Ma il software open source è sicuro?

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Ma il software open source è sicuro?"

Transcript

1 Ma il software open source è sicuro? Alberto Ferrante ALaRI, Facoltà di Informatica Università della Svizzera italiana Lugano Communication Forum, 3/4/2007 A. Ferrante Ma il software open source è sicuro? 1 / 22

2 Sommario vedere il codice... Lugano Communication Forum, 3/4/2007 A. Ferrante Ma il software open source è sicuro? 2 / 22

3 Chi scrive il software OS? Sviluppo La realtà Parliamo della qualità del Lugano Communication Forum, 3/4/2007 A. Ferrante Ma il software open source è sicuro? 3 / 22

4 Chi scrive il software OS? Chi scrive il software OS? Sviluppo La realtà La qualità del codice è variabile: ad ogni progetto possono contribuire diverse persone; non sempre la qualità del codice prodotto è sufficiente; non c è validazione. Lugano Communication Forum, 3/4/2007 A. Ferrante Ma il software open source è sicuro? 4 / 22

5 Chi scrive il software OS? Chi scrive il software OS? Sviluppo La realtà La qualità del codice è variabile: ad ogni progetto possono contribuire diverse persone; non sempre la qualità del codice prodotto è sufficiente; non c è validazione.... Ma è davvero così? Lugano Communication Forum, 3/4/2007 A. Ferrante Ma il software open source è sicuro? 4 / 22

6 Lo sviluppo (1/2) Chi scrive il software OS? Sviluppo La realtà Ogni progetto OS è diverso; meccanismi di controllo della qualità; numero di beta tester elevato: testing pubblico del codice sviluppato; sistemi di bug-tracking efficienti. Lugano Communication Forum, 3/4/2007 A. Ferrante Ma il software open source è sicuro? 5 / 22

7 Lo sviluppo (1/2) Chi scrive il software OS? Sviluppo La realtà Lugano Communication Forum, 3/4/2007 A. Ferrante Ma il software open source è sicuro? 5 / 22

8 Lo sviluppo (1/2) Chi scrive il software OS? Sviluppo La realtà Ogni progetto OS è diverso; meccanismi di controllo della qualità; numero di beta tester elevato: testing pubblico del codice sviluppato; sistemi di bug-tracking efficienti. Lugano Communication Forum, 3/4/2007 A. Ferrante Ma il software open source è sicuro? 5 / 22

9 Lo sviluppo (1/2) Chi scrive il software OS? Sviluppo La realtà Lugano Communication Forum, 3/4/2007 A. Ferrante Ma il software open source è sicuro? 5 / 22

10 Lo sviluppo (2/2) Chi scrive il software OS? Sviluppo La realtà non ci sono scadenze commerciali: release ritardate per bug importanti. Lugano Communication Forum, 3/4/2007 A. Ferrante Ma il software open source è sicuro? 6 / 22

11 La realtà Chi scrive il software OS? Sviluppo La realtà In generale la qualità è comparabile o superiore a quella di prodotti non OS. Reasoning: The open-source implementation of TCP/IP in the Linux kernel clearly exhibits a higher code quality than commercial implementations in general-purpose operating systems [1] [1] Stephen Shankland, Study lauds open-source code quality, available: Lugano Communication Forum, 3/4/2007 A. Ferrante Ma il software open source è sicuro? 7 / 22

12 Svantaggi Vantaggi Un esempio... vedere il codice... Lugano Communication Forum, 3/4/2007 A. Ferrante Ma il software open source è sicuro? 8 / 22

13 Il codice è pubblico: svantaggi Svantaggi Vantaggi Un esempio La disponibilità del codice sorgente rende il sistema vulnerabile: potendo vedere il codice è più facile scoprirne le debolezze! Lugano Communication Forum, 3/4/2007 A. Ferrante Ma il software open source è sicuro? 9 / 22

14 Il codice è pubblico: svantaggi Svantaggi Vantaggi Un esempio La disponibilità del codice sorgente rende il sistema vulnerabile: potendo vedere il codice è più facile scoprirne le debolezze!... Ma è davvero così? Lugano Communication Forum, 3/4/2007 A. Ferrante Ma il software open source è sicuro? 9 / 22

15 Il codice è pubblico: vantaggi Svantaggi Vantaggi Un esempio La disponibilità del codice sorgente permette di scoprire prima i difetti; le vulnerabilità possono essere trovate anche non avendo a disposizione il codice. Lugano Communication Forum, 3/4/2007 A. Ferrante Ma il software open source è sicuro? 10 / 22

16 Un vantaggio importante Svantaggi Vantaggi Un esempio Il software OS può essere analizzato da tutti: certezza che il prodotto faccia solo quello che deve e non altro! Lugano Communication Forum, 3/4/2007 A. Ferrante Ma il software open source è sicuro? 11 / 22

17 Un esempio: il web server Apache Svantaggi Vantaggi Un esempio progetto open source; considerato uno dei più sicuri. [2] [2] Netcraft. Lugano Communication Forum, 3/4/2007 A. Ferrante Ma il software open source è sicuro? 12 / 22

18 The necessity of operating system security to overall system security is undeniable... If it fails to meet this responsibility, system-wide vulnerabilities will result [3, pag. 4]. [3] Frank Mayer, Karl Macmillan, and David Caplan, SELinux by Example. Prentice Hall, 2007 Lugano Communication Forum, 3/4/2007 A. Ferrante Ma il software open source è sicuro? 13 