TESI DI LAUREA. Definizione e valutazione di algoritmi per il contenimento di attacchi a sistemi di calcolo virtualizzati

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "TESI DI LAUREA. Definizione e valutazione di algoritmi per il contenimento di attacchi a sistemi di calcolo virtualizzati"

Transcript

1 TESI DI LAUREA Definizione e valutazione di algoritmi per il contenimento di attacchi a sistemi di calcolo virtualizzati INGEGNERIA DELL'INFORMAZIONE, INFORMATICA E STATISTICA CORSO DI LAUREA SPECIALISTICA IN INFORMATICA Candidato Matteo Signorini Relatore Alessandro Mei Correlatore Roberto Di Pietro A/A 2011/2012

2 Abstract Il Cloud Computing è una soluzione di calcolo e storage che o re indubbi vantaggi ad utenti e fornitori di servizi. Molti però non adottano tale tecnologia perchè non soddisfatti dai livelli di sicurezza ed a dabilità o erti. Il malware ed in particolare i rootkit possono sfruttare le vulnerabilità dei sistemi Cloud per accedere ai dati utente e/o per alterare o impedire il funzionamento dei servizi stessi [1]. Inoltre, anche operazioni non maliziose come l aggiornamento di componenti di sistema o lo sviluppo di nuove componenti software possono potenzialmente ridurre o bloccare le funzionalità o erte da un servizio di Cloud [2]. Sono quindi necessarie nuovi approcci per garantire, in modo e cace ed e ciente, la protezione del Cloud da minacce presenti e future. La maggior parte dei servizi di Cloud utilizza tecnologie di virtualizzazione, mentre Linux è il sistema di hosting più utilizzato. In questa tesi viene presentato un nuovo approccio che fa uso di una tecnica detta execution path analysis che consente al Virtual Machine Monitor di rilevare e reagire a potenziali failure delle macchine virtuali o dei servizi di Cloud che le utilizzano. Il sistema proposto permette di tracciare, modellare ed analizzare i comportamenti delle macchine virtuali mediante tecniche di introspezione [3]. La soluzione proposta adotta un nuovo approccio per la execution path analysis (EPA). In particolare, EPA viene applicata ai grafi rappresentanti lo scenario e le azioni del sistema in analisi ed è usata per prevenire possibili failure di una macchina virtuale. Il sistema di controllo realizzato, ResGue (Resilience per il Guest) viene dislocato in un livello inferiore rispetto al sistema in analisi in modo tale da essere il più trasparente possibile e non invasivo nei confronti dell utente fruitore dei servizi dislocati in una Macchina Virtuale. In questa tesi viene poi descritto il prototipo per Linux che implementa la soluzione proposta e vengono mostrati e discussi i risultati di test di e cacia e prestazionali che mostrano come tale soluzione sia e ettivamente applicabile. i

3 Indice 1 Introduzione Il Problema Principali Contributi del candidato Roadmap Organizzazione del documento Scenario Tecnologico Virtualizzazione ed Applicazioni Tecnologie di Virtualizzazione Lavori in Letteratura Sicurezza delle VM Tecniche di Sicurezza e Virtualizzazione File Nascosti Il FileSystem /proc Processi Nascosti Moduli Nascosti Redirezione di Funzioni di Sistema /dev/mem Tecniche di Rilevamento di Oggetti Nascosti Progetto ResGue Modellazione di Sistemi Guest Complessi Approccio Gestione degli Scenario Graph Scenario Graph Multistrato Action Graph Cooperazione tra grafi Etichettatura/rietichettatura nodi ii

4 INDICE iii 5 Implementazione Architettura Rollback Attività Sperimentale E cacia Prestazioni Conclusioni 57 Bibliografia 59

5 Capitolo 1 Introduzione 1.1 Il Problema Il Cloud Computing è una soluzione di calcolo che consente una notevole riduzione di costi di set-up e fornitura dei servizi, grazie alla capacità di demandare calcolo e storage dei dati a servizi remoti. Nonostante i vantaggi di economicità e ridondanza che o re, molti ancora non hanno utilizzato questa tecnologia a causa delle diverse problematiche di sicurezza legate al Cloud per le quali ancora non si è giunti a delle soluzioni definitive [4]. Attualmente la maggior parte dei servizi di Cloud viene o erto mediante l uso di tecnologie basate sulla virtualizzazione. Linux è il sistema di hosting di Cloud più utilizzato (Amazon, Eucalyptus, OpenStack,...), ed in particolare il suo kernel è continuamente esposto a numerose minacce. Malware ed in particolare i rootkit sfruttano le sue vulnerabilità per inserirsi all interno dei server che ospitano i servizi di hosting e tramite essi anche all interno delle macchine virtuali stesse [1]. I rootkit nascondono la loro presenza agli antivirus, e altri tool generici di rilevamento di applicazioni maliziose, mantenendo in alcuni casi un canale di comunicazione nascosto verso l esterno in grado di permettere il successivo accesso da parte di un utente malizioso remoto. La particolare esposizione degli apparati fisici che forniscono un servizio di Cloud rispetto alle suddette minacce è dovuta al fatto che solitamente le macchine virtuali sono spesso clonate da una iniziale configurazione e quindi un particolare attacco su una particolare macchina virtuale può essere facilmente replicato su una qualsiasi altra macchina virtuale gemella. Inoltre, anche operazioni non maliziose come l aggiornamento di programmi o lo sviluppo di nuove componenti software può potenzialmente ridurre o bloccare le funzionalità o erte da un servizio di Cloud [2]. Sono quindi necessarie nuove tecnologie e cienti ed e caci per garantire la protezione del Cloud da minacce conosciute e future. La virtualizzazione, come verrà mostrato più avanti, può essere anche utilizzata per incrementare la sicurezza dei sistemi grazie al fatto 1

6 CAPITOLO 1. INTRODUZIONE 2 che rende possibile isolare e controllare dall esterno le macchine virtuali. 1.2 Principali Contributi del candidato In questa tesi viene presentato un nuovo approccio che utilizza ed estende la tecnica detta execution path analysis che consente al Virtual Machine Monitor di rilevare ereagireapotenzialifailuredellemacchinevirtualiodeiservizidicloudchele utilizzano. Il sistema proposto permette di tracciare, modellare ed analizzare i comportamenti delle macchine virtuali mediante tecniche di introspezione [5]. La soluzione proposta adotta un nuovo approccio per la execution path analysis (EPA). In particolare, EPA viene applicata ai grafi rappresentanti lo scenario e le azioni del sistema in analisi ed è usata per prevenire possibili failure di una macchina virtuale. Il sistema di controllo viene dislocato in un livello inferiore (host) rispetto al sistema in analisi (guest) in modo tale da essere il più trasparente possibile e non invasivo nei confronti dell utente fruitore dei servizi dislocati in una Macchina Virtuale. In questo lavoro viene quindi presentato un prototipo per Linux della soluzione proposta e vengono mostrati e discussi i risultati di test prestazionali che mostrano come tale soluzione sia e ettivamente applicabile. Il prototipo realizzato si avvale della tecnologia di virtualizzazione o erta da Qemu-KVM[6][7]. 1.3 Roadmap La realizzazione di questo lavoro è stata composta da più fasi: Analisi del problema e delle soluzioni allo stato dell arte; Sintesi di una soluzione che o risse vantaggi di e cacia ed e cienza; Valutazione sperimentale della soluzione proposta. Durante la fase di Analisi sono state esaminate le attuali tecniche di attacco utilizzate dai rootkit. Tale lavoro ha permesso di individuare le strutture dati del sistema operativo più rilevanti ai fini della sicurezza. Éstataquindianalizzata l architettura interna del sistema operativo Linux per comprendere in che modo le strutture sopra citate vengono usate ed in che modo sia possibile interpretarne il contenuto. Lo studio delle esistenti tecniche di analisi dell Execution Path ha consentito di apprendere le tecniche fondamentali per interpretare e controllare l esecuzione di processi e thread sia lato userspace che kernelspace nel tempo. Questo ha permesso di ideare un approccio nuovo al problema della Execution Path Analysis che permettesse di avere una visione più completa ed accurata dello

