono io che non lo trovo?
Un attacco di questo genere e' stato spiegato a lezione, ma non e' che l'abbia capito bene... qualcuno sa dare delucidazioni?
Thanks
__________________
I don't care if you're black, white, straight, bisexual, gay, lesbian, short, tall, fat, skinny, rich or poor. If you're nice to me, I'll be nice to you. Simple as that.
|
|
16-12-2004 08:34 |
|
|
|  |
 |
teox1 |
| bloody dove trovo gli appelli di basi di dati degl ... |
16-12-2004 08:55 |
|
 |
teox1 |
Consigliere

Registered: Dec 2003
Posts: 508 (0.06 al dì)
Location: .....
Corso: Telecoz
Anno: Doct
Time Online: 3 Days, 14:43:16 [...]
Status: Offline
Edit | Report | IP: Logged |
bloody dove trovo gli appelli di basi di dati degli anni scorsi?
grazie mille....
|
|
16-12-2004 08:55 |
|
|
|  |
 |
Bloody |
| [QUOTE][i]Originally posted by teox1 [/i]
... |
16-12-2004 08:57 |
|
 |
Bloody |
ex universitaria

Registered: Jan 2003
Posts: 1939 (0.23 al dì)
Location: milano trasferta
Corso: informatica
Anno: dottora :)
Time Online: 49 Days, 2:18:48 [...]
Status: Offline
Edit | Report | IP: Logged |
Originally posted by teox1
bloody dove trovo gli appelli di basi di dati degli anni scorsi?
grazie mille....
giugno e luglio sul sito del corso, quelli passati in area filez del dsy sotto basi di dati 
__________________
I don't care if you're black, white, straight, bisexual, gay, lesbian, short, tall, fat, skinny, rich or poor. If you're nice to me, I'll be nice to you. Simple as that.
|
|
16-12-2004 08:57 |
|
|
|  |
 |
puntozip |
| [QUOTE][i]Originally posted by Bloody [/i]
... |
16-12-2004 10:04 |
|
 |
puntozip |
.arcimaestro.
Registered: Jan 2003
Posts: 332 (0.04 al dì)
Location: milano
Corso: Ticom
Anno: 1
Time Online: 10 Days, 4:57:16 [...]
Status: Offline
Edit | Report | IP: Logged |
Originally posted by Bloody

pongo anch'io una domanda: in uno degli appelli passati c'e' un esercizio teorico in cui si chiede di spiegare come avviene un attacco trojan in una base di dati, c'e' una slide su questo e nella dispensa vi si accenna in UNA riga.. o sono io che non lo trovo?
Un attacco di questo genere e' stato spiegato a lezione, ma non e' che l'abbia capito bene... qualcuno sa dare delucidazioni?
Thanks
Premessa: L'utente "B" ha visibilità su dati a cui "A" non accede.
Se un utente "A" crea un file ne è il proprietario e quindi può assegnare il privilegio di scrittura su tale file all'utente "B".
A questo punto l'utente "A" nasconde del codice in un programma di utilità, tale codice legge dei dati non accessibili ad "A" ma accessibili a "B" e li scrive sul file di cui sopra. Quando "B" esegue tale programma può quindi leggere i dati perchè ne ha l'accesso e può scriverli sul file di "A".
In questo modo "A" usa "B" per leggere dei dati a lui non accessibili. Il cavallo di troia è proprio questo meccanismo di codice nascosto in un programma generico che viene eseguito con i diritti dell'utente che lo esegue. Le politiche mandatorie ti proteggono da questa eventualità.
__________________
There are two ways of constructing a software design:
one way is to make it so simple that there are obviously no deficiencies;
the other way is to make it so complicated that there are no obvious deficiencies.
(C.A.R. Hoare)
|
|
16-12-2004 10:04 |
|
|
|  |
 |
Bloody |
| grazie mille :) ... |
16-12-2004 10:15 |
|
 |
Bloody |
ex universitaria

Registered: Jan 2003
Posts: 1939 (0.23 al dì)
Location: milano trasferta
Corso: informatica
Anno: dottora :)
Time Online: 49 Days, 2:18:48 [...]
Status: Offline
Edit | Report | IP: Logged |
grazie mille 
__________________
I don't care if you're black, white, straight, bisexual, gay, lesbian, short, tall, fat, skinny, rich or poor. If you're nice to me, I'll be nice to you. Simple as that.
|
|
16-12-2004 10:15 |
|
|
|  |
 |
IuZ |
| [QUOTE][i]Originally posted by puntozip [/i]
... |
16-12-2004 10:30 |
|
 |
IuZ |
.grande:maestro.

