Dsy Network www | forum | my | didattica | howto | wiki | el goog | stats | blog | dona | rappresentanti
Homepage
 Register   Calendar   Members  Faq   Search  Logout 
.dsy:it. : Powered by vBulletin version 2.3.1 .dsy:it. > Didattica > Corsi A - F > Basi di dati ~ informatica triennale > [Basi di Dati] Secondo compitino!
Pages (7): « 1 2 [3] 4 5 6 7 »   Last Thread   Next Thread
Author
Thread    Expand all | Contract all    Post New Thread    Post A Reply
Collapse
drakend
.grande:maestro.

User info:
Registered: Oct 2002
Posts: 1857 (0.22 al dì)
Location:
Corso:
Anno:
Time Online: 11 Days, 16:15:18 [...]
Status: Offline

Post actions:

Edit | Report | IP: Logged

Domanda: una sottoclasse condivisa può essere considerata un caso particolare di una categoria?

10-12-2004 17:38
Click Here to See the Profile for drakend Click here to Send drakend a Private Message Find more posts by drakend Add drakend to your buddy list Printer Friendly version Email this Article to a friend Reply w/Quote
Collapse
Bloody
ex universitaria

User info:
Registered: Jan 2003
Posts: 1939 (0.23 al dì)
Location: milano trasferta
Corso: informatica
Anno: dottora :)
Time Online: 49 Days, 2:18:48 [...]
Status: Offline

Post actions:

Edit | Report | IP: Logged

Originally posted by drakend
Domanda: una sottoclasse condivisa può essere considerata un caso particolare di una categoria?


:alsono:

pongo anch'io una domanda: in uno degli appelli passati c'e' un esercizio teorico in cui si chiede di spiegare come avviene un attacco trojan in una base di dati, c'e' una slide su questo e nella dispensa vi si accenna in UNA riga.. :roll: o sono io che non lo trovo?

Un attacco di questo genere e' stato spiegato a lezione, ma non e' che l'abbia capito bene... :oops: qualcuno sa dare delucidazioni?
Thanks

__________________
I don't care if you're black, white, straight, bisexual, gay, lesbian, short, tall, fat, skinny, rich or poor. If you're nice to me, I'll be nice to you. Simple as that.

16-12-2004 08:34
Click Here to See the Profile for Bloody Click Here to See the Blog of Bloody Click here to Send Bloody a Private Message Find more posts by Bloody Add Bloody to your buddy list Printer Friendly version Email this Article to a friend Reply w/Quote
Collapse
teox1
Consigliere

User info:
Registered: Dec 2003
Posts: 508 (0.06 al dì)
Location: .....
Corso: Telecoz
Anno: Doct
Time Online: 3 Days, 14:43:16 [...]
Status: Offline

Post actions:

Edit | Report | IP: Logged

bloody dove trovo gli appelli di basi di dati degli anni scorsi?
grazie mille....:?

16-12-2004 08:55
Click Here to See the Profile for teox1 Click Here to See the Blog of teox1 Click here to Send teox1 a Private Message Find more posts by teox1 Add teox1 to your buddy list Printer Friendly version Email this Article to a friend Reply w/Quote
Collapse
Bloody
ex universitaria

User info:
Registered: Jan 2003
Posts: 1939 (0.23 al dì)
Location: milano trasferta
Corso: informatica
Anno: dottora :)
Time Online: 49 Days, 2:18:48 [...]
Status: Offline

Post actions:

Edit | Report | IP: Logged

Originally posted by teox1
bloody dove trovo gli appelli di basi di dati degli anni scorsi?
grazie mille....:?

giugno e luglio sul sito del corso, quelli passati in area filez del dsy sotto basi di dati :)

__________________
I don't care if you're black, white, straight, bisexual, gay, lesbian, short, tall, fat, skinny, rich or poor. If you're nice to me, I'll be nice to you. Simple as that.

16-12-2004 08:57
Click Here to See the Profile for Bloody Click Here to See the Blog of Bloody Click here to Send Bloody a Private Message Find more posts by Bloody Add Bloody to your buddy list Printer Friendly version Email this Article to a friend Reply w/Quote
Collapse
puntozip
.arcimaestro.