7 CAPITOLO 1. INTRODUZIONE 3 stato di un sistema e delle azioni che potenzialmente o fattivamente lo modificano. Una volta definita la strategia di analisi e reazione/difesa si è passati alla fase di progettazione di una architettura software complessiva che potesse tracciare e modellare queste azioni e stati del guest in modo rapido (on-the-fly) ed e cace. Completata con successo la fase di lettura della memoria guest si è passati alla ideazione ed implementazione dell insieme di funzioni necessarie alla interpretazione della semantica delle operazioni e ettuate all interno della macchina virtuale. In seguito, sono state introdotte ed implementate le opportune strutture di controllo che permettessero di tracciare e di controllare le operazioni eseguite dai vari sistemi guest. Infine, è stato creato un ambiente di test che prevedesse un insieme rilevante di malware e di applicazioni real-world. Sono stati poi realizzati script automatici di test per l analisi delle prestazioni del progetto creato. Tali script sono stati necessari per eseguire un elevato numero di test ed anche per filtrare ed elaborare idatiottenuti. Irisultatidie caciaeprestazionalimostranochel approccioè valido e che può essere esteso ed utilizzato in reali ambienti di produzione. 1.4 Organizzazione del documento In questo documento di tesi viene introdotto e definito lo scenario tecnologico ed il problema (capitoli 1 e 2). Nel Capitolo 3 viene descritto e discusso lo stato dell arte dei sistemi di protezione e controllo dei sistemi guest. Nel Capitolo 4 viene introdotto l approccio utilizzato ed i vantaggi rispetto alle soluzioni precedenti. Il Capitolo 5 fornisce maggiori dettagli architetturali ed implementativi della soluzione proposta. Il Capitolo 6 descrive e discute i risultati sperimentali del prototipo del sistema proposto. Infine nel Capitolo 7 sono tratte le conclusioni del lavoro di tesi enevengonoriassuntiiprincipalicontributi.

8 Capitolo 2 Scenario Tecnologico 2.1 Virtualizzazione ed Applicazioni Negli ultimi anni le tecnologie di virtualizzazione si sono evolute e di use in diversi ambiti. La virtualizzazione è una tecnica che consente di ripartire le risorse di un sistema in ambienti di esecuzione multipli. Il concetto di macchina virtuale nasce negli anni 60 da parte di IBM con VM/370[8]. L idea di sviluppare del software che simuli una macchina reale nasce dalla necessità di condividere singole risorse fisiche, a quei tempi molto costose, fra più utenti. In principio per virtualizzazione si intendeva un meccanismo per suddividere una macchina reale in più copie della stessa, garantendo la compatibilità del software, l isolamento e, per quanto possibile, prestazioni simili a quelle originali. Dagli anni 60 in poi si è assistito ad una notevole evoluzione dell hardware, di usione di personal computer e sistemi operativi multiutente che hanno portato a rendere sempre più raro l utilizzo della virtualizzazione. Oggi tale fenomeno è ridiventato attuale. I sistemi moderni sono divisi in due componenti: Host o macchina fisica; Guest o macchina virtuale. Per creare una o più macchine virtuali è necessario un sistema operativo ospitante in esecuzione, host o hypervisor, che esegua un software di virtualizzazione che crea ad alto livello l ambiente in cui eseguire le varie macchine virtuali, guest. Ogni macchina virtuale viene eseguita come se fosse un normale software che comunica indirettamente con l hardware tramite il software di controllo che agisce a basso livello. Dal punto di vista hardware, da alcuni anni, Intel e AMD hanno sviluppato indipendentemente due set di istruzioni addizionali a supporto della virtualizzazione per macchine x86. Esse non sono tra loro completamente compatibili, ma o rono funzionalità molto simili[9][10]. Entrambe permettono ad 4

9 CAPITOLO 2. SCENARIO TECNOLOGICO 5 una macchina virtuale di eseguire un sistema operativo ospite senza incorrere in notevoli perdite prestazionali causate dall emulazione software di alcuni dispositivi. L impiego della virtualizzazione permette di o rire un maggior numero di funzionalità [11][12][13] e, al tempo stesso, di ridurre i costi. Con la virtualizzazione, le risorse di dati e di elaborazione, server e storage, vengono raggruppate in maniera logica in un unico insieme di risorse. Vengono descritti qui di seguito alcuni vantaggi o erti dalla virtualizzazione: flessibilità : grazie alla virtualizzazione è possibile convertire una macchina fisica in virtuale e viceversa, clonare macchine per di erenti fini, spostare una macchina virtuale da un host ad un altro senza interromperne l esecuzione, clusterizzare lo stesso strato di virtualizzazione per permettere la migrazione automatica delle macchine virtuali in caso di problemi dell hardware host; isolamento : usando le macchine virtuali, si ottiene un isolamento completo e trasparente per i sistemi guest, come se ognuno di essi eseguisse su dell hardware dedicato. Ogni macchina virtuale può raggiungere diversi livelli d isolamento, a seconda che si tratti di virtualizzazione completa o para-virtualizzazione;(figura 2.1) Figura 2.1: Isolamento sviluppo e testing : la virtualizzazione, anche in questo contesto, è un ottima soluzione che permette di avere a disposizione ambienti di test operativi in poco tempo, ad esempio clonando una macchina virtuale esistente su cui e ettuare tutte le prove necessarie;(figura 2.2) consolidamento ed ottimizzazione : oggi è possibile consolidare i sistemi, mantenendo gli stessi livelli di sicurezza e prestazioni, cosa che non

10 CAPITOLO 2. SCENARIO TECNOLOGICO 6 Figura 2.2: Sviluppo e Testing accadeva quando le tecnologie di virtualizzazione non erano ancora mature. È possibile consolidare numerose macchine virtuali su un numero limitato di sistemi e successivamente ripartizionare a piacimento le stesse in funzione del carico senza interrompere l operatività delle singole macchine virtuali. Strumenti specializzati di gestione possono accendere, spegnere e spostare le macchine virtuali in base ad eventi configurabili. In tal modo è possibile ridurre la quantità dell hardware e ottenere un risparmio tangibile;(figura 2.3) Figura 2.3: Consolidamento disaccoppiamento tra hardware e servizi : con la virtualizzazione nascono i concetti di vista logica e vista fisica dell hardware. La realizzazione dipende dal tipo di virtualizzazione che si intende adottare, virtualizzazione completa o para-virtualizzazione. Entrambe rendono possibile sostituire

11 CAPITOLO 2. SCENARIO TECNOLOGICO 7 l hardware o migrare le applicazioni con grande facilita e immediatezza;(figura 2.4) Figura 2.4: Migrazione supporto al networking : e possibile emulare di erenti segmenti di reti, switching e routing. Anche complesse architetture composte da segmenti di frontend, backend, DMZ1 e management possono essere virtualizzate ed integrate nelle VLAN reali dando potenzialmente la possibilita di virtualizzare interi datacenter; clustering : virtualizzando i server che faranno parte di un cluster, non solo sara possibile e ettuare un bilanciamento del carico su tali macchine, ma ci sara la possibilita di bilanciare il carico dei processi che girano all interno di ogni singola macchina virtuale;(figura 2.5) Figura 2.5: Bilanciamento del carico di lavoro 1 Demilitarized Zone ovvero Zona non coperta dal controllo del firewall etc. etc.

