Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
1. Indice
Numero Pagina
1
Elaborato di informatica | Davide d'Auria
ASSOCIAZIONI
2
Elaborato di informatica | Davide d'Auria
3
Elaborato di informatica | Davide d'Auria
MODELLO CONCETTUALE
4
Elaborato di informatica | Davide d'Auria
Una volta approntato il modello concettuale, si procede alla definizione del modello
logico dei dati, ossia nella realizzazione di uno schema più vicino alla
rappresentazione informatica dei dati.
Prima di procedere alla realizzazione dello schema relazionale è opportuno
ristrutturare lo schema concettuale. Questo avviene in 5 passi:
Rimuovere le entità scollegate (nell’esercizio non erano presenti entità di
questo tipo);
Unificare le entità associate da relazioni 1:1 (nell’esercizio non erano presenti
relazioni di questo tipo);
Eliminare gli attributi composti (ho scomposto l’attributo indirizzo in
CAP, Numero.Civico e Via);
Eliminare attributi multivalore (nell’esercizio non erano presenti attributi di
questo tipo);
Eliminare le gerarchie e le specializzazioni (non erano presenti nell’esercizio.
Fatto questo è ora possibile passare alla fase di traduzione, che consiste in:
Trasformazione delle relazioni
Trasformare relazioni complesse in relazioni binarie (non erano presenti
relazioni di questo tipo);
Semplificare le relazioni N:N con l’introduzione di entità associative (a tale
scopo è stata realizzata l’entità Orario).
Trasformazione delle entità
Ogni entità diventa una tabella;
Ogni attributo diviene un campo di quella tabella.
5
Elaborato di informatica | Davide d'Auria
ASSOCIAZIONI POST-TRADUZIONE
ASSOCIAZIONE STUDENTE-CLASSE (FREQUENTARE), la relazione è
rimasta invariata.
ASSOCIAZIONE CLASSE-ORARIO (E’ CONTENUTA) la relazione tra le due
entità è di 1:N, poiché ogni classe è contenuta in più ore di lezione, tuttavia una
singola istanza di orario, dunque una specifica ora di lezione si riferisce ad una
singola classe;
ASSOCIAZIONE ORARIO-DOCENTE (E’ PRESENTE) la relazione tra le due
entità è di 1:N, poiché un docente può essere in più ore di lezione, mentre una
specifica ora di lezione si riferisce al massimo ad un singolo docente.
ASSOCIAZIONE MATERIA-DOCENTE (E’ INSEGNATA) la relazione tra le
due entità è di 1:N, poiché un materia viene insegnata in più ore di lezione, mentre in
una specifica ora di lezione può essere insegnata al massimo una singola materia.
6
Elaborato di informatica | Davide d'Auria
MODELLO LOGICO
7
Elaborato di informatica | Davide d'Auria
CLASSE(ID_Classe(P.K),Nome)
DOCENTE(ID_Docente(P.K), Nome, Cognome, Via, Cap, Numero_Civico,
Data_Di_Nascita)
MATERIA(ID_Materia(P.K), Nome)
STUDENTE(ID_Studente(P.K), Nome, Cognome, Via, Cap, Numero_Civico,
Data_Di_Nascita, Matricola, id_classe(F.K))
ORARIO(ID_Orario(P.K), Ora_inizio, Ora_fine, Giorno, id_materia(F.K),
id_docente(F.K), id_classe(F.K))
8
Elaborato di informatica | Davide d'Auria
9
Elaborato di informatica | Davide d'Auria
10
Elaborato di informatica | Davide d'Auria
11
Elaborato di informatica | Davide d'Auria
12
Elaborato di informatica | Davide d'Auria
QUERY
Elenco degli studenti della 5C
SELECT S.Cognome
FROM Studente AS S INNER JOIN Classe AS C
((ON S.id_CLASSE=C.ID_CLASSE)
AND (C.NOME =”5C”));
Elenco del numero di ore totali di ogni materia con il relativo nome del docente
SELECT M.nome, SUM(O.ORA_FINE-O.ORA_INIZIO) AS NUMERO_ORE,
D.Cognome
FROM (Materia AS M INNER JOIN Orario AS O
(ON M.ID_MATERIA=O.id_MATERIA))
INNER JOIN Docente AS D
(ON O.id_DOCENTE=D.ID_DOCENTE)
GROUP BY M.nome, D.Cognome;
*PRECISAZIONE: Ho effettuato il group by anche sul docente in modo tale che se
dovessero esserci docenti che insegnano la stessa materia, saranno tutti visualizzati.
Se la clausola group by avesse fatto riferimento solo al nome della materia si sarebbe
visualizzato solo uno tra i docenti che insegnano quella stessa materia.
13
Elaborato di informatica | Davide d'Auria
14
Elaborato di informatica | Davide d'Auria
PUNTO 1
Si vuole conoscere per ogni docente il numero di classi in cui insegna
SELECT D.COGNOME, COUNT(C.ID_CLASSE) AS NUM_CLASSI
FROM (DOCENTE AS D INNER JOIN ORARIO AS O
(ON O.id_DOCENTE=D.ID_DOCENTE))
INNER JOIN CLASSE AS C
ON C.ID_CLASSE=O.id_CLASSE
GROUP BY D.COGNOME;
Tutte le classi dove viene insegnata la materia trattata dal docente “Bianchi
Antonio”
SELECT C.NOME
FROM (CLASSE AS C INNER JOIN ORARIO AS O
(ON C.ID_CLASSE=O.id_CLASSE))
INNER JOIN MATERIA AS M
ON M.ID_MATERIA=O.id_MATERIA
15
Elaborato di informatica | Davide d'Auria
PUNTO 4-5
16
Elaborato di informatica | Davide d'Auria
public/index.php
<?php $page=isset($_GET["page"]) ?
