526 resultados para crittografia autenticazione sicurezza
Resumo:
In questo lavoro di tesi, si è cercato di approfondire l’impersonificazione e ciò che ne consegue nel mondo del web nella sue versione dalla 1.0 alla 2.0. Si andranno ad analizzare i vari aspetti con l’aggiunta di informazioni riguardanti i vari attacchi che si possono subire utilizzando un terminale connesso ad internet e le modalità di difesa. Nello specifico verrà illustrato come funziona un noto programma per Microsoft Windows “Elite Keylogger”.
Resumo:
Il documento illustra il lavoro di analisi dei requisiti, progettazione, implementazione e valutazione di un sistema per l’autenticazione degli utenti delle workstation della sede di Scienze del Dipartimento di Informatica — Scienza ed Ingegneria (DISI) che si integri al sistema di autenticazione d’Ateneo. Il sistema descritto è entrato in produzione il 24 settembre 2014 ed è tuttora operante. Il lavoro percorre le modalità di gestione degli account utente in uso presso il DISI e le nuove modalità di organizzazione del DSA d’Ateneo discutendo le motivazioni per cui le soluzioni standard non possono essere adottate nel caso esposto. Analizzato il processo di login dei sistemi Unix e le librerie coinvolte verrà esposto il nuovo progetto, le particolarità dello sviluppo delle nuove librerie PAM e di Name Service Switch e la loro modalità di funzionamento e configurazione all’interno del cluster Unix. In conclusione vengono presentate una serie di valutazioni che mostrano i vantaggi e il rispetto dei requisiti della nuova implementazione.
Resumo:
L'applicazione implementata in questa tesi è stata sviluppata per la piattaforma Android ed ha origine da un idea del Sig. Marco Casadio. Lo scopo principale è quella di monitorare l'attività sportiva e di chiamare aiuto in caso di incidente o malore. L'elaborato è stato ottimizzato per supportare un set predefinito di sport, e la tesi ne illustra gli algoritmi.
Resumo:
In questa tesi si analizza in parte il Wi-Fi Protected Setup (WPS), standard creato con l’obiettivo di configurare in maniera semplice, sicura e veloce reti Wi-Fi. Dopo avere introdotto lo standard ne vengono presentate le vulnerabilità progettuali ed anche quelle relative a problematiche implementative. In seguito viene mostrato il programma che si è sviluppato per eseguire una delle tipologie di attacchi presentati.
Resumo:
I sistemi di autenticazione con secondo fattore permettono una migliore protezione dell'identità digitale degli utenti. Questo lavoro descrive l'analisi e progettazione della soluzione di autenticazione a più fattori da integrare nel sistema di Ateneo, conclusasi con lo sviluppo del modulo di integrazione tra il servizio di autenticazione Web Single Sign-On dell'Università di Bologna (ADFS 3.0) e la piattaforma scelta per la fornitura (Time4ID). L'integrazione è stata effettuata programmando un Authentication Provider, costituito da una libreria di integrazione scritta in C#, capace di integrarsi con la piattaforma cloud-based di verifica del secondo fattore.
Resumo:
Descrizione dei vari standard 802.11 e della loro evoluzione, analisi dei protocolli di sicurezza e possibili attacchi alle reti wireless.
Resumo:
The aim of this dissertation is to provide a trilingual translation from English into Italian and from Italian into Spanish of a policy statement from the Fédération Internationale de l’Automobile (FIA) regarding road safety. The document, named “Formula Zero: a strategy for reducing fatalities and injuries on track and road”, was published in June 2000 and involves an approach about road safety inspired by another approach introduced in Sweden called ‘Vision Zero’. This work consists of six sections. The first chapter introduces the main purposes and activities of the Federation, as well as the institutions related to it and Vision Zero. The second chapter presents the main lexical, morphosyntactic and stylistic features of the institutional texts and special languages. In particular, the text contains technical nomenclature of transports and elements of sport language, especially regarding motor sport and Formula One. In the third chapter, the methodology is explained, with all the resources used during the preliminary phase and the translation, including corpora, glossaries, expert consultancy and specialised sites. The fourth chapter focuses on the morphosyntactic and terminology features contained in the text, while the fifth chapter presents the source text and the target texts. The final chapter deals with all the translation strategies that are applied, alongside with all the challenging elements detected. Therefore, the dissertation concludes with some theoretical and practical considerations about the role of inverse translation and English as Lingua Franca (ELF), by comparing the text translated into Spanish to the original in English, using Italian as a lingua franca.