12 CAPITOLO 2. SCENARIO TECNOLOGICO 8 applicazioni / sistemi pronti da impiegare : un altro aspetto da non sottovalutare è il possibile mercato di macchine virtuali preconfigurate (su media e/o web), vendute con soluzioni ad hoc o secondo modelli standard in pronta consegna; backup, disaster recovery, archiviazione : poiché ogni sistema è tipicamente in continua evoluzione, spesso nasce l esigenza di mantenere multiple versioni di tale sistema, tramite le quali rendere possibile un roll-back 2.Sfruttando la virtualizzazione, il disaster recovery risulta notevolmente semplificato: è possibile ettuare e il ripristino di una macchina virtuale in modo immediato e sicuro, rendendo possibile la riattivazione dei servizi in tempi limitati. Anche il backup risulta essere facilitato, e ettuare il backup di una macchina virtuale consiste infatti nel copiare un numero estremamente limitato di file;(figura 2.6) Figura 2.6: Disaster Recovery La presente tesi mira a risolvere alcune problematiche di sicurezza grazie all utilizzo della virtualizzazione. Il software di virtualizzazione usato nel presente studio è KVM 3,unsoftwarecompostodaunLKM 4,checreasistemi virtualizzati utilizzando la tecnologia Intel-VT[14] o AMD-V[6]. Una delle peculiarità del presente lavoro rispetto ad altri recentemente pubblicati è che si prefigge lo scopo di rimanere completamente trasparente alla macchina guest, non vengono infatti minimamente toccati ne il kernel del guest ne applicazioni di cui questo è composto. La trasparenza agli occhi del guest è un requisito fondamentale per la costruzione 2 Ripristino ad una versione precedente 3 Kernel-based Virtual Machine 4 Loadable Kernel Module

13 CAPITOLO 2. SCENARIO TECNOLOGICO 9 di un robusto sistema di sicurezza perché, grazie al supporto della virtualizzazione, ci garantisce che un ipotetico attaccante presente sulla macchina guest non possa rendersi conto della presenza del sistema di modellazione e controllo. Le operazioni di monitoraggio hanno come oggetto file o strutture dati di notevole importanza per un corretto funzionamento della macchina guest, con l obiettivo di rilevare e/o rimediare ad eventuali modifiche o manomissioni potenzialmente pericolose. 2.2 Tecnologie di Virtualizzazione L architettura di virtualizzazione usata per questo studio è denominata Platform Virtualization[15]. Questa è composta da un software lato host che crea uno o più ambienti simulati ( detti macchine virtuali ) destinati ad ospitare uno o più software guest. Il software guest, che solitamente è esso stesso un Sistema Operativo, è eseguito come se si trovasse realmente su una macchina fisica. In questo modo diversi Sistemi Operativi guest possono essere eseguiti contemporaneamente sulla stessa macchina fisica (host). Vengono ora elencate le terminologie a cui molto spesso si farà riferimento durante la presentazione di questo studio. Sistema Operativo (SO): è il software responsabile del controllo di una macchina, della gestione dei suoi componenti hardware e dei programmi che su di esso vengono eseguiti; SO guest: è il SO che viene eseguito su una Macchina Virtuale; SO host: è i l S O c h e v i e n e e s e g u i t o s u l l a m a c c h i n a fi s i c a e s u l q u a l e vengono eseguite le macchine virtuali. Virtual Machine (VM): è u n a m a c c h i n a l o g i c a a v e n t e l a s t e s s a a r c h i t e t t u r a della macchina fisica che la ospita, solitamente una macchina fisica ospita più Virtual Machine; Virtual Machine Monitor (VMM): è uno strato di software, collocato tra SO e hardware fisico che controlla l esecuzione delle VMs. In questo modo le VMs hanno la sensazione di stare comunicando con l hardware fisico mentre invece stanno comunicando con il VMM. Ci sono diverse definizioni del concetto di Platform Virtualization:

14 CAPITOLO 2. SCENARIO TECNOLOGICO 10 Emulazione In questo tipo di virtualizzazione(figura 2.7), l ambiente virtuale emula l architettura hardware richiesta da un certo guest che viene eseguito senza alcuna modifica. L emulatore può emulare parzialmente o completamente l hardware della macchina fisica tenendo presente che maggiore è l emulazione maggiori sono le capacità di simulare le operazioni consentite sull hardware fisico ma peggiori sono le prestazioni ottenute. Un campo in cui viene molto usata una virtualizzazione di questo tipo è quello dei cellulari, smartphone, palmari ed in generale tutti i dispositivi mobili. Ad esempio gli sviluppatori di applicazioni per cellulari, emulano il sistema operativo del telefono per e ettuare la fase test di tali applicazioni. Vantaggi: Capacità di simulare un ambiente hardware completamente di erente da quello di cui è composta la macchina host; Svantaggi: Scarse prestazioni. Figura 2.7: Emulazione Virtualizzazione Completa Nella Virtualizzazione Completa(figura 2.8), un immagine di un SO guest non modificata viene eseguita all interno di un ambiente virtualizzato. La di erenza tra la virtualizzazione di tipo completo e quella di tipo emulato è che tutti i SO guest eseguono sulla stessa architettura hardware. Tutti i SO guest supportano lo stesso hardware, il che permette a questi di eseguire molte istruzioni direttamente in hardware aumentando quindi notevolmente le prestazioni. Vantaggi: Possibilità di eseguire diverse versioni di SO anche provenienti da diversi produttori: Microsft Windows XP, Microsoft Windows Server, Linux, etc. etc. ;

15 CAPITOLO 2. SCENARIO TECNOLOGICO 11 Svantaggi: ISOguestsonocreatidainstallazioniidenticheaquellee ettuate su macchine reali e quindi lo spazio richiesto è notevole. Possono sorgere problemi causati da applicazioni che fanno uso intensivo del disco. Figura 2.8: Virtualizzazione Completa Para-Virtualizzazione Nella para-virtualizzazione(figura 2.9) il VMM esporta una copia modificata dell hardware fisico. Questo strato esportato viene modificato per permettere ai SO guest di eseguire le istruzioni ad una velocità molto vicina alla velocità che si otterrebbe se il SO guest stesse eseguendo su una macchina fisica. Iguestvengonodiconseguenzamodificatia nchédeterminatesystemcall[16][17] e ettuate da questi siano redirette verso il substrato esportato dal VMM piuttosto che verso l hardware fisico della macchina. Vantaggi: Leggero e veloce. Le immagini dei SO guest sono piccole e le prestazioni possono raggiungere livelli molto vicini a quelli ottenuti su macchine fisiche; Svantaggi: Richiede di apportare delle modifiche ai SO guest che consentono a questi ultimi di usare le istruzioni fornite dal VMM. Non utilizzabile con SO proprietari come quelli appartenenti alla famiglia di prodotti Microsoft. Virtualizzazione a livello SO Nella virtualizzazione a livello SO(figura 2.10) non ci sono macchine virtuali; la virtualizzazione è realizzata completamente all interno di un singolo SO. I sistemi guest condividono delle proprietà e dei driver comuni appartenenti al sottostante SO ma hanno comunque la sensazione di essere