$_GET["page"]
: 'homepage.php' ;?>
<?php include '../inc/inizializzazione.php' ?>
<?php include root_path . 'public/template parts/header.php' ?>
<?php include root_path . 'public/pages/' . $page ?>
<?php include root_path . 'public/template parts/footer.php' ?>
Public/pages/homepage.php
<div class="hero">
<div class="hero__content reveal">
<p class="intro-text">la scuola che fa per te</p>
<h1 class="Big-text tw">Istituto Hope</h1>
<a href="http://localhost/tutorial_php/public/?page=chisiamo.php"
class="button">Scopri di più</a>
</div>
</div>
<div class="poster mtorg-3">
17
Elaborato di informatica | Davide d'Auria
18
Elaborato di informatica | Davide d'Auria
</div>
19
Elaborato di informatica | Davide d'Auria
scegliere il percorso di studi che meglio risponde alle sue aspirazioni e alle sue
ambizioni all'interno di un'ampia varietà di opzioni:</p>
</div>
</div>
Public/pages/chisiamo.php
<header>
20
Elaborato di informatica | Davide d'Auria
</div>
</header>
21
Elaborato di informatica | Davide d'Auria
22
Elaborato di informatica | Davide d'Auria
23
Elaborato di informatica | Davide d'Auria
</div>
</div>
Public/pages/gallery.php
<header>
</header>
24
Elaborato di informatica | Davide d'Auria
<img src="https://images.pexels.com/photos/5676676/pexels-photo-
5676676.jpeg?auto=compress&cs=tinysrgb&dpr=1&w=500">
</div>
<div class="box">
<img src="https://images.unsplash.com/photo-1610694858449-
0079cf6a5b96?
ixid=MnwxMjA3fDB8MHxzZWFyY2h8N3x8aGlnaHNjaG9vbHxlbnwwfHwwf
Hw%3D&ixlib=rb-1.2.1&auto=format&fit=crop&w=500&q=60">
</div>
<div class="box">
<img src="https://images.unsplash.com/photo-1596496638503-
0980ae36f17a?
ixid=MnwxMjA3fDB8MHxzZWFyY2h8MjJ8fGhpZ2hzY2hvb2x8ZW58MHx8
MHx8&ixlib=rb-1.2.1&auto=format&fit=crop&w=500&q=60">
</div>
<div class="box">
<img src="https://images.unsplash.com/photo-1547347298-4074fc3086f0?
ixid=MnwxMjA3fDB8MHxwaG90by1wYWdlfHx8fGVufDB8fHx8&ixlib=rb-
1.2.1&auto=format&fit=crop&w=1050&q=80">
</div>
<div class="box">
<img src="https://images.unsplash.com/photo-1571260899304-425eee4c7efc?
ixid=MnwxMjA3fDB8MHxzZWFyY2h8Njl8fGhpZ2hzY2hvb2x8ZW58MHx8M
Hx8&ixlib=rb-1.2.1&auto=format&fit=crop&w=500&q=60">
</div>
<div class="box">
<img src="https://images.pexels.com/photos/6208726/pexels-photo-
6208726.jpeg?auto=compress&cs=tinysrgb&dpr=1&w=500">
</div>
</div>
<div class="container zoom">
25
Elaborato di informatica | Davide d'Auria
<div class="box">
<img src="https://images.pexels.com/photos/7322774/pexels-photo-
7322774.jpeg?auto=compress&cs=tinysrgb&dpr=1&w=500">
</div>
<div class="box">
<img src="https://images.pexels.com/photos/3380826/pexels-photo-
3380826.jpeg?auto=compress&cs=tinysrgb&dpr=2&h=650&w=940">
</div>
<div class="box">
<img src="https://images.pexels.com/photos/6208701/pexels-photo-
6208701.jpeg?auto=compress&cs=tinysrgb&dpr=1&w=500">
</div>
<div class="box">
<img src="https://images.unsplash.com/photo-1553941884-f8947df6e0ba?
ixid=MnwxMjA3fDB8MHxzZWFyY2h8MTB8fGhpZ2hzY2hvb2x8ZW58MHx8
MHx8&ixlib=rb-1.2.1&auto=format&fit=crop&w=500&q=60">
</div>
<div class="box">
<img src="https://images.unsplash.com/photo-1547317213-f1949d62ea17?
ixid=MnwxMjA3fDB8MHxzZWFyY2h8NHx8aGlnaHNjaG9vbHxlbnwwfHwwf
Hw%3D&ixlib=rb-1.2.1&auto=format&fit=crop&w=500&q=60">
</div>
<div class="box">
<img src="https://images.pexels.com/photos/7324651/pexels-photo-
7324651.jpeg?auto=compress&cs=tinysrgb&dpr=1&w=500">
</div>
<div class="box">
<img src="https://images.unsplash.com/photo-1543666752-dfc2f3f3ebad?
ixid=MnwxMjA3fDB8MHxzZWFyY2h8MTh8fGhpZ2hzY2hvb2x8ZW58MHx8
MHx8&ixlib=rb-1.2.1&auto=format&fit=crop&w=500&q=60">
</div>
26
Elaborato di informatica | Davide d'Auria
<div class="box">
<img src="https://images.pexels.com/photos/6209802/pexels-photo-
6209802.jpeg?auto=compress&cs=tinysrgb&dpr=1&w=500">
</div>
</div>
Public/pages/dashboard.php
<?php
$productMgr= new productManager();
$prodotti=$productMgr->getAll();
//var_dump($product)
?>
<header>
<div class="overlay reveal">
<h1 class="mtorg-3 Big-text">Imparare non è mai stato così semplice</h1>
<p class="small-text tw">scorri per sapere di più sui libri da acquistare</p>
</div>
</header>
<div class="center mtorg-2">
<?php foreach ($prodotti as $prodotti) : ?>
<div class="property-card zoom">
<a href="#">
<div class="property-image">
<div class="property-image-title">
27
Elaborato di informatica | Davide d'Auria
</div>
</div></a>
<div class="property-description">
<h5> <?php echo $prodotti->Name ?> </h5>
<p> <p><?php echo $prodotti->description ?></p></p>
</div>
<a href="#">
<div class="property-social-icons">
</div>
</a>
</div>
<?php endforeach; ?>
</div>
Public/pages/student-list.php
<?php
$StudentMgr= new StudentManager();
$studente=$StudentMgr->getAll();
//var_dump($product)
?>
<header>
<div class="overlay reveal">
<h1 class="mtorg-3 Big-text">Elenco degli studenti</h1>
</div>
28
Elaborato di informatica | Davide d'Auria
</header>
<div class="center mtorg-2">
<?php foreach ($studente as $studente) : ?>
<div class="property-card zoom">
<a href="#">
<div class="property-image2">
<div class="property-image-title">
</div>
</div></a>
<div class="property-description">
<h5> <?php echo $studente->nome ?> </h5>
<p> <p><?php echo $studente->cognome ?></p></p>
</div>
<a href="#">
<div class="property-social-icons">
</div>
</a>
</div>
<?php endforeach; ?>
</div>
<div class="login mtorg-2">
<a href="http://localhost/tutorial_php/autenticazione/?page=aggiungi-
studente.php" class="button">Aggiungi uno studente +</a>
<a href="http://localhost/tutorial_php/autenticazione/?page=register.php"
class="button">Aggiungi un account studente +</a>
29
Elaborato di informatica | Davide d'Auria
</div>
Public/pages/teacher-list.php
<?php
$DocenteMgr= new DocenteManager();