Registered: Mar 2004
Posts: 816 (0.10 al dì)
Location:
Corso: T.I.Co.
Anno: Primo
Time Online: 8 Days, 7:26:48 [...]
Status: Offline
Edit | Report | IP: Logged |
Originally posted by puntozip
Premessa: L'utente "B" ha visibilità su dati a cui "A" non accede.
[cut]
Le politiche mandatorie ti proteggono da questa eventualità.
Le politiche mandatorie mi aiutano poiché una persona può eseguire / leggere / scrivere file di persone del suo stesso livello?
__________________
Links a risorse (How-To, libri, manuali, siti) su Linux? -> Qui! ( .dsy:it. LUG ) <-
Scouting Site: -> no6.org <-
Prima di postare, fate una SEARCH ... Link in alto a destra, non è difficile! 
Abbiamo il dovere di voler essere ciò che siamo.
|
|
16-12-2004 10:30 |
|
|
|  |
 |
puntozip |
| [QUOTE][i]Originally posted by IuZ [/i]
... |
16-12-2004 15:01 |
|
 |
puntozip |
.arcimaestro.
Registered: Jan 2003
Posts: 332 (0.04 al dì)
Location: milano
Corso: Ticom
Anno: 1
Time Online: 10 Days, 4:57:16 [...]
Status: Offline
Edit | Report | IP: Logged |
Originally posted by IuZ
Le politiche mandatorie mi aiutano poiché una persona può eseguire / leggere / scrivere file di persone del suo stesso livello?
Non proprio, le politiche mandatorie permettono di classificare tutte le risorse del sistema con un livello di sicurezza.
Nel caso precedente la sicurezza si basava solo sui privilegi dell'utente B, se questo era abilitato a leggere o scrivere delle informazioni poteva farlo senza nessun controllo sul loro utilizzo/destinazione.
Fornendo dei livelli di sicurezza alle risorse si controlla il flusso delle informazioni vietando che passino da una risorsa più sicura ad una meno sicura anche se il soggetto che effettua l'operazione ha accesso ad entrambe.
Quindi per esempio delle informazioni classificate "confidential" non posso essere copiate su un file "public" o cose di questo genere.
__________________
There are two ways of constructing a software design:
one way is to make it so simple that there are obviously no deficiencies;
the other way is to make it so complicated that there are no obvious deficiencies.
(C.A.R. Hoare)
|
|
16-12-2004 15:01 |
|
|
|  |
 |
drakend |
| Dire che una classe è definita da un predicato è ... |
16-12-2004 15:08 |
|
 |
drakend |
.grande:maestro.

Registered: Oct 2002
Posts: 1857 (0.22 al dì)
Location:
Corso:
Anno:
Time Online: 11 Days, 16:15:18 [...]
Status: Offline
Edit | Report | IP: Logged |
Dire che una classe è definita da un predicato è la stessa cosa che dire che è definita da un attributo?
|
|
16-12-2004 15:08 |
|
|
|  |
 |
IuZ |
| [QUOTE][i]Originally posted by puntozip [/i]
... |
16-12-2004 15:14 |
|
 |
IuZ |
.grande:maestro.

Registered: Mar 2004
Posts: 816 (0.10 al dì)
Location:
Corso: T.I.Co.
Anno: Primo
Time Online: 8 Days, 7:26:48 [...]
Status: Offline
Edit | Report | IP: Logged |
Originally posted by puntozip
Non proprio, le politiche mandatorie permettono di classificare tutte le risorse del sistema con un livello di sicurezza.
Nel caso precedente la sicurezza si basava solo sui privilegi dell'utente B, se questo era abilitato a leggere o scrivere delle informazioni poteva farlo senza nessun controllo sul loro utilizzo/destinazione.
Fornendo dei livelli di sicurezza alle risorse si controlla il flusso delle informazioni vietando che passino da una risorsa più sicura ad una meno sicura anche se il soggetto che effettua l'operazione ha accesso ad entrambe.
Quindi per esempio delle informazioni classificate "confidential" non posso essere copiate su un file "public" o cose di questo genere.
chiaro e semplice!
grazie mille!
__________________
Links a risorse (How-To, libri, manuali, siti) su Linux? -> Qui! ( .dsy:it. LUG ) <-
Scouting Site: -> no6.org <-
Prima di postare, fate una SEARCH ... Link in alto a destra, non è difficile! 
Abbiamo il dovere di voler essere ciò che siamo.
|
|
16-12-2004 15:14 |
|
|
|  |
 |
IuZ |
| Una cosa: hanno per caso detto le modalità di que ... |
16-12-2004 15:49 |
|
 |
IuZ |
.grande:maestro.