16 CAPITOLO 2. SCENARIO TECNOLOGICO 12 Figura 2.9: Para-Virtualizzazione dei computer separati. Ciascuna istanza guest esegue le proprie applicazioni, che possono essere completamente di erenti dalle applicazioni delle altre istanze, e ciascuna ha il suo proprio file system 5,ilsuoindirizzoIPetc.etc.. Vantaggi: Veloce, leggero, ed e ciente, con la capacità di supportare un elevato numero di istanze virtuali; Svantaggi: L isolamento delle singole istanze e la sicurezza dei dati sono molto problematici. Tutte le istanze virtuali devono supportare lo stesso SO. Figura 2.10: Virtualizzazione al livello SO 5 Un File System è l insieme dei tipi di dati astratti necessari per la memorizzazione, l organizzazione gerarchica, la manipolazione, la navigazione, l accesso e la lettura dei dati.

17 CAPITOLO 2. SCENARIO TECNOLOGICO 13 Virtualizzazione delle Applicazioni La virtualizzazione delle applicazioni (figura 2.11), come qualsiasi altro tipo di virtualizzazione, richiede uno strato di virtualizzazione. Questo strato intercetta tutte le richieste che vengono e ettuate dalle applicazioni virtualizzate verso il file system e le redireziona verso una locazione di memoria virtuale. Le applicazioni quindi sono completamente distaccate dai dispositivi hardware poiché comunicano solamente con lo strato di virtualizzazione. Questo permette ad applicazioni che sono incompatibili tra di loro di poter essere eseguite insieme: ad esempio Microsoft Internet Information Services 4.0,5.0 e 6.0 potrebbero essere eseguite fianco a fianco. In oltre aumenta anche la portabilità delle applicazioni, consentendo a delle applicazioni di eseguire in degli ambienti diversi da quelli per cui sono state sviluppate. Vantaggi: Aumenta la portabilità delle applicazioni. Permette ad applicazioni incompatibili tra loro di eseguire insieme; Svantaggi: Prestazioni deludenti. Non tutte le applicazioni possono essere virtualizzate. Figura 2.11: Virtualizzazione delle Applicazioni

18 Capitolo 3 Lavori in Letteratura La virtualizzazione è stata ed è utilizzata come strumento per garantire l integrità delle VM, anche nel Cloud [18][19][20]. Un sistema di controllo dell integrità che si basa sul comportamento dell ambiente monitorato è stato proposto in [21] dove due macchine virtuali vengono eseguite, una reale ed una ombra sulla quale vengono eseguiti i controlli di integrità. Tuttavia questa soluzione è decisamente più onerosa di quella proposta in questo studio in quanto si richiede che per ogni VM che debba essere monitorata ne debba essere presente una seconda identica alla prima. Inoltre non viene fornita nessuna garanzia che le due macchine nel tempo rimangano uguali e di conseguenza che rimangano tali anche le operazioni da loro eseguite. Vengono ora descritte le soluzioni ad oggi conosciute divise per il tipo di difesa adottato al fine di poter delineare meglio quali sono le migliorie apportate nella soluzione proposta in questo studio. 3.1 Sicurezza delle VM Intrusion Detection Systems Molte soluzioni sono state proposte nel campo degli Host Based Intrusion Detection Systems (HIDS) [22]. Tali soluzioni possono essere raggruppate in tre principali categorie: Program-Level IDS (Un IDS che usa informazioni disponibili a livello delle applicazioni). Wagner et al. [23]mostranocomeanalisistatichepossonoessere sfruttate per difendersi da attacchi che tentano di cambiare il comportamento dei programmi a run-time. La loro soluzione costruisce un modello statico del comportamento atteso di un programma per poi confrontarlo con il comportamento a tempo di esecuzione. Anche Kirda et al. [24] sono riusciti 14

19 CAPITOLO 3. LAVORI IN LETTERATURA 15 ad ottenere lo stesso risultato anche se la loro soluzione si basa su un analisi sia statica che dinamica. OS-Level IDS (Un IDS che usa informazioni disponibili a livello del sistema operativo come ad esempio le system call) Molti IDS proposti in letteratura sono basati sullo studio delle invocazioni delle system call per rilevare la presenza di codice malizioso [25, 26, 27] inquantoilcontrollodellechiamate alle system call può essere eseguito in modo e ciente e fornisce un alto livello informativo circa le azioni intraprese da un programma. VMM-Level IDS (Un IDS che usa informazioni disponibili sulle VM monitorate) Questa categoria di IDS può essere ulteriormente suddivisa in due categorie, VMM-Level IDS Ibridi e Puri. I primi usano informazioni disponibili a livello del sistema operativo delle VM monitorate, i secondi invece si trovano esternamente alle VM e devono quindi interpretare semanticamente i dati prelevati dalle VM. Laureano et al. [28] e VNIDE [29] sonobasatisu una soluzione ibrida mentre Azmandian [30] usa una soluzione pura. Tutti i lavori presentati sopra so rono dei seguenti problemi: Oggetti Monitorati: tutte le soluzioni proposte sono pensate per proteggere il guest contro oggetti maliziosi ; Privacy: tutte le soluzioni proposte usano tecniche di semantic introspection [3] perricostruirestrutturedelguestcomeadesempiolalistadeiprocessio la lista dei moduli. La soluzione proposta in questo studio risolve tali problemi nel modo seguente: Oggetti Monitorati: il presente lavoro fornisce resistenza ai failure. Questo significa che non ci si focalizza solamente sugli eventi maliziosi ma più in genere su tutti quegli eventi che possono portare ad un failure di tutto il sistema o del singolo servizio o erto. Questo aspetto è molto importante in quanto non solo un malware può portare ad un failure, anche l aggiornamento di un programma o la installazione di un nuovo programma può avere lo stesso e etto; Privacy; se il cloud provider è malizioso, esso può ottenere in modo indebito delle informazioni sulle VM grazie all uso delle tecniche di semantic introspection. Nella soluzione proposta invece non viene usata alcuna tecnica di semantic introspection, i dati letti nelle VM sono dati grezzi che servono al calcolo di checksum per la analisi dello stato di una VM.