$docente=$DocenteMgr->getAll();
//var_dump($product)
?>
<header>
<div class="overlay">
<h1 class="mtorg-3 Big-text">I nostri docenti</h1>
</div>
</header>
<div class="center mtorg-2">
<?php foreach ($docente as $docente) : ?>
<div class="property-card zoom">
<a href="#">
<div class="property-image1">
<div class="property-image-title">
</div>
</div></a>
<div class="property-description">
<h5> <?php echo $docente->nome ?> </h5>
<p><?php echo $docente->cognome ?></p>
30
Elaborato di informatica | Davide d'Auria
</div>
<a href="#">
<div class="property-social-icons">
</div>
</a>
</div>
<?php endforeach; ?>
Public/template parts/header.php
<!DOCTYPE html>
<html lang="en">
<head>
<meta charset="UTF-8">
<meta name="viewport" content="width=device-width, initial-scale=1.0">
<meta http-equiv="X-UA-Compatible" content="ie=edge">
<link rel="stylesheet"
href="https://cdnjs.cloudflare.com/ajax/libs/normalize/8.0.1/normalize.min.css"
integrity="sha512-NhSC1YmyruXifcj/KFRWoC561YpHpc5Jtzgvbuzx5VozKpW
vQ+4nXhPdFgmx8xqexRcpAglTj9sIBWINXa8x5w=="
crossorigin="anonymous" />
<link rel="stylesheet" href="https://bootswatch.com/5/materia/bootstrap.css">
<link rel="preconnect" href="https://fonts.gstatic.com">
<link rel="stylesheet"
href="https://cdnjs.cloudflare.com/ajax/libs/font-awesome/5.15.3/css/all.min.css"
integrity="sha512-
iBBXm8fW90+nuLcSKlbmrPcLa0OT92xO1BIsZ+ywDWZCvqsWgccV3gFoRB
v0z+8dLJgyAHIhR35VZc2oM/gI1w==" crossorigin="anonymous" />
31
Elaborato di informatica | Davide d'Auria
<link href="https://fonts.googleapis.com/css2?
family=Inter:wght@300;400;700;900&display=swap" rel="stylesheet">
<link rel="stylesheet" href="https://www.w3schools.com/w3css/4/w3.css">
<script src="https://unpkg.com/scrollreveal@4.0.0/dist/scrollreveal.min.js"></
script>
<link rel="stylesheet"
href="https://cdnjs.cloudflare.com/ajax/libs/flickity/2.2.2/flickity.min.css"
integrity="sha512-
BiFZ6oflftBIwm6lYCQtQ5DIRQ6tm02svznor2GYQOfAlT3pnVJ10xCrU3XuXn
UrWQ4EG8GKxntXnYEdKY0Ugg==" crossorigin="anonymous" />
<style media="screen">
/* ! style */
body {
font-family: 'Inter', sans-serif;
}
ul {
list-style: none;
}
button {
color:#fff;
text-transform: uppercase;
border: red;
}
form {
width: 500px; margin:0 auto; text-align: center;
32
Elaborato di informatica | Davide d'Auria
}
a{
text-decoration: none; color: #fff;
}
h6 {
color: red;
}
p{
line-height: 28px; color: #666; font-weight: 300;
}
.Big-text {
font-weight: 900;
font-size: 70px;
}
}
.mid-text {
font-size: 40px;
33
Elaborato di informatica | Davide d'Auria
.normal-text {
font-size: 20px;
}
.small-text {
font-size: 16px;
}
.intro-text{
font-size: 20px; text-transform: uppercase; font-weight: bold;
}
.button {
display: inline-block;
padding: 10px 20px;
border-radius: 4px;
background-image: linear-gradient(to left,#00b4d8 0%, #09009f 100%);
.button:hover {
background: #09009f ;
34
Elaborato di informatica | Davide d'Auria
transition: 1.0s;
}
/* ! header */
35
Elaborato di informatica | Davide d'Auria
.header {
width: 100%;
position: absolute;
display: flex;
text-transform: uppercase;
max-width: 1350px;
left: 50%;
transform: translateX(-50%);
padding: 10px;
z-index:999
}
.logo {
z-index: 2;
}
.logo img {
width: 150px;
height: 150px;
.menu {
z-index:1;
margin: auto;
width: 100%;
36
Elaborato di informatica | Davide d'Auria
.menu ul{
.menu li {
display: inline-block;
.menu a {
padding: 0 5px;
height: 100%;
text-align: center;
font-weight: 700;
color: #fff;
position: relative;
display: block;
background: -webkit-linear-gradient(45deg, #495057, #ced4da 80%);
-webkit-background-clip: text;
-webkit-text-fill-color: transparent;
}
.menu a:after {
37
Elaborato di informatica | Davide d'Auria
content: '';
display: block;
border-bottom: 3px solid #00b4d8;
width: 0;
position: absolute;
left: 0;
-webkit-transition: 1s ease;
transition: 1s ease;
}
.menu a:hover:after {
width: 100%;
}
.login {
padding: 0 10px;
margin: auto;
text-transform: uppercase;
}
.login a:hover {
color: #fff;
}
38
Elaborato di informatica | Davide d'Auria
.cart {
margin: auto;
padding-left: 10px;
}
.cart img {
width: 50px;
height: 50px;
.hamburger {
display: none;
}
.login {
display: none;
39
Elaborato di informatica | Davide d'Auria
.menu {
position: absolute; background: #000; right:-100%; height: 100vh; padding-top:
100px;
}
.menu li {
display: block;
}
.menu a {
text-align: left;
padding: 10px;
font-size: 25px;
}
.menu--open {
right:0;
}
.cart {
display: none;
.hamburger {
display: block;
40
Elaborato di informatica | Davide d'Auria
z-index: 3;
width: 100%;
}
.hamburger img {
height: 50px;
width: 50px;
float: right;
}
.logo {
padding-left: 40px;
}
.logo img {
width: 110px;
height: 100px;
}
}
41
Elaborato di informatica | Davide d'Auria
/* ! hero */
.hero__content {
width: 100%;
max-width: 1350px;
margin: 0 auto;
}
.hero {
background: linear-gradient(0deg, rgba(0,0,0,0.1), rgba(0,0,0,.9)),
url("img/sfondo.jpg") center no-repeat;
background-size: cover;
height: 100vh;
display: flex; width: 100%; align-items: center;
padding: 10px;
.header1 {
background: linear-gradient(0deg, rgba(0,0,0,0.6), rgba(0,0,0,.9)),
url('https://static.vecteezy.com/system/resources/previews/002/221/016/
original/cyber-technology-security-lock-on-digital-screen-network-protection-
background-design-illustration-free-vector.jpg') center no-repeat; text-align:
center;
42
Elaborato di informatica | Davide d'Auria
width: 100%;
height: 70vh;
display: flex;
align-items: center;
background-size: cover;
background-attachment: fixed;
position: relative;
overflow: hidden;
border-radius: 0 0 85% 85% / 30%;
}
header {
background: linear-gradient(0deg, rgba(0,0,0,0.6), rgba(0,0,0,.9)),
url('https://images.pexels.com/photos/8117534/pexels-photo-8117534.jpeg?