Registered: Mar 2004
Posts: 816 (0.10 al dì)
Location:
Corso: T.I.Co.
Anno: Primo
Time Online: 8 Days, 7:26:48 [...]
Status: Offline
Edit | Report | IP: Logged |
Una cosa: hanno per caso detto le modalità di quest'altro compitino?
domande aperte, chiuse, esercizi?
tnx
__________________
Links a risorse (How-To, libri, manuali, siti) su Linux? -> Qui! ( .dsy:it. LUG ) <-
Scouting Site: -> no6.org <-
Prima di postare, fate una SEARCH ... Link in alto a destra, non è difficile! 
Abbiamo il dovere di voler essere ciò che siamo.
|
|
16-12-2004 15:49 |
|
|
|  |
 |
ale82info |
| ragazzi è ufficiale... NON SO NULLA RIGUARDO AL ... |
16-12-2004 20:22 |
|
 |
ale82info |
.grande:maestro.

Registered: Dec 2003
Posts: 2538 (0.31 al dì)
Location:
Corso: Informatica
Anno:
Time Online: 17 Days, 13:20:35 [...]
Status: Offline
Edit | Report | IP: Logged |
ragazzi è ufficiale... NON SO NULLA RIGUARDO AL COMPITINO DI DOMANI! Cazzarola.... proviamo con lo studio dell'ultima notte!!!!
|
|
16-12-2004 20:22 |
|
|
|  |
 |
Skilotto83 |
| Ma alla fine domande di laboratorio nn ce ne sono. ... |
16-12-2004 20:49 |
|
 |
Skilotto83 |
..Energia positiva...

Registered: Jun 2003
Posts: 1608 (0.20 al dì)
Location: Arconate
Corso: Informatica
Anno: LAUREATO!!!
Time Online: 15 Days, 6:32:44 [...]
Status: Offline
Edit | Report | IP: Logged |
Ma alla fine domande di laboratorio nn ce ne sono....giusto???
__________________
"Why, Sir, you find no man at all intellectual who is willing to leave London.
No, Sir, when a man is tired of London, he is tired of life; for there is in London all that life can afford."
(DR SAMUEL JOHNSON 1777)
MSN andrea.poretti(at)hotmail.it
|
|
16-12-2004 20:49 |
|
|
|  |
 |
Skilotto83 |
| Ma alla fine domande di laboratorio nn ce ne sono. ... |
16-12-2004 20:51 |
|
 |
Skilotto83 |
..Energia positiva...

Registered: Jun 2003
Posts: 1608 (0.20 al dì)
Location: Arconate
Corso: Informatica
Anno: LAUREATO!!!
Time Online: 15 Days, 6:32:44 [...]
Status: Offline
Edit | Report | IP: Logged |
Ma alla fine domande di laboratorio nn ce ne sono....giusto???
__________________
"Why, Sir, you find no man at all intellectual who is willing to leave London.
No, Sir, when a man is tired of London, he is tired of life; for there is in London all that life can afford."
(DR SAMUEL JOHNSON 1777)
MSN andrea.poretti(at)hotmail.it
|
|
16-12-2004 20:51 |
|
|
|  |
 |
Skilotto83 |
| Ma alla fine di laboratorio nn mette niente...gius ... |
16-12-2004 20:53 |
|
 |
Skilotto83 |
..Energia positiva...

Registered: Jun 2003
Posts: 1608 (0.20 al dì)
Location: Arconate
Corso: Informatica
Anno: LAUREATO!!!
Time Online: 15 Days, 6:32:44 [...]
Status: Offline
Edit | Report | IP: Logged |
Ma alla fine di laboratorio nn mette niente...giusto??
__________________
"Why, Sir, you find no man at all intellectual who is willing to leave London.
No, Sir, when a man is tired of London, he is tired of life; for there is in London all that life can afford."
(DR SAMUEL JOHNSON 1777)
MSN andrea.poretti(at)hotmail.it
|
|
16-12-2004 20:53 |
|
|
|  |
 |
| All times are GMT. The time now is 01:55. |
|
|
 |
|
 |
|
|
|  |
Forum Rules:
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts
|
HTML code is OFF
vB code is ON
Smilies are ON
[IMG] code is ON
|
|
|
|
|
|