20 CAPITOLO 3. LAVORI IN LETTERATURA Tecniche di Sicurezza e Virtualizzazione Quando un kernel viene compromesso, ad esempio da un rootkit 1 [31] [32], le informazioni fornite da quest ultimo all HIDS 2 [33] divengono inattendibili. Molti HIDS atti a controllare attacchi al livello kernel assumono che quest ultimo non sia stato compromesso. In realtà, una volta che un attaccante penetra il kernel può installare strumenti per evitare di essere individuato, rendendo quindi falsa la precedente assunzione. Utilizzando delle parti di kernel non compromesso, si possono installare in queste dei software per l individuazione dei rootkit evitando quindi situazioni come quella sopra citata. Questa soluzione ha però anch essa i suoi difetti, infatti, un attaccante potrebbe accorgersi del software di verifica e progettare un rootkit in grado di raggirarlo. Soluzioni a questo problema sono basate su hardware ad hoc ma sono molto costose e richiedono il supporto del SO, quindi sono di cilmente applicabili su larga scala. Minacce Si definisce malware un qualsiasi software creato con il solo scopo di causare danni più o meno gravi al computer su cui viene eseguito. Il termine deriva dalla contrazione delle parole inglesi malicious e software e ha dunque il significato letterale di software malvagio. Si distinguono molte categorie di malware, anche se spesso questi software sono composti di più parti interdipendenti e rientrano pertanto in più di una classe. Le categorie di malware più comuni sono: Virus: si di ondono copiandosi all interno di altri software, o in una particolare sezione del disco fisso, in modo da essere eseguiti ogni volta che il file infetto viene aperto. Si trasmettono da un computer a un altro tramite lo spostamento di file infetti ad opera degli utenti; Worm: non hanno bisogno di infettare altri file per di ondersi perché modificano il sistema operativo della macchina ospite in modo da essere eseguiti automaticamente. Per indurre gli utenti ad eseguirli utilizzano tecniche di ingegneria sociale 3, oppure sfruttano dei difetti (bug) di alcuni software. Il loro scopo è rallentare il sistema con operazioni inutili o dannose; 1 Un rootkit è un software creato per avere il controllo completo sul sistema senza bisogno di autorizzazione da parte di utenti o amministratori. 2 Un Host based intrusion detection system (HIDS) è una tipologia di intrusion detection system specializzato nell analisi e nel monitoraggio del computer. Una variante del network intrusion detection system, uno strumento indirizzato verso l analisi del tra co di rete. 3 Nel campo della sicurezza informatica per ingegneria sociale (dall inglese social engineering) si intende lo studio del comportamento individuale di una persona al fine di carpire informazioni.

Università degli studi di Roma La Sapienza. Facoltà di Scienze Matematiche Fisiche e Naturali. Laurea Triennale in Informatica

Università degli studi di Roma La Sapienza. Facoltà di Scienze Matematiche Fisiche e Naturali. Laurea Triennale in Informatica Università degli studi di Roma La Sapienza Facoltà di Scienze Matematiche Fisiche e Naturali Laurea Triennale in Informatica Relazione di tirocinio Aspetti di sicurezza in macchine virtuali: Realizzazione

Dettagli

Introduzione alla Virtualizzazione

Introduzione alla Virtualizzazione Introduzione alla Virtualizzazione Dott. Luca Tasquier E-mail: luca.tasquier@unina2.it Virtualizzazione - 1 La virtualizzazione è una tecnologia software che sta cambiando il metodo d utilizzo delle risorse

Dettagli

Protezione del Kernel Tramite Macchine Virtuali

Protezione del Kernel Tramite Macchine Virtuali Protezione del Kernel Tramite Macchine Virtuali Fabio Campisi Daniele Sgandurra Università di Pisa 27 Novembre 2007 1/44 Protezione del Kernel Tramite Macchine Virtuali Università di Pisa Sommario della

Dettagli

27/03/2013. Contenuti

27/03/2013. Contenuti Corso Sistemi Distribuiti 6 cfu Docente: Prof. Marcello Castellano Contenuti Virtualizzazione - 3 Macchina virtuale - 4 Architetture delle macchine virtuali - 6 Tipi di virtualizzazione - 7 Monitor della

Dettagli

Virtualizzazione e Macchine Virtuali

Virtualizzazione e Macchine Virtuali Virtualizzazione e Macchine Virtuali Gabriele D Angelo, Ludovico Gardenghi {gda, garden}@cs.unibo.it http://www.cs.unibo.it/~gdangelo/ http://www.cs.unibo.it/~gardengl/ Università di Bologna Corso di Laurea

Dettagli

Sicurezza dei Sistemi Informativi. Alice Pavarani

Sicurezza dei Sistemi Informativi. Alice Pavarani Sicurezza dei Sistemi Informativi Alice Pavarani Le informazioni: la risorsa più importante La gestione delle informazioni svolge un ruolo determinante per la sopravvivenza delle organizzazioni Le informazioni

Dettagli

Architetture software. Virtualizzazione

Architetture software. Virtualizzazione Sistemi Distribuiti Architetture software 1 Virtualizzazione 2 1 Virtualizzazione (motivazioni) Sullo stesso elaboratore possono essere eseguiti indipendentemente d t e simultaneamente t sistemi i operativi

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

2. VIRTUALIZZAZIONE MEDIANTE PARTIZIONAMENTO

2. VIRTUALIZZAZIONE MEDIANTE PARTIZIONAMENTO 2. VIRTUALIZZAZIONE MEDIANTE PARTIZIONAMENTO In questo capitolo verranno prese in considerazione le soluzioni tecnologiche e gli approcci implementativi della virtualizzazione basata su partizionamento

Dettagli

D3.1 Documento di analisi della visualizzazione 3D in ambiente Cloud e relative problematiche

D3.1 Documento di analisi della visualizzazione 3D in ambiente Cloud e relative problematiche D3.1 Documento di analisi della visualizzazione 3D in ambiente Cloud e relative problematiche Il Cloud Computing La visualizzazione nella Cloud Problematiche Virtualizzazione della GPU Front end Virtualization

Dettagli

La sicurezza: le minacce ai dati

La sicurezza: le minacce ai dati I.S.I.S.S. Sartor CASTELFRANCO V.TO Tecnologie dell'informazione e della Comunicazione La sicurezza: le minacce ai dati Prof. Mattia Amadori Anno Scolastico 2015/2016 Le minacce ai dati (1) Una minaccia

Dettagli

Virtualizzazione con KVM. Reggio Emilia - Linux Day 2014 Stefano Strozzi KVM

Virtualizzazione con KVM. Reggio Emilia - Linux Day 2014 Stefano Strozzi KVM Virtualizzazione con KVM Considerazioni Legge di Gordon Moore (co-fondatore di Intel): «Le prestazioni dei processori, e il numero di transistor ad esso relativo, raddoppiano ogni 18 mesi.» http://it.wikipedia.org/wiki/legge_di_moore

Dettagli

ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA. Tesina di Matteo Neri A.S. 2008-2009

ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA. Tesina di Matteo Neri A.S. 2008-2009 ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA Tesina di Matteo Neri A.S. 2008-2009 Sommario - Introduzione - Analisi di malware - Soluzioni di difesa - Previsioni sul futuro del malware Prima Parte Introduzione

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Indice. settembre 2008 Il File System 2

Indice. settembre 2008 Il File System 2 Il File System Indice 4. Il File System 5. Vantaggi del FS 6. Protezione 7. Condivisione 8. I file - 1 9. I file - 2 10. Attributi dei file 11. Directory 12. Livelli di astrazione - 1 13. Livelli di astrazione

Dettagli

Manuale Servizi di Virtualizzazione e Porta di Accesso Virtualizzata

Manuale Servizi di Virtualizzazione e Porta di Accesso Virtualizzata Manuale Servizi di Virtualizzazione e Porta di Accesso Virtualizzata COD. PROD. D.6.3 1 Indice Considerazioni sulla virtualizzazione... 3 Vantaggi della virtualizzazione:... 3 Piattaforma di virtualizzazione...