auto=compress&cs=tinysrgb&dpr=1&w=500') center no-repeat; text-align:
center;
width: 100%;
height: 70vh;
display: flex;
align-items: center;
background-size: cover;
background-attachment: fixed;
position: relative;
overflow: hidden;
border-radius: 0 0 85% 85% / 30%;
}
43
Elaborato di informatica | Davide d'Auria
width: 100%;
height: 100%;
padding: 50px;
color: #FFF;
text-shadow: 1px 1px 1px #333;
};
44
Elaborato di informatica | Davide d'Auria
height: 50vh;
display: flex;
align-items: center;
background-size: cover;
background-attachment: fixed;
position: relative;
overflow: hidden;
border-radius: 0 0 85% 85% / 30%;
}
#header .overlay{
width: 100%;
height: 100%;
padding: 50px;
color: #FFF;
text-shadow: 1px 1px 1px #333;
};
/* ! card */
.center
{
height:100%;
width:100%;
justify-content: center;
}
45
Elaborato di informatica | Davide d'Auria
.property-card
{
height:18em;
width:14em;
display:-webkit-box;
display:-ms-flexbox;
display:inline-flex;
-webkit-box-orient:vertical;
-webkit-box-direction:normal;
-ms-flex-direction:column;
flex-direction:column;
position:relative;
-webkit-transition:all 0.4s cubic-bezier(0.645, 0.045, 0.355, 1);
-o-transition:all 0.4s cubic-bezier(0.645, 0.045, 0.355, 1);
transition:all 0.4s cubic-bezier(0.645, 0.045, 0.355, 1);
border-radius:15px;
overflow:hidden;
-webkit-box-shadow: 15px 15px 27px #e1e1e3, -15px -15px 27px #ffffff;
box-shadow: 15px 15px 27px #e1e1e3, -15px -15px 27px #ffffff;
margin-left: 30px;
margin-top: 30px;
}
/* ^-- The margin bottom is necessary for the drop shadow otherwise it gets
clipped in certain cases. */
.property-image
46
Elaborato di informatica | Davide d'Auria
{
height:6em;
width:14em;
padding:1em 2em;
position:Absolute;
top:0px;
-webkit-transition:all 0.4s cubic-bezier(0.645, 0.045, 0.355, 1);
-o-transition:all 0.4s cubic-bezier(0.645, 0.045, 0.355, 1);
transition:all 0.4s cubic-bezier(0.645, 0.045, 0.355, 1);
background-image:url('https://cdn.dribbble.com/users/177287/screenshots/
2766897/dribbble.png?compress=1&resize=400x300');
background-size:cover;
background-repeat:no-repeat;
}
.property-image1
{
height:6em;
width:14em;
padding:1em 2em;
position:Absolute;
top:0px;
-webkit-transition:all 0.4s cubic-bezier(0.645, 0.045, 0.355, 1);
-o-transition:all 0.4s cubic-bezier(0.645, 0.045, 0.355, 1);
transition:all 0.4s cubic-bezier(0.645, 0.045, 0.355, 1);
background-image:url('https://encrypted-tbn0.gstatic.com/images?
q=tbn:ANd9GcTVPD7rA0L4TOnPwNtn2GUkboNyNwX8QRCG_Q&usqp=CA
U');
background-size:cover;
47
Elaborato di informatica | Davide d'Auria
background-repeat:no-repeat;
}
.property-image2
{
height:6em;
width:14em;
padding:1em 2em;
position:Absolute;
top:0px;
-webkit-transition:all 0.4s cubic-bezier(0.645, 0.045, 0.355, 1);
-o-transition:all 0.4s cubic-bezier(0.645, 0.045, 0.355, 1);
transition:all 0.4s cubic-bezier(0.645, 0.045, 0.355, 1);
background-image:url('https://encrypted-tbn0.gstatic.com/images?
q=tbn:ANd9GcRdSHBxoddxTNrMPqccvn7kggTFLUfFrPj8gw&usqp=CAU');
background-size:cover;
background-repeat:no-repeat;
}
/* Bottom Card Section */
.property-description
{
background-color: #FAFAFC;
height:12em;
width:14em;
position:absolute;
bottom:0em;
-webkit-transition:all 0.4s cubic-bezier(0.645, 0.045, 0.355, 1);
48
Elaborato di informatica | Davide d'Auria
/* Social Icons */
.property-social-icons
{
width:1em;
height:1em;
background-color:black;
position:absolute;
bottom:1em;
left:1em;
-webkit-transition:all 0.4s cubic-bezier(0.645, 0.045, 0.355, 1);
-o-transition:all 0.4s cubic-bezier(0.645, 0.045, 0.355, 1);
transition:all 0.4s cubic-bezier(0.645, 0.045, 0.355, 1);
}
.property-card:hover .property-description
{
height:0em;
padding:0px 1em;
}
49
Elaborato di informatica | Davide d'Auria
.property-card:hover .property-image
{
height:18em;
}
.property-card:hover .property-image1
{
height:18em;
}
.property-card:hover .property-image2
{
height:18em;
}
.property-card:hover .property-social-icons
{
background-color:white;
}
.property-card:hover .property-social-icons:hover
{
background-color:blue;
cursor:pointer;
}
/* ! gallery */
.container {
display: flex;
50
Elaborato di informatica | Davide d'Auria
width: 100%;
padding: 4% 2%;
box-sizing: border-box;
height: 100vh;
}
.box {
flex: 1;
overflow: hidden;
transition: .5s;
margin: 0 2%;
box-shadow: 0 20px 30px rgba(0,0,0,.1);
line-height: 0;
}
51
Elaborato di informatica | Davide d'Auria
/* Poster */
.poster {
height: 100vh;
display: flex;
width: 100%;
align-items: center;
}
.poster__img {
width: 60%;
height: 100%;
}
.poster__img img {
object-fit: cover;
width: 100%;
height: 100%;
52
Elaborato di informatica | Davide d'Auria
.poster__content {
width: 40%;
padding: 10px;
}
.poster__content h4 {
color: #000;
}
.poster__img, .poster__content{
width: 100%;
}
}
53
Elaborato di informatica | Davide d'Auria
/* ! bg-cover */
.bg-cover {
display: flex;
padding: 100px 0;
background: linear-gradient(0deg, rgba(0,0,0,0.8), rgba(0,0,0,.9)),
url("https://images.pexels.com/photos/5676667/pexels-photo-5676667.jpeg?