User info:
Registered: Jan 2003
Posts: 332 (0.04 al dì)
Location: milano
Corso: Ticom
Anno: 1
Time Online: 10 Days, 4:57:16 [...]
Status: Offline

Post actions:

Edit | Report | IP: Logged

Originally posted by Bloody
:alsono:

pongo anch'io una domanda: in uno degli appelli passati c'e' un esercizio teorico in cui si chiede di spiegare come avviene un attacco trojan in una base di dati, c'e' una slide su questo e nella dispensa vi si accenna in UNA riga.. :roll: o sono io che non lo trovo?

Un attacco di questo genere e' stato spiegato a lezione, ma non e' che l'abbia capito bene... :oops: qualcuno sa dare delucidazioni?
Thanks


Premessa: L'utente "B" ha visibilità su dati a cui "A" non accede.

Se un utente "A" crea un file ne è il proprietario e quindi può assegnare il privilegio di scrittura su tale file all'utente "B".

A questo punto l'utente "A" nasconde del codice in un programma di utilità, tale codice legge dei dati non accessibili ad "A" ma accessibili a "B" e li scrive sul file di cui sopra. Quando "B" esegue tale programma può quindi leggere i dati perchè ne ha l'accesso e può scriverli sul file di "A".

In questo modo "A" usa "B" per leggere dei dati a lui non accessibili. Il cavallo di troia è proprio questo meccanismo di codice nascosto in un programma generico che viene eseguito con i diritti dell'utente che lo esegue. Le politiche mandatorie ti proteggono da questa eventualità.

__________________
There are two ways of constructing a software design:
one way is to make it so simple that there are obviously no deficiencies;
the other way is to make it so complicated that there are no obvious deficiencies.
(C.A.R. Hoare)

16-12-2004 10:04
Click Here to See the Profile for puntozip Click here to Send puntozip a Private Message Find more posts by puntozip Add puntozip to your buddy list Printer Friendly version Email this Article to a friend Reply w/Quote
Collapse
Bloody
ex universitaria

User info:
Registered: Jan 2003
Posts: 1939 (0.23 al dì)
Location: milano trasferta
Corso: informatica
Anno: dottora :)
Time Online: 49 Days, 2:18:48 [...]
Status: Offline

Post actions:

Edit | Report | IP: Logged

grazie mille :)

__________________
I don't care if you're black, white, straight, bisexual, gay, lesbian, short, tall, fat, skinny, rich or poor. If you're nice to me, I'll be nice to you. Simple as that.

16-12-2004 10:15
Click Here to See the Profile for Bloody Click Here to See the Blog of Bloody Click here to Send Bloody a Private Message Find more posts by Bloody Add Bloody to your buddy list Printer Friendly version Email this Article to a friend Reply w/Quote
Collapse
IuZ
.grande:maestro.

User info:
Registered: Mar 2004
Posts: 816 (0.10 al dì)
Location:
Corso: T.I.Co.
Anno: Primo
Time Online: 8 Days, 7:26:48 [...]
Status: Offline

Post actions:

Edit | Report | IP: Logged

Originally posted by puntozip
Premessa: L'utente "B" ha visibilità su dati a cui "A" non accede.

[cut]

Le politiche mandatorie ti proteggono da questa eventualità.

Le politiche mandatorie mi aiutano poiché una persona può eseguire / leggere / scrivere file di persone del suo stesso livello?

__________________
Links a risorse (How-To, libri, manuali, siti) su Linux? -> Qui! ( .dsy:it. LUG ) <-
Scouting Site: -> no6.org <-
Prima di postare, fate una SEARCH ... Link in alto a destra, non è difficile! :P
Abbiamo il dovere di voler essere ciò che siamo.

16-12-2004 10:30
Click Here to See the Profile for IuZ Click here to Send IuZ a Private Message Find more posts by IuZ Add IuZ to your buddy list Printer Friendly version Email this Article to a friend Reply w/Quote
Collapse
puntozip
.arcimaestro.

User info:
Registered: Jan 2003
Posts: 332 (0.04 al dì)
Location: milano
Corso: Ticom
Anno: 1
Time Online: 10 Days, 4:57:16 [...]
Status: Offline

Post actions:

Edit | Report | IP: Logged

Originally posted by IuZ
Le politiche mandatorie mi aiutano poiché una persona può eseguire / leggere / scrivere file di persone del suo stesso livello?