Resumo:
La tesi riguarda la valutazione pratica su come la segnaletica temporanea di cantiere viene percepita dagli utenti della strada, mediante l'utilizzo di due strumentazioni distinte, il Mobile Eye Detector per capire i segnali che il conducente vede, guarda o non vede ed il Video V-Box Pro per capire il comportamento attuato dal conducente in conseguenza della lettura della segnaletica di cantiere.
Resumo:
La tesi inizia indagando il trend degli incidenti con fuoriuscita stradale avvenuti negli ultimi dieci anni andando in seguito a verificare uno dei molteplici aspetti che caratterizzano le barriere di sicurezza, dispositivi installati al fine di ridurre gli effetti delle fuoriuscite. In particolare ci si e concentrati sulla variazione della lunghezza di infissione del montante delle barriere che in terreni differenti da quelli in cui si eseguono i crash-test possono dare risultati risultati differenti in termini di deformazioni della barriera in caso di urto.
Resumo:
In questa tesi si esamineranno alcune possibili vulnerabilità dei sistemi di riconoscimento di impronte digitali e si tenterà di migliorare la loro sicurezza nei confronti di una tipologia specifica di attacco che utilizza impronte digitali "artificiali" per permettere ad un criminale di utilizzare il documento di un complice. È stata infatti recentemente dimostrata la possibilità di inserire in un documento elettronico caratteristiche biometriche che lo rendono utilizzabile da due diverse persone. Questa problematica di sicurezza è alla base dell’attacco che verrà analizzato in questa tesi e per il quale si cercheranno contromisure efficaci.
Resumo:
Background: sulla base delle evidenze emerse dalle rassegne sistematiche in materia (Johnstone, 1994; Cohen et al.,1998; Robson et al., 2012; Burke et al., 2006; Ricci et al., 2015) si è ipotizzato che la formazione alla salute e sicurezza sul lavoro sia maggiormente efficace quando non è presentata come obbligatoria e venga articolata su più livelli di apprendimento, attraverso metodologie adeguate per ogni livello, con docenti che abbiano caratteristiche corrispondenti allo specifico obiettivo di apprendimento e la cui durata sia parametrata all’obiettivo stesso. Obiettivo di questa ricerca è valutare se esista e quanto sia intensa la relazione causale tra la formazione alla sicurezza sul lavoro e i suoi effetti sul miglioramento delle conoscenze, degli atteggiamenti, dei comportamenti, degli esiti per la salute, del clima di sicurezza aziendale, del controllo comportamentale percepito dai lavoratori, delle condizioni operative e procedure interne, oltre l’eventuale effetto di moderazione determinato da caratteristiche socio-demografiche dei partecipanti e dal gradimento della formazione. Metodo: la variabile indipendente è costituita dell’intervento formativo erogato, articolato in tre condizioni: formazione obbligatoria, formazione non obbligatoria, gruppo di controllo: sono stati posti a confronto due interventi di pari durata (16 settimane, per 10h complessive), realizzati con identiche modalità (step1 audio-visivo; step2 affiancamento su lavoro da parte del preposto; step3 discussione di auto-casi), ma differenziati rispetto all’essere presentati uno come formazione obbligatoria, l’altro come non obbligatoria. I due gruppi sono anche stati confrontati con un gruppo di controllo per il quale la formazione è prevista successivamente. I partecipanti sono stati assegnati in modo casuale al gruppo con obbligo formativo, senza obbligo formativo, di controllo. Sono stati presi come indicatori (variabili dipendenti) per valutare l’effetto della formazione: I livello – conoscenze: riconoscimento o produzione di un maggior numero di risposte corrette. II livello – atteggiamenti e credenze: maggiore propensione a mettere in atto comportamenti auto ed etero protettivi. III livello – comportamenti: comportamenti osservati più adeguati per la tutela della salute propria e altrui. IV livello – salute: maggior grado di benessere bio-psico-sociale auto-riferito. Le misure di esito consistono nella variazione tra la rilevazione iniziale e ogni rilevazione successiva, sulla base delle diverse misure registrate per ognuno dei quattro livelli dell’intervento formativo. Lo stesso confronto del tempo è stato realizzato per le misure del clima di sicurezza aziendale, del controllo comportamentale percepito dai lavoratori, delle condizioni