auto=compress&cs=tinysrgb&dpr=1&w=500") center no-repeat;
background-size: cover;
padding: 30px;
}
.bg-cover__title{
width: 50%;
padding: 50px;
margin: auto;
}
.bg-cover__text{
54
Elaborato di informatica | Davide d'Auria
width: 50%;
}
.bg-cover__title, .bg-cover__text {
width: 100%;
}
}
/* ! grid colonna*/
.grid {
55
Elaborato di informatica | Davide d'Auria
.grid-col {
width: 100%;
}
/* ! carousel */
margin-right: 40px;}
.carousel-cell__content{
background: #09009f;
border-radius: 100%;
line-height: 350px;
56
Elaborato di informatica | Davide d'Auria
text-align: center;
}
.carousel-cella {
height: 700px;
width: 100%;
background: linear-gradient(0deg, rgba(0,0,0,0.8), rgba(0,0,0,.9)),
url("img/sfondo.jpg") center no-repeat;
background-size: cover;
text-align: center;
margin-right: 40px;}
.carousel-cella1 {
height: 700px;
width: 100%;
background: linear-gradient(0deg, rgba(0,0,0,0.8), rgba(0,0,0,.9)),
url("https://www.onoratoinformatica.it/wp-content/uploads/2021/01/quale-
attivita-e-fondamentale-per-la-sicurezza-informatica.png") center no-repeat;
background-size: cover;
text-align: center;
margin-right: 40px;}
.carousel-cella2 {
height: 700px;
width: 100%;
background: linear-gradient(0deg, rgba(0,0,0,0.8), rgba(0,0,0,.9)),
url("https://www.hrpb.it/wp-content/uploads/2018/12/economia-aziendale-
risorse-umane-1024x683.jpg") center no-repeat;
57
Elaborato di informatica | Davide d'Auria
background-size: cover;
text-align: center;
margin-right: 40px;}
.carousel-cella3 {
height: 700px;
width: 100%;
background: linear-gradient(0deg, rgba(0,0,0,0.8), rgba(0,0,0,.9)),
url("https://www.unistrapg.it/sites/default/files/docs/lauree/rics/rics.jpg") center
no-repeat;
background-size: cover;
text-align: center;
margin-right: 40px;}
.carousel-cella4 {
height: 700px;
width: 100%;
background: linear-gradient(0deg, rgba(0,0,0,0.8), rgba(0,0,0,.9)),
url("https://www.vaticannews.va/content/dam/vaticannews/multimedia/
2018/08/04/tourism%20marketing.jpg/_jcr_content/renditions/
cq5dam.thumbnail.cropped.1000.563.jpeg") center no-repeat;
background-size: cover;
text-align: center;
margin-right: 40px;}
.carousel-cella5 {
height: 700px;
58
Elaborato di informatica | Davide d'Auria
width: 100%;
background: linear-gradient(0deg, rgba(0,0,0,0.8), rgba(0,0,0,.9)),
url("https://www.agecasa.com/shimg/800%7C400%7Cx
%7C0%7Cfoto_86567420371.jpg") center no-repeat;
background-size: cover;
text-align: center;
margin-right: 40px;}
.carousel-cella h1 {
width: 100%;
text-align: center;
}
.carousel-cella1 h1 {
width: 100%;
text-align: center;
}
.carousel-cella2 h1 {
width: 100%;
text-align: center;
}
.carousel-cella3 h1 {
width: 100%;
text-align: center;
59
Elaborato di informatica | Davide d'Auria
.carousel-cella4 h1 {
width: 100%;
text-align: center;
}
.carousel-cella5 h1 {
width: 100%;
text-align: center;
}
.carousel-cella p {
font-size: 30px;
}
.carousel-cella1 p {
font-size: 30px;
}
.carousel-cella2 p {
font-size: 30px;
}
.carousel-cella3 p {
font-size: 30px;
}
.carousel-cella4 p {
60
Elaborato di informatica | Davide d'Auria
font-size: 30px;
}
.carousel-cella5 p {
font-size: 30px;
}
/* ! footer */
footer{
border-top: 1px solid #0353a4; /* primary-color */
text-align:center;
padding:30px 10px;
line-height: 1.6em;
font-size:0.8em;
background-color: #001845;/* primary color*/
color: #fff;
}
footer a{
color:#0353a4; /* secondary-color*/
}
footer a:hover{
color:#FF968C; /* light seconday color*/
}
61
Elaborato di informatica | Davide d'Auria
footer .credits {
max-width:300px;
margin:auto;
}
62
Elaborato di informatica | Davide d'Auria
width: 50px;
border-radius: 6em;
background-color:#001845; /* secondary-color*/
}
.facebook {
width: 45px; object-fit: cover;padding-top: 2px;
.instagram {
width: 40px; object-fit: cover;padding-top: 4px;
}
.twitter {
width: 40px; object-fit: cover;padding-top: 8px;
63
Elaborato di informatica | Davide d'Auria
.background {
display: flex;
min-height: 100vh;
}
.container {
flex: 0 1 700px;
margin: auto;
padding: 10px;
}
.screen {
position: relative;
background: #3e3e3e;
border-radius: 15px;
}
64
Elaborato di informatica | Davide d'Auria
.screen:after {
content: '';
display: block;
position: absolute;
top: 0;
left: 20px;
right: 20px;
bottom: 0;
border-radius: 15px;
box-shadow: 0 20px 40px rgba(0, 0, 0, .4);
z-index: -1;
}
.screen-header {
display: flex;
align-items: center;
padding: 10px 20px;
background: #4d4d4f;
border-top-left-radius: 15px;
border-top-right-radius: 15px;
}
.screen-header-left {
margin-right: auto;
}
.screen-header-button {
display: inline-block;
65
Elaborato di informatica | Davide d'Auria
width: 8px;
height: 8px;
margin-right: 3px;
border-radius: 8px;
background: white;
}
.screen-header-button.close {
background: #ed1c6f;
}
.screen-header-button.maximize {
background: #e8e925;
}
.screen-header-button.minimize {
background: #74c54f;
}
.screen-header-right {
display: flex;
}
.screen-header-ellipsis {
width: 3px;
height: 3px;
margin-left: 2px;
border-radius: 8px;
66
Elaborato di informatica | Davide d'Auria
background: #999;
}
.screen-body {
display: flex;
}
.screen-body-item {
flex: 1;
padding: 50px;
}
.screen-body-item.left {
display: flex;
flex-direction: column;
}
.app-title {
display: flex;
flex-direction: column;
position: relative;
color: #ea1d6f;
font-size: 26px;
}
.app-title:after {
content: '';
display: block;
67
Elaborato di informatica | Davide d'Auria
position: absolute;