Non proprio, le politiche mandatorie permettono di classificare tutte le risorse del sistema con un livello di sicurezza.
Nel caso precedente la sicurezza si basava solo sui privilegi dell'utente B, se questo era abilitato a leggere o scrivere delle informazioni poteva farlo senza nessun controllo sul loro utilizzo/destinazione.

Fornendo dei livelli di sicurezza alle risorse si controlla il flusso delle informazioni vietando che passino da una risorsa più sicura ad una meno sicura anche se il soggetto che effettua l'operazione ha accesso ad entrambe.
Quindi per esempio delle informazioni classificate "confidential" non posso essere copiate su un file "public" o cose di questo genere.

__________________
There are two ways of constructing a software design:
one way is to make it so simple that there are obviously no deficiencies;
the other way is to make it so complicated that there are no obvious deficiencies.
(C.A.R. Hoare)

16-12-2004 15:01
Click Here to See the Profile for puntozip Click here to Send puntozip a Private Message Find more posts by puntozip Add puntozip to your buddy list Printer Friendly version Email this Article to a friend Reply w/Quote
Collapse
drakend
.grande:maestro.

User info:
Registered: Oct 2002
Posts: 1857 (0.22 al dì)
Location:
Corso:
Anno:
Time Online: 11 Days, 16:15:18 [...]
Status: Offline

Post actions:

Edit | Report | IP: Logged

Dire che una classe è definita da un predicato è la stessa cosa che dire che è definita da un attributo?

16-12-2004 15:08
Click Here to See the Profile for drakend Click here to Send drakend a Private Message Find more posts by drakend Add drakend to your buddy list Printer Friendly version Email this Article to a friend Reply w/Quote
Collapse
IuZ
.grande:maestro.

User info:
Registered: Mar 2004
Posts: 816 (0.10 al dì)
Location:
Corso: T.I.Co.
Anno: Primo
Time Online: 8 Days, 7:26:48 [...]
Status: Offline

Post actions:

Edit | Report | IP: Logged

Originally posted by puntozip
Non proprio, le politiche mandatorie permettono di classificare tutte le risorse del sistema con un livello di sicurezza.
Nel caso precedente la sicurezza si basava solo sui privilegi dell'utente B, se questo era abilitato a leggere o scrivere delle informazioni poteva farlo senza nessun controllo sul loro utilizzo/destinazione.

Fornendo dei livelli di sicurezza alle risorse si controlla il flusso delle informazioni vietando che passino da una risorsa più sicura ad una meno sicura anche se il soggetto che effettua l'operazione ha accesso ad entrambe.
Quindi per esempio delle informazioni classificate "confidential" non posso essere copiate su un file "public" o cose di questo genere.

chiaro e semplice!
:approved:
grazie mille!

__________________
Links a risorse (How-To, libri, manuali, siti) su Linux? -> Qui! ( .dsy:it. LUG ) <-
Scouting Site: -> no6.org <-
Prima di postare, fate una SEARCH ... Link in alto a destra, non è difficile! :P
Abbiamo il dovere di voler essere ciò che siamo.

16-12-2004 15:14
Click Here to See the Profile for IuZ Click here to Send IuZ a Private Message Find more posts by IuZ Add IuZ to your buddy list Printer Friendly version Email this Article to a friend Reply w/Quote
Collapse
IuZ
.grande:maestro.

User info:
Registered: Mar 2004
Posts: 816 (0.10 al dì)
Location:
Corso: T.I.Co.
Anno: Primo
Time Online: 8 Days, 7:26:48 [...]
Status: Offline

Post actions:

Edit | Report | IP: Logged

Una cosa: hanno per caso detto le modalità di quest'altro compitino?
domande aperte, chiuse, esercizi?
tnx

__________________
Links a risorse (How-To, libri, manuali, siti) su Linux? -> Qui! ( .dsy:it. LUG ) <-
Scouting Site: -> no6.org <-
Prima di postare, fate una SEARCH ... Link in alto a destra, non è difficile! :P
Abbiamo il dovere di voler essere ciò che siamo.

16-12-2004 15:49
Click Here to See the Profile for IuZ Click here to Send IuZ a Private Message Find more posts by IuZ Add IuZ to your buddy list Printer Friendly version Email this Article to a friend Reply w/Quote
Collapse
ale82info
.grande:maestro.