operative e procedure interne, oltre l’eventuale effetto di moderazione determinato da caratteristiche socio-demografiche dei partecipanti e dal gradimento della formazione, quest’ultimo misurato solo immediatamente al termine dell’intervento. Risultati: le condizioni di intervento non differiscono in termini di efficacia, la formazione determina infatti gli stessi risultati per i partecipanti del gruppo obbligo formativo e di quello non obbligo, con una significativa differenza post-intervento rispetto al gruppo di controllo. La formazione ha un effetto forte nel miglioramento delle conoscenze che solo parzialmente decade nel tempo, ma comunque mantenendo un livello maggiore rispetto ai valori iniziali. In relazione al miglioramento di atteggiamenti e comportamenti sicuri nel lavoro al Videoterminale, l’effetto della formazione è modesto: per gli atteggiamenti si registra solo un miglioramento verso l’applicazione delle procedure come utili realmente e non come mero adempimento, ma tale effetto decade entro quattro mesi riportando i partecipanti su valori iniziali; i comportamenti invece migliorano nel tempo, ma con deboli differenze tra partecipanti alla formazione e gruppo di controllo, tuttavia tale miglioramento non decade in seguito. Non si registrano invece effetti della formazione nella direzione attesa in termini di esiti per la salute, per il miglioramento del clima di sicurezza e come maggior controllo comportamentale percepito, non risultano nemmeno dati evidenti di moderazione degli effetti dovuti a caratteristiche socio-demografiche dei partecipanti. Inoltre emerge che il gradimento per la formazione è correlato con migliori atteggiamenti (strumento audio-visivo), il miglioramento del clima di sicurezza e un maggior controllo comportamentale percepito (studio di auto-casi), ovvero gli step che hanno visto l’intervento di formatori qualificati. Infine, la formazione ha determinato migliori condizioni operative e l’adeguamento delle procedure interne. Conclusioni: la presente ricerca ci consente di affermare che la formazione erogata è stata efficace, oltre che molto gradita dai partecipanti, in particolare quando il formatore è qualificato per questa attività (step1 e 3). L’apprendimento prodotto è tanto più stabile nel tempo quanto più i contenuti sono in stretta relazione con l’esperienza lavorativa quotidiana dei partecipanti, mentre negli altri casi il decremento degli effetti è alquanto rapido, di conseguenza ribadiamo la necessità di erogare la formazione con continuità nel tempo. E’ risultato comunque modesto l’effetto della formazione per migliorare gli atteggiamenti e i comportamenti nel lavoro al VDT, ma, al di là di alcuni limiti metodologici, sono obiettivi ambiziosi che richiedono più tempo di quanto abbiamo potuto disporre in questa occasione e il cui conseguimento risente molto delle prassi reali adottate nel contesto lavorativo dopo il termine della formazione. Le evidenze finora prodotte non hanno poi chiarito in modo definitivo se attraverso la formazione si possano determinare effetti significativi nel miglioramento di esiti per la salute, anche eventualmente attraverso interventi di supporto individuale. Inoltre l’assenza di differenze significative negli effetti tra i partecipanti assegnati alla condizione di obbligo e quelli di non obbligo, eccezion fatta in direzione opposta alle attese per la misura del danno da lavoro, suggeriscono che nell’erogare la formazione, occorre sottolineare in misura molto rilevante l’importanza dell’intervento che viene realizzato, anche qualora esistesse una prescrizione normativa cogente. Infine, la ricerca ci ha fornito anche indicazioni metodologiche e misure valide che invitano ad estendere questa formazione, e la sua valutazione di efficacia, a diversi comparti economici e svariate mansioni. Nel fare questo è possibile fare riferimento, e testare nuovamente, un modello che indica la corretta percezione del rischio (conoscenza) come fattore necessario, ma non sufficiente per ottenere, con la mediazione di atteggiamenti favorevoli allo specifico comportamento, azioni sicure, attraverso le quali si rinforza l’atteggiamento e migliorano le conoscenze. La formazione, per raggiungere i propri obiettivi, deve tuttavia agire anche sui meccanismi di conformismo sociale favorevoli alla safety, questi originano da conoscenze e azioni sicure e reciprocamente le rinforzano.