left: 0;
bottom: -10px;
width: 25px;
height: 4px;
background: #ea1d6f;
}
.app-contact {
margin-top: auto;
font-size: 8px;
color: #888;
}
.app-form-group {
margin-bottom: 15px;
}
.app-form-group.message {
margin-top: 40px;
}
.app-form-group.buttons {
margin-bottom: 0;
text-align: right;
}
.app-form-control {
68
Elaborato di informatica | Davide d'Auria
width: 100%;
padding: 10px 0;
background: none;
border: none;
border-bottom: 1px solid #666;
color: #ddd;
font-size: 14px;
text-transform: uppercase;
outline: none;
transition: border-color .2s;
}
.app-form-control::placeholder {
color: #666;
}
.app-form-control:focus {
border-bottom-color: #ddd;
}
.app-form-button {
background: none;
border: none;
color: #ea1d6f;
font-size: 14px;
cursor: pointer;
outline: none;
}
69
Elaborato di informatica | Davide d'Auria
.app-form-button:hover {
color: #b9134f;
}
.credits {
display: flex;
justify-content: center;
align-items: center;
margin-top: 20px;
color: #ffa4bd;
font-family: 'Roboto Condensed', sans-serif;
font-size: 16px;
font-weight: normal;
}
.credits-link {
display: flex;
align-items: center;
color: #fff;
font-weight: bold;
text-decoration: none;
}
.dribbble {
width: 20px;
height: 20px;
margin: 0 5px;
70
Elaborato di informatica | Davide d'Auria
.screen-body-item.left {
margin-bottom: 30px;
}
.app-title {
flex-direction: row;
}
.app-title span {
margin-right: 12px;
}
.app-title:after {
display: none;
}
}
71
Elaborato di informatica | Davide d'Auria
.screen-body-item {
padding: 0;
}
}
/* ! cart */
.cart-buttons span {
width: 50px;
text-align: center;
border: 1px solid;
}
/* ! Helpers */
72
Elaborato di informatica | Davide d'Auria
-webkit-text-fill-color: transparent;
text-transform: uppercase;
font-weight: 700;}
.pop{
-webkit-text-fill-color: transparent;
-webkit-text-stroke-width: 3px;
-webkit-text-stroke-color: white;
text-shadow:
8px 8px #09009f,
20px 20px #000000;
}
.ct {
height: 100%;
}
*,
*:before,
*:after {
-webkit-box-sizing: border-box;
-moz-box-sizing: border-box;
box-sizing: border-box;
}
</style>
<title>Document</title>
73
Elaborato di informatica | Davide d'Auria
</head>
<body>
<div class="header">
<div class="logo">
<a href="http://localhost/tutorial_php/public/?page=homepage.php"><img
src="img/logo.png" alt=""></a>
</div>
<div class="menu">
<ul>
<li><a href="http://localhost/tutorial_php/public/?page=chisiamo.php">Chi
siamo</a></li>
<li><a href="http://localhost/tutorial_php/public/?page=teacher-
list.php">Docenti</a></li>
</ul>
</div>
<div class="login">
<?php if(!$loggedInUser) : //se non esiste loggedinuser?>
74
Elaborato di informatica | Davide d'Auria
<a href="http://localhost/tutorial_php/autenticazione/"
class="button">Accedi</a>
<?php endif; ?>
<?php if($loggedInUser) : //se esiste loggedinuser?>
<a href="http://localhost/tutorial_php/autenticazione/?page=logout.php"
class="button">Esci</a>
<?php endif; ?>
</div>
</div>
<div class="hamburger">
<img src="img/hamburger.png" alt="">
</div>
</div>
Public/template parts/footer.php
<footer class="mtorg-2">
itcHope | Via mario rossi, 24 - 80100 Napoli (NA) ITALIA<br>
<a class="trans-color-text" href="http://localhost/tutorial_php/public/?
page=chisiamo.php">Chi Siamo</a> | <span itemprop="telephone"><a
href="#">+39 320 55 81 425</a></span>
<br><a target="_blank" href="#"> privacy</a> | <a target="_blank"
href="#"> cookie policy</a>
<div class="social-cont">
<ul class="social-list">
75
Elaborato di informatica | Davide d'Auria
</ul>
<div class="floatstop"></div>
</div><!--/fine social cont-->
</footer>
<script
src="https://cdnjs.cloudflare.com/ajax/libs/flickity/2.2.2/flickity.pkgd.min.js"
integrity="sha512-
cA8gcgtYJ+JYqUe+j2JXl6J3jbamcMQfPe0JOmQGDescd+zqXwwgneDzniOd3k
8PcO7EtTW6jA7L4Bhx03SXoA==" crossorigin="anonymous"></script>
<script
src="https://ajax.googleapis.com/ajax/libs/jquery/3.1.0/jquery.min.js"></script>
<script>
$( document ).ready(function() {
/* Open Panel */
$( ".hamburger" ).on('click', function() {
$(".menu").toggleClass("menu--open");
76
Elaborato di informatica | Davide d'Auria
});
});
</body>
</html>
Inc/config.php
<?php
define ('root_url', 'http://localhost/tutorial_php/');
define ('root_path', 'C:\\xampp\\htdocs\\tutorial_php\\');
?>
Inc/function.php
<?php
77
Elaborato di informatica | Davide d'Auria
function esc($str) {
global $conn;
return mysqli_real_escape_string($conn, htmlspecialchars($str));
}
?>
Inc/globals.php
<?php
$conn = mysqli_connect(DB_HOST, DB_USER, DB_PASS, DB_NAME);
$loggedInUser=null;
if(isset($_SESSION['user'])) {
$loggedInUser=$_SESSION['user'];
}
?>
Inc/inizializzazione.php
<?php
session_start();
require_once '../inc/config.php';
require_once root_path . 'inc/globals.php';
require_once root_path . 'inc/functions.php';
require_once root_path . 'classes/db.php';
require_once root_path . 'classes/products.php';
require_once root_path . 'classes/user.php';
require_once root_path . 'classes/studenti.php';
78
Elaborato di informatica | Davide d'Auria
?>
Classes/db.php
<?php
class DB {
private $conn;
public $pdo;
global $conn;
$this->conn = $conn;
if (mysqli_connect_errno()) {
echo 'Failed to connect to MySql ' . mysqli_connect_errno();
}
$this->pdo = new PDO('mysql:dbname='. DB_NAME .';host=' . DB_HOST,
DB_USER, DB_PASS);
}
79
Elaborato di informatica | Davide d'Auria
$data = $q->fetchAll();
return $data;
}
$strCol = "";
foreach($columns as $colName) {
$strCol .= "". esc($colName) . ",";
}