Dettagli

Elementi di sicurezza 1.5

Elementi di sicurezza 1.5 Elementi di sicurezza 1.5 UserID e password Nei computer possono essere raccolti molti dati che possono avere un valore economico o personale notevolissimo Si pone allora il problema di impedire l accesso

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

CAPITOLO 1 I SISTEMI OPERATIVI

CAPITOLO 1 I SISTEMI OPERATIVI CAPITOLO 1 I SISTEMI OPERATIVI Introduzione ai sistemi operativi pag. 3 La shell pag. 3 Tipi di sistemi operativi pag. 4 I servizi del sistema operativo pag. 4 La gestione dei file e il file system Il

Dettagli

Fisciano, 24 ottobre 2008

Fisciano, 24 ottobre 2008 Virtualizzazione applicazioni per la sicurezza Luigi Catuogno Fisciano, 24 ottobre 2008 Sommario Virtualizzazione e para-virtualizzazione Sicurezza Separazione delle applicazioni Virtual data center Trusted

Dettagli

Il clustering. Sistemi Distribuiti 2002/2003

Il clustering. Sistemi Distribuiti 2002/2003 Il clustering Sistemi Distribuiti 2002/2003 Introduzione In termini generali, un cluster è un gruppo di sistemi indipendenti che funzionano come un sistema unico Un client interagisce con un cluster come

Dettagli

UNIVERSITÀ DEGLI STUDI DI FIRENZE FACOLTÀ DI INGEGNERIA

UNIVERSITÀ DEGLI STUDI DI FIRENZE FACOLTÀ DI INGEGNERIA UNIVERSITÀ DEGLI STUDI DI FIRENZE FACOLTÀ DI INGEGNERIA Corso di Sistemi Operativi Prof. Stefano Berretti SEMINARIO: VIRTUALIZZAZIONE DI INFRASTRUTTURE INFORMATICHE a cura di: Nicola Fusari A.A. 2012/2013

Dettagli

Come Funziona. Virtualizzare con VMware

Come Funziona. Virtualizzare con VMware Virtualize IT Il Server? Virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente

Dettagli

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Dettagli

Colloquio di informatica (5 crediti)

Colloquio di informatica (5 crediti) Università degli studi della Tuscia Dipartimento di Scienze Ecologiche e Biologiche Corso di laurea in Scienze Ambientali A.A. 2013-2014 - II semestre Colloquio di informatica (5 crediti) Prof. Pier Giorgio

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Lezione 6 a.a. 2010/2011 Francesco Fontanella La Complessità del Hardware Il modello di Von Neumann è uno schema di principio. Attualmente in commercio esistono: diversi

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio La sicurezza dei sistemi informatici Tutti i dispositivi di un p.c.

Dettagli

Lezione 4 La Struttura dei Sistemi Operativi. Introduzione

Lezione 4 La Struttura dei Sistemi Operativi. Introduzione Lezione 4 La Struttura dei Sistemi Operativi Introduzione Funzionamento di un SO La Struttura di un SO Sistemi Operativi con Struttura Monolitica Progettazione a Livelli di un SO 4.2 1 Introduzione (cont.)

Dettagli

Sicurezza Reti: Problematiche

Sicurezza Reti: Problematiche Problematiche LA SICUREZZA DELLE RETI: LE VULNERABILITA' 27 marzo 2007 Fondazione Ordine degli Ingegneri di Milano Corso Venezia Relatore Ing. Sommaruga Andrea Guido presentazione realizzata con OpenOffice

Dettagli

Corso di Sistemi di Elaborazione delle informazioni

Corso di Sistemi di Elaborazione delle informazioni Corso di Sistemi di Elaborazione delle informazioni Sistemi Operativi Francesco Fontanella La Complessità del Hardware Il modello di Von Neumann è uno schema di principio. Attualmente in commercio esistono:

Dettagli

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Usa gli strumenti per la vita digitale Negli ultimi anni l aspetto della sicurezza è diventato sempre più importante, la maggior parte

Dettagli

Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare

Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare Windows 7 e i software applicativi sul disco fisso

Dettagli

TITLE Sistemi Operativi 1

TITLE Sistemi Operativi 1 TITLE Sistemi Operativi 1 Cos'è un sistema operativo Definizione: Un sistema operativo è un programma che controlla l'esecuzione di programmi applicativi e agisce come interfaccia tra le applicazioni e

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE LE MINACCE I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) Gli attacchi per mezzo di software non aggiornato La tracciabilità dell indirizzo IP pubblico. 1 LE MINACCE I

Dettagli

ANALISI DELLE TECNOLOGIE INTEL-VT E AMD-V A SUPPORTO DELLA VIRTUALIZZAZIONE DELL'HARDWARE

ANALISI DELLE TECNOLOGIE INTEL-VT E AMD-V A SUPPORTO DELLA VIRTUALIZZAZIONE DELL'HARDWARE Tesi di laurea ANALISI DELLE TECNOLOGIE INTEL-VT E AMD-V A SUPPORTO DELLA VIRTUALIZZAZIONE DELL'HARDWARE Anno Accademico 2010/2011 Relatore Ch.mo prof. Marcello Cinque Candidato Guido Borriello Matr. 528/1336

Dettagli

Prefazione. Contenuti

Prefazione. Contenuti Prefazione Il sistema operativo costituisce uno dei componenti fondamentali di ogni sistema di elaborazione, in particolare è quello con cui l utente entra direttamente in contatto quando accede al sistema,

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

Il Sistema Operativo. C. Marrocco. Università degli Studi di Cassino

Il Sistema Operativo. C. Marrocco. Università degli Studi di Cassino Il Sistema Operativo Il Sistema Operativo è uno strato software che: opera direttamente sull hardware; isola dai dettagli dell architettura hardware; fornisce un insieme di funzionalità di alto livello.

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

IL COMPUTER. INTRODUZIONE - un po di storia CPU

IL COMPUTER. INTRODUZIONE - un po di storia CPU IL COMPUTER INTRODUZIONE - un po di storia Il computer è una macchina, uno strumento diventato ormai indispensabile nella vita di tutti i giorni per la maggior parte delle persone dei Paesi sviluppati.

Dettagli

Linux Virtuale Linux Virtuale

Linux Virtuale Linux Virtuale Come si può virtualizzare sotto Linux Micky Del Favero micky@linux.it BLUG - Belluno Linux User Group Linux Day 2007 - Belluno 27 ottobre 2007 p. 1 Virtualizzazione, ovvero? Per virtualizzazione si intende

Dettagli

BOLLETTINO DI SICUREZZA INFORMATICA

BOLLETTINO DI SICUREZZA INFORMATICA STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 1/2009 Il bollettino può essere

Dettagli

Calcolo numerico e programmazione. Sistemi operativi

Calcolo numerico e programmazione. Sistemi operativi Calcolo numerico e programmazione Sistemi operativi Tullio Facchinetti 25 maggio 2012 13:47 http://robot.unipv.it/toolleeo Sistemi operativi insieme di programmi che rendono

Dettagli

Difenditi dai Malware

Difenditi dai Malware con la collaborazione di Difenditi dai Malware Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Difenditi dai Malware

Dettagli

Corso di Informatica

Corso di Informatica CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Funzioni dei Sistemi Operativi!2 Le funzioni principali del SO Gestire le risorse dell elaboratore

Dettagli

Usa ESET NOD32 Antivirus 8 per ottenere una protezione totale del tuo computer.