User info:
Registered: Dec 2003
Posts: 2538 (0.31 al dì)
Location:
Corso: Informatica
Anno:
Time Online: 17 Days, 13:20:35 [...]
Status: Offline

Post actions:

Edit | Report | IP: Logged

ragazzi è ufficiale... NON SO NULLA RIGUARDO AL COMPITINO DI DOMANI! Cazzarola.... proviamo con lo studio dell'ultima notte!!!!

16-12-2004 20:22
Click Here to See the Profile for ale82info Click Here to See the Blog of ale82info Click here to Send ale82info a Private Message Find more posts by ale82info Add ale82info to your buddy list Printer Friendly version Email this Article to a friend Reply w/Quote
Collapse
Skilotto83
..Energia positiva...

User info:
Registered: Jun 2003
Posts: 1608 (0.20 al dì)
Location: Arconate
Corso: Informatica
Anno: LAUREATO!!!
Time Online: 15 Days, 6:32:44 [...]
Status: Offline

Post actions:

Edit | Report | IP: Logged

Ma alla fine domande di laboratorio nn ce ne sono....giusto???

__________________
"Why, Sir, you find no man at all intellectual who is willing to leave London.
No, Sir, when a man is tired of London, he is tired of life; for there is in London all that life can afford."
(DR SAMUEL JOHNSON 1777)

MSN andrea.poretti(at)hotmail.it

16-12-2004 20:49
Click Here to See the Profile for Skilotto83 Click here to Send Skilotto83 a Private Message Find more posts by Skilotto83 Add Skilotto83 to your buddy list Printer Friendly version Email this Article to a friend Reply w/Quote
Collapse
Skilotto83
..Energia positiva...

User info:
Registered: Jun 2003
Posts: 1608 (0.20 al dì)
Location: Arconate
Corso: Informatica
Anno: LAUREATO!!!
Time Online: 15 Days, 6:32:44 [...]
Status: Offline

Post actions:

Edit | Report | IP: Logged

Ma alla fine domande di laboratorio nn ce ne sono....giusto???

__________________
"Why, Sir, you find no man at all intellectual who is willing to leave London.
No, Sir, when a man is tired of London, he is tired of life; for there is in London all that life can afford."
(DR SAMUEL JOHNSON 1777)

MSN andrea.poretti(at)hotmail.it

16-12-2004 20:51
Click Here to See the Profile for Skilotto83 Click here to Send Skilotto83 a Private Message Find more posts by Skilotto83 Add Skilotto83 to your buddy list Printer Friendly version Email this Article to a friend Reply w/Quote
Collapse
Skilotto83
..Energia positiva...

User info:
Registered: Jun 2003
Posts: 1608 (0.20 al dì)
Location: Arconate
Corso: Informatica
Anno: LAUREATO!!!
Time Online: 15 Days, 6:32:44 [...]
Status: Offline

Post actions:

Edit | Report | IP: Logged

Ma alla fine di laboratorio nn mette niente...giusto??

__________________
"Why, Sir, you find no man at all intellectual who is willing to leave London.
No, Sir, when a man is tired of London, he is tired of life; for there is in London all that life can afford."
(DR SAMUEL JOHNSON 1777)

MSN andrea.poretti(at)hotmail.it

16-12-2004 20:53
Click Here to See the Profile for Skilotto83 Click here to Send Skilotto83 a Private Message Find more posts by Skilotto83 Add Skilotto83 to your buddy list Printer Friendly version Email this Article to a friend Reply w/Quote
All times are GMT. The time now is 01:55.    Post New Thread    Post A Reply
Pages (7): « 1 2 [3] 4 5 6 7 »   Last Thread   Next Thread
Show Printable Version | Email this Page | Subscribe to this Thread | Add to Bookmarks

Forum Jump:
Rate This Thread:

Forum Rules:
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts
HTML code is OFF
vB code is ON
Smilies are ON
[IMG] code is ON
 

Powered by: vBulletin v2.3.1 - Copyright ©2000 - 2002, Jelsoft Enterprises Limited
Mantained by dsy crew (email) | Collabora con noi | Segnalaci un bug | Archive | Regolamento | Licenze | Thanks | Syndacate
Pagina generata in 0.087 seconds (66.32% PHP - 33.68% MySQL) con 24 query.