$strCol = substr($strCol, 0, -1);
return $resultArray;
80
Elaborato di informatica | Davide d'Auria
$strCol = '';
foreach($columns as $colName) {
$colName = esc($colName);
$strCol .= ' ' . $colName . ',';
}
$strCol = substr($strCol, 0, -1);
$id = esc($id);
$query = "SELECT $strCol FROM $tableName WHERE id =$id";
mysqli_free_result($result);
return $resultArray;
}
$id = esc($id);
$query = "DELETE FROM $tableName WHERE ID = $id";
if (mysqli_query($this->conn, $query)) {
$rowsAffected = mysqli_affected_rows($this->conn);
81
Elaborato di informatica | Davide d'Auria
return $rowsAffected;
} else {
return -1;
}
}
$id = esc($id);
$strCol = '';
foreach($columns as $colName => $colValue) {
$colName = esc($colName);
$strCol .= " " . $colName . " = '$colValue' ,";
}
$strCol = substr($strCol, 0, -1);
if (mysqli_query($this->conn, $query)) {
$rowsAffected = mysqli_affected_rows($this->conn);
return $rowsAffected;
} else {
return -1;
}
82
Elaborato di informatica | Davide d'Auria
$strCol = '';
foreach($columns as $colName => $colValue) {
$colName = esc($colName);
$strCol .= ' ' . $colName . ',';
}
$strCol = substr($strCol, 0, -1);
$strColValues = '';
foreach($columns as $colName => $colValue) {
$colValue = esc($colValue);
$strColValues .= " '" . $colValue . "' ,";
}
$strColValues = substr($strColValues, 0, -1);
return $lastId;
} else {
return -1;
}
83
Elaborato di informatica | Davide d'Auria
}
}
class DBManager {
protected $db;
// ATTRAVERSO L'OGGETTO DB GESTISCE IL DATABASE,
UTILIZZANDO I METODI DELLLA CLASSE DB
protected $columns;//sono accessibili da tutte le classi che ereditano da questa
protected $tableName;
84
Elaborato di informatica | Davide d'Auria
85
Elaborato di informatica | Davide d'Auria
Classes/products.php
<?php
class Product {
public $id;
public $name;
public $price;
public $description;
public $id_docente;
86
Elaborato di informatica | Davide d'Auria
{
parent::__construct();//richiamo il costruttore della classe padre
$this->columns = array( "ID", "Name", "price", "description", "id_docente" );
$this->tableName = 'prodotti';
}//nel costruttore non devo fare altro che valorizzare columns e table name
}
?>
Classes/studenti.php
<?php
}
public function aggiungi($nome, $cognome, $data_di_nascita ){
$StudentId=$this->create(
[
'nome'=>$nome,
'cognome'=>$cognome,
'data_di_nascita'=>$data_di_nascita
]
87
Elaborato di informatica | Davide d'Auria
);
return $StudentId;
}
}
Classes/user.php
<?php
class UserManager extends DBManager {
public function __construct () {
parent::__construct();
$this->tableName='user';
$this-
>columns=['ID','id_classe','email','password','user_type_id','id_studente','id_docente'];
88
Elaborato di informatica | Davide d'Auria
'id_classe'=>1,
'email'=>$email,
'password'=>$password,
'user_type_id'=>1,
'id_studente'=>$id_studente
]
);
return $userId;
}
$result = $this->db->query("
SELECT *
FROM user
WHERE email='$email'
AND password='$password';
");
if (count($result) > 0) {
$user=(object)$result[0];
$this->_setUser($user);
return true;
}
return false;
89
Elaborato di informatica | Davide d'Auria
?>
Autenticazione/index.php
<?php $page=isset($_GET["page"]) ?
$_GET["page"]
: 'login.php' ;?>
90
Elaborato di informatica | Davide d'Auria
Autenticazione/pages/aggiungi-studente.php
<div class="header1">
</div>
</div>
<div class="form-group">
<label class="intro-text ts" for="nome">nome</label>
<input name="nome" id="nome" type="text" class="form-control" required>
</div>
<div class="form-group">
<div class="form-group">
<label class="intro-text ts" for="cognome">cognome</label>
91
Elaborato di informatica | Davide d'Auria
Autenticazione/pages/login.php
<?php
$errorMsg='';
if ($loggedInUser) {
echo '<script>location.href="http://localhost/tutorial_php/public/?
page=homepage.php"</script>';
exit;
}
if (isset($_POST['login'])) {
$email=$_POST['email'];
$password=$_POST['password'];
92
Elaborato di informatica | Davide d'Auria
if ($result) {
echo '<script>location.href="http://localhost/tutorial_php/public/?
page=homepage.php"</script>';
exit;
} else {
$errorMsg='Login Fallito';
}
?>
<div class="header1">
93
Elaborato di informatica | Davide d'Auria
</div>
</div>
?>
Autenticazione/pages/register.php
<?php
94
Elaborato di informatica | Davide d'Auria
$errorMsg='';
if (isset($_POST['register'])) {
$email=$_POST['email'];
$password=$_POST['password'];
$id_studente=$_POST['id_studente'];
$confirm_password=$_POST['confirm_password'];
if ($result) {
echo '<script>location.href="http://localhost/tutorial_php/public/?
page=homepage.php"</script>';
exit;
} else {
$errorMsg='Email già in uso';
}
} else {
$errorMsg='le password non corrispondono';
}
95
Elaborato di informatica | Davide d'Auria
?>
<div class="header1">
</div>
</div>
<div class="form-group">
<label class="intro-text ts" for="email">Email</label>
<input name="email" id="email" type="text" class="form-control" required>
</div>
<div class="form-group">
<div class="form-group">
<label class="intro-text ts" for="id_studente">Matricola Studente</label>
<input name="id_studente" id="id_studente" type="text" class="form-control"
required>
96
Elaborato di informatica | Davide d'Auria
</div>
</form>
FINE
97
Elaborato di informatica | Davide d'Auria
PUNTO 6
Si descrivano i principali tipi di rischi, legati a eventi accidentali o intenzionali,
che possono dar luogo a violazione della sicurezza di un sistema informatico
aziendale connesso in rete.