Usa ESET NOD32 Antivirus 8 per ottenere una protezione totale del tuo computer. Leggero, potente e facile da usare Il motore antivirus e antispyware ThreatSense di NOD32 garantisce la protezione del tuo computer usando un quantitativo di risorse molto ridotto, vigilando sulla sicurezza

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

Contromisure 3 Alcuni software. Tra i software sicuramente più interessanti e completamente gratuiti troviamo CCLEANER

Contromisure 3 Alcuni software. Tra i software sicuramente più interessanti e completamente gratuiti troviamo CCLEANER Contromisure 3 Alcuni software Tra i software sicuramente più interessanti e completamente gratuiti troviamo CCLEANER CCleaner è un utilità gratuita per eseguire la pulizia del sistema in modo efficiente

Dettagli

Sistemi Operativi STRUTTURA DEI SISTEMI OPERATIVI 3.1. Sistemi Operativi. D. Talia - UNICAL

Sistemi Operativi STRUTTURA DEI SISTEMI OPERATIVI 3.1. Sistemi Operativi. D. Talia - UNICAL STRUTTURA DEI SISTEMI OPERATIVI 3.1 Struttura dei Componenti Servizi di un sistema operativo System Call Programmi di sistema Struttura del sistema operativo Macchine virtuali Progettazione e Realizzazione

Dettagli

Il Software... A.A. 2013-14 Informatica 96

Il Software... A.A. 2013-14 Informatica 96 Il Software... A.A. 2013-14 Informatica 96 Il software L hardware non è direttamente utilizzabile Sono necessari dei programmi per far svolgere delle funzioni all insieme di circuiti Informatica 97 Il

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

Virtualizzazione. Orazio Battaglia

Virtualizzazione. Orazio Battaglia Virtualizzazione Orazio Battaglia Definizione di virtualizzazione In informatica il termine virtualizzazione si riferisce alla possibilità di astrarre le componenti hardware, cioè fisiche, degli elaboratori

Dettagli

Dr. Andrea Niri aka AndydnA ANDYDNA.NET S.r.l.

Dr. Andrea Niri aka AndydnA ANDYDNA.NET S.r.l. Virtual Machines Virtual BOX, Xen, KVM & C. Dr. Andrea Niri aka AndydnA ANDYDNA.NET S.r.l. 1 Che cosa è la virtualizzazione? In informatica la virtualizzazione x86 consiste nella creazione di una versione

Dettagli

Introduzione. File System Distribuiti. Nominazione e Trasparenza. Struttura dei DFS. Strutture di Nominazione

Introduzione. File System Distribuiti. Nominazione e Trasparenza. Struttura dei DFS. Strutture di Nominazione File System Distribuiti Introduzione Nominazione e Trasparenza Accesso ai File Remoti Servizio Con/Senza Informazione di Stato Replica dei File Un esempio di sistema Introduzione File System Distribuito

Dettagli

File System Distribuiti

File System Distribuiti File System Distribuiti Introduzione Nominazione e Trasparenza Accesso ai File Remoti Servizio Con/Senza Informazione di Stato Replica dei File Un esempio di sistema 20.1 Introduzione File System Distribuito

Dettagli

Il sistema operativo

Il sistema operativo Il sistema operativo Percorso di Preparazione agli Studi di Ingegneria Università degli Studi di Brescia Docente: Massimiliano Giacomin Cos è un Sistema Operativo? Per capirlo, immaginiamo inizialmente

Dettagli

Infrastrutture Software

Infrastrutture Software Infrastrutture Software I componenti fisici di un sistema informatico sono resi accessibili agli utenti attraverso un complesso di strumenti software finalizzati all utilizzo dell architettura. Si tratta

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

Virus informatici Approfondimenti tecnici per giuristi

Virus informatici Approfondimenti tecnici per giuristi Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza

Dettagli

Sistemi Operativi di Rete. Sistemi Operativi di rete. Sistemi Operativi di rete

Sistemi Operativi di Rete. Sistemi Operativi di rete. Sistemi Operativi di rete Sistemi Operativi di Rete Estensione dei Sistemi Operativi standard con servizi per la gestione di risorse in rete locale Risorse gestite: uno o più server di rete più stampanti di rete una o più reti

Dettagli

Virtualizzazione e Network management

Virtualizzazione e Network management Open Source per le infrastrutture IT aziendali Virtualizzazione e Network management Marco Vanino Spin S.r.l. Servizi IT aziendali File/Printer Server ERP CRM EMail Doc Mgmt Servizi IT aziendali File/Printer

Dettagli

KLEIS A.I. SECURITY SUITE

KLEIS A.I. SECURITY SUITE KLEIS A.I. SECURITY SUITE Protezione delle applicazioni web Kleis A.I. SecureWeb www.kwaf.it Cos'è Kleis A.I. SecureWeb? Kleis A.I. SecureWeb è un modulo software della Kleis A.I. Security Suite che ha

Dettagli

SISTEMI OPERATIVI DISTRIBUITI

SISTEMI OPERATIVI DISTRIBUITI SISTEMI OPERATIVI DISTRIBUITI E FILE SYSTEM DISTRIBUITI 12.1 Sistemi Distribuiti Sistemi operativi di rete Sistemi operativi distribuiti Robustezza File system distribuiti Naming e Trasparenza Caching

Dettagli

Funzioni del Sistema Operativo

Funzioni del Sistema Operativo Il Software I componenti fisici del calcolatore (unità centrale e periferiche) costituiscono il cosiddetto Hardware (ferramenta). La struttura del calcolatore può essere schematizzata come una serie di

Dettagli

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology Sistemi firewall sicurezza reti Firewall sicurezza In informatica, nell ambito delle reti di computer, un firewall è un componente passivo di difesa perimetrale di una rete informatica, che può anche svolgere

Dettagli

VIRTUALIZZAZIONE LUG - CREMONA. Linux Day - 25 Ottobre 2008

VIRTUALIZZAZIONE LUG - CREMONA. Linux Day - 25 Ottobre 2008 VIRTUALIZZAZIONE LUG - CREMONA Linux Day - 25 Ottobre 2008 VIRTUALIZZAZIONE In informatica la virtualizzazione consiste nella creazione di una versione virtuale di una risorsa normalmente fornita fisicamente

Dettagli

il software disponibile in CLOUD COMPUTING... un salto nel futuro, con i fatti.

il software disponibile in CLOUD COMPUTING... un salto nel futuro, con i fatti. il software disponibile in CLOUD COMPUTING... un salto nel futuro, con i fatti. DESCRIZIONE DEL SERVIZIO SHERPAWEB IN CLOUD COMPUTING Esakon per occuparsi al meglio di ICT (Information Communications Technology,

Dettagli

Capitolo 3: Strutture dei sistemi operativi

Capitolo 3: Strutture dei sistemi operativi Capitolo 3: Strutture dei sistemi operativi Componenti del sistema Servizi di un sistema operativo Chiamate del sistema Programmi di sistema Struttura del sistema Macchine virtuali Progettazione e realizzazione

Dettagli

Sistema Operativo Compilatore

Sistema Operativo Compilatore MASTER Information Technology Excellence Road (I.T.E.R.) Sistema Operativo Compilatore Maurizio Palesi Salvatore Serrano Master ITER Informatica di Base Maurizio Palesi, Salvatore Serrano 1 Il Sistema

Dettagli

REMUS REference Monitor for Unix Systems

REMUS REference Monitor for Unix Systems REMUS REference Monitor for Unix Systems http://remus.sourceforge.net/ Massimo Bernaschi IAC-CNR, CNR, Roma Luigi V. Mancini Dipartimento di Informatica Università La Sapienza di Roma Collaboratori: Ivano

Dettagli

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto)

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto) PROGETTO DI UNA SEMPLICE RETE Testo In una scuola media si vuole realizzare un laboratorio informatico con 12 stazioni di lavoro. Per tale scopo si decide di creare un unica rete locale che colleghi fra

Dettagli

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito:

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito: Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it www.ocsserver.it www.voipexperts.it - blogs.dotnethell.it/isacab giulio.martino@isaserver.it

Dettagli

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto CYBER RISK: RISCHI E TUTELA PER LE IMPRESE Confindustria Vicenza 26/02/2015 Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto Suddivisione territoriale Compartimenti e Sezioni

Dettagli

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile?