Resumo:
Un analisi delle problematiche sulla sicurezza e sulla privacy riguardante l'IoT suddivisa nei Layer dei quali si compone, dai piccoli sensori ai fornitori di servizi nel Cloud. In coda anche una breve trattazione delle emergenti questioni etiche e sociali.
Resumo:
Questo elaborato ha lo scopo di investigare il comportamento degli utenti nel caso di intersezioni a T nelle quali il ramo che gode di diritto di precedenza è quello secondario. In particolare, verrà messo a confronto il comportamento di un campione di utenti in due intersezioni a T situate nel Comune di Castel S. Pietro Terme nella Provincia di Bologna. La prima è stata definita sperimentale in quanto presenta un funzionamento anomalo rispetto alle regole di buona progettazione. La seconda, invece, definita di controllo, è un’intersezione a T con funzionamento standard. L’intersezione sperimentale, definita anche “non autoesplicativa”, presenta un obbligo di dare la precedenza sul ramo principale; al contrario, quella di controllo o “autoesplicativa” viene definita con funzionamento standard in quanto il ramo principale è quello che gode del diritto di precedenza.
Resumo:
L’energia è uno dei più importanti fattori dello sviluppo di ogni attività sociale ed economica. La carenza o addirittura l’assenza di risorse energetiche nazionali non può che incidere negativamente sullo sviluppo di un Paese. La disponibilità, in particolare, di fonti energetiche fossili da valorizzare accortamente influisce positivamente sulle possibilità di sviluppo socio-economico, industriale ed occupazionale di un Paese e quindi sul benessere sociale, oltre a costituire valida alternativa alla loro importazione con ovvi benefici sulla riduzione o addirittura azzeramento della dipendenza da altri Paesi produttori e quindi sulla bilancia dei pagamenti. A causa delle ridotte potenzialità giacimentologiche, tali che la produzione di idrocarburi liquidi e gassosi si attesti attualmente su valori inferiori al 10% rispetto al fabbisogno energetico, l’Italia è altamente dipendente dall’importazione di combustibili fossili e ha quindi evidente necessità di utilizzare appieno le riserve nazionali di idrocarburi oltre che di incrementare la fase di ricerca nell’ottica di scoperta di nuovi giacimenti che possono reintegrare le riserve prodotte. Gli idrocarburi esistenti nel sottosuolo marino nazionale costituiscono una risorsa che contribuisce apprezzabilmente alla sicurezza energetica del Paese, poiché gran parte della percentuale di produzione nazionale deriva da quanto prodotto nell’offshore italiano. L’industria italiana degli idrocarburi ha avuto da sempre particolare attenzione alla ricerca tecnologica, alla capacità tecnico-professionale, alla cultura mineraria nelle sue diverse diramazioni disciplinari, adottando metodologie operative improntate al rigoroso rispetto della normativa nazionale di settore che si colloca tra le più rigide in campo internazionale, sia per quanto riguarda la sicurezza delle operazioni e degli addetti ai lavori sia la tutela ambientale.