I benefici che Internet procura alle aziende sono veramente numerosi: praticare l’e-
commerce, fornire un migliore servizio ai clienti, ridurre i costi di comunicazione e
accedere velocemente e facilmente alle informazioni sono solo alcuni dei vantaggi
offerti dalla Rete; tuttavia, esiste anche un’altra faccia della medaglia in quanto
l’azienda, entrando in comunicazione con l’esterno, può molto più facilmente
risultare esposta all’azione di attacchi da parte di malintenzionati. Al centro
dell’interesse di ogni società vi è dunque la sicurezza delle reti di comunicazione e
dei sistemi informativi e la protezione dei meccanismi di difesa per garantire e
tutelare l’accessibilità solo a coloro che ne sono autorizzati.
Con sicurezza informatica si indica l’insieme dei prodotti, dei servizi, delle
regole organizzative e dei comportamenti individuali che proteggono i sistemi
informatici di un’azienda. Ha il compito di proteggere le risorse da accessi
indesiderati, garantire la riservatezza delle informazioni, assicurare il
funzionamento e la disponibilità dei servizi a fronte di eventi imprevedibili.
Allo scopo di assicurare un alto ed efficace livello di sicurezza delle reti è stato
istituito il CERT (Computer Emergency Response Team), composto da un gruppo di
esperti nell’ambito della sicurezza e istituito dal DARPA (Defense Advanced
Research Projects Agency). Oltre al CERT centrale, ogni nazione ha istituito un
98
Elaborato di informatica | Davide d'Auria
proprio CERT nazionale che, oltre a fornire informazioni, effettua anche formazione
nell’ambito della sicurezza.
LE MINACCE INFORMATICHE
Da una prima classificazione delle possibili situazioni che pregiudicano l’integrità dei
dati emergono due tipologie di minacce:
minacce naturali;
minacce umane.
LE MINACCE NATURALI
Le minacce naturali sono dovute a calamità imprevedibili quali tempeste,
inondazioni, fulmini, incendi e terremoti, praticamente impossibili da impedire e
prevenire. Per proteggersi da questo tipo di minacce esistono anche specifiche
disposizioni legislative (come la legge n.196/2003) che prevedono la messa in atto di
misure preventive destinate alle operazioni di disaster recovery, predisponendo dei
piani di ripristino e di emergenza.
LE MINACCE UMANE
Le minacce umane sono dovute a soggetti che hanno interessi personali ad acquisire
le informazioni di una azienda (o di un soggetto) o a limitare l’operatività delle
organizzazioni danneggiando i normali processi aziendali.
Le minacce umane intenzionali possono essere dovute a soggetti con interessi
personali ad acquisire informazioni o a limitare l’operatività dei processi aziendali,
mossi dalla ricerca di un guadagno economico, politico o semplicemente per
divertimento.
Un attacco intenzionale può scaturire:
da personale interno (ex dipendenti, dipendenti scontenti o malintenzionati). I
dipendenti conoscendo i sistemi di sicurezza e la struttura del sistema
informativo, in possesso di autorizzazioni per l’accesso al sistema stesso
possono carpire informazioni o inserire nei sistemi codice malevolo più
facilmente come virus, trojan horse o worm in grado di provocare anomalie
di funzionamento in uno o più nodi della rete e trasmettere informazioni del
sistema informativo verso l’esterno (p. es. spyware), oppure creare una testa di
ponte verso l’interni (backdoor).;
99
Elaborato di informatica | Davide d'Auria
10
0
Elaborato di informatica | Davide d'Auria
La valutazione del rischio deve essere esaminata così come si fa con un qualunque
processo aziendale, ovvero prevedendo delle fasi e studiandone le singole
componenti costituenti:
si individuano gli asset ovvero i beni, i dati, le risorse umane e le tecnologiche
necessari per la fruizione di ogni servizio;
si individuano per ogni servizio le vulnerabilità per ciascun asset;
per ciascuna vulnerabilità si individuano le possibili minacce, intese come
evento intenzionale (attacco) o accidentale che può causare la perdita di una
proprietà di sicurezza. Si procede con una stima probabilistica della
verificabilità della minaccia e del suo grado di danno;
per ogni minaccia si individuano e studiano le possibili contromisure
necessarie ed effettivamente implementabili, valutando il miglior rapporto
costo/benefici;
si procede con l’implementazione delle contromisure individuate;
si procede al test di ciascuna contromisura per valutarne efficacia ed efficienza.
10
1
Elaborato di informatica | Davide d'Auria
ATTACCHI PASSIVI
Attacchi che non producono effetti immediati visibili e per questo molto difficili da
rilevare. Si distinguono in:
lettura del contenuto delle comunicazioni, per esempio mediante
l’intercettazione di pacchetti sulla LAN (sniffing);
analisi del sistema e del traffico di rete, senza analizzare i contenuti.
ATTACHI ATTIVI
Le principali tipologie di attacchi attivi sono invece descritte di seguito.
Intercettazione: mira a intercettare le password per avere accesso al sistema
ed effettuare modifiche ai dati. È possibile che per effettuare l’intercettazione
sia necessario un attacco preventivo per installare componenti hardware
(dispositivi pirata) o software specifici. Potrebbero per esempio essere
inseriti nella rete dei server pirata (shadow server) che si spacciano per i
server originali nei quali sono state modificate le tabelle di routing (spoofing),
oppure venire installati programmi che emulano servizi del sistema
registrando al contempo le informazioni riservate digitate dall’utente.
Sostituzione di un host. sempre tramite la modifica delle tabelle di
indirizzamento dei router (IP spoofing), qualcuno si sostituisce a un host
falsificando l’indirizzo di rete del mittente. Questo tipo di attacco prende il
nome di source address spoofing e ha lo scopo di effettuare la falsificazione di
dati mediante l’accesso non autorizzato ai sistemi informativi.
Produzione: i malintenzionati producono nuovi componenti che vengono
inseriti nel sistema con lo scopo di causare un danno e non di prelevare
informazioni. Le principali tecniche di disturbo sono le seguenti:
o attacchi virus: programmi che provocano danni e si replicano
“infettando” altri host;
o attacchi tramite worm: la caratteristica di questo tipo di attacco è che
si replica senza bisogno di “attaccarsi” a un altro programma
provocando danni proprio perché “consuma risorse”.
10
2
Elaborato di informatica | Davide d'Auria
10
3