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Rimini, 1/2015 Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Le configurazioni con Server e desktop remoto (remote app), che possa gestire i vostri

Dettagli

Strutture dei Sistemi Operativi

Strutture dei Sistemi Operativi Strutture dei Sistemi Operativi Componenti di sistema Servizi del sistema operativo Chiamate di sistema Programmi di sistema Struttura del sistema Macchine virtuali Progetto e implementazione di sistemi

Dettagli

Corso di Sistemi di Elaborazione delle informazioni

Corso di Sistemi di Elaborazione delle informazioni Corso di Sistemi di Elaborazione delle informazioni Sistemi Operativi a.a. 2010/2011 Francesco Fontanella Il Sistema Operativo Sistema Operativo 2 Il Sistema Operativo Il Sistema Operativo è uno strato

Dettagli

uomo Software (sistema operativo) hardware

uomo Software (sistema operativo) hardware uomo Software (sistema operativo) hardware 1 Sistema operativo Insieme di programmi che svolgono funzioni essenziali per l uso del sistema di elaborazione Questi programmi sono i primi ad essere eseguiti

Dettagli

UN APPROCCIO INTEGRATO ALLA SICUREZZA

UN APPROCCIO INTEGRATO ALLA SICUREZZA UN APPROCCIO INTEGRATO ALLA SICUREZZA Le diverse soluzioni per la sicurezza si sono evolute nel corso degli anni al fine di indirizzare problematiche specifiche, andandosi così a posizionare in punti precisi

Dettagli

IBM i5/os: un sistema progettato per essere sicuro e flessibile

IBM i5/os: un sistema progettato per essere sicuro e flessibile IBM i5/os garantisce la continua operatività della vostra azienda IBM i5/os: un sistema progettato per essere sicuro e flessibile Caratteristiche principali Introduzione del software HASM (High Availability

Dettagli

Il Gruppo Arvedi sceglie tecnologie Microsoft per la virtualizzazione dei sistemi server

Il Gruppo Arvedi sceglie tecnologie Microsoft per la virtualizzazione dei sistemi server Caso di successo Microsoft Virtualizzazione Gruppo Arvedi Il Gruppo Arvedi sceglie tecnologie Microsoft per la virtualizzazione dei sistemi server Informazioni generali Settore Education Il Cliente Le

Dettagli

Virtualizzazione e Privacy

Virtualizzazione e Privacy Virtualizzazione e Privacy Outline Virtualizzazione Paravirtualizzazione e Xen Virtualizzazione e anonimato (Mix Network) Virtualizzazione e privacy Isolamento servizi utente Virtual Service Domains Virtualizzazione

Dettagli

Malware Definizione e funzione

Malware Definizione e funzione Malware Definizione e funzione Cos è un Malware Il termine Malware è l'abbreviazione di "malicious software", software dannoso. Malware è un qualsiasi tipo di software indesiderato che viene installato

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Security by Virtualization

Security by Virtualization Metro Olografix Hacking Party Security by Virtualization 19 Maggio 2007 Pescara Marco Balduzzi Le ragioni della sfida I convenzionali meccanismi di protezione vengono alterati ed evasi

Dettagli

Sistemi Operativi I Corso di Laurea in Ingegneria Informatica Facolta di Ingegneria, Universita La Sapienza Docente: Francesco Quaglia

Sistemi Operativi I Corso di Laurea in Ingegneria Informatica Facolta di Ingegneria, Universita La Sapienza Docente: Francesco Quaglia Sistemi Operativi I Corso di Laurea in Ingegneria Informatica Facolta di Ingegneria, Universita La Sapienza Docente: Francesco Quaglia Introduzione: 1. Principi di base dei sistemi operativi 2. Sistemi

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca.

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Lezione 3 Martedì 15-10-2013 1 Struttura ed organizzazione software dei sistemi

Dettagli

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la

Dettagli

Sicurezza dei sistemi e delle reti Introduzione

Sicurezza dei sistemi e delle reti Introduzione Sicurezza dei sistemi e delle reti Introduzione Damiano Carra Università degli Studi di Verona Dipartimento di Informatica Riferimenti! Cap. 8 di Reti di calcolatori e Internet. Un approccio topdown, J.

Dettagli

Il computer: primi elementi

Il computer: primi elementi Il computer: primi elementi Tommaso Motta T. Motta Il computer: primi elementi 1 Informazioni Computer = mezzo per memorizzare, elaborare, comunicare e trasmettere le informazioni Tutte le informazioni

Dettagli

Parte VI SISTEMI OPERATIVI

Parte VI SISTEMI OPERATIVI Parte VI SISTEMI OPERATIVI Sistema Operativo Ogni computer ha un sistema operativo necessario per eseguire gli altri programmi Il sistema operativo, fra l altro, è responsabile di riconoscere i comandi

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

confinamento e virtualizzazione 2006-2009 maurizio pizzonia sicurezza dei sistemi informatici e delle reti

confinamento e virtualizzazione 2006-2009 maurizio pizzonia sicurezza dei sistemi informatici e delle reti confinamento e virtualizzazione 1 oltre i permessi dei file... nei sistemi operativi standard il supporto per il confinamento è abbastanza flessibile per quanto riguarda i files scarso per quanto riguarda

Dettagli

Che cosa è un VIRUS?

Che cosa è un VIRUS? Virus & Antivirus Virus Nella sicurezza informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo

Dettagli

Architettura di un sistema operativo

Architettura di un sistema operativo Architettura di un sistema operativo Dipartimento di Informatica Università di Verona, Italy Struttura di un S.O. Sistemi monolitici Sistemi a struttura semplice Sistemi a livelli Virtual Machine Sistemi

Dettagli

CLOUD COMPUTING. Che cos è il Cloud

CLOUD COMPUTING. Che cos è il Cloud CLOUD COMPUTING Che cos è il Cloud Durante la rivoluzione industriale, le imprese che si affacciavano per la prima volta alla produzione dovevano costruirsi in casa l energia che, generata da grandi macchine

Dettagli

KLEIS WEB APPLICATION FIREWALL

KLEIS WEB APPLICATION FIREWALL KLEIS WEB APPLICATION FIREWALL VERSIONE 2.1 Presentazione www.kwaf.it Cos'è Kleis Web Application Firewall? Kleis Web Application Firewall (KWAF) è un firewall software per la difesa di: Web Application

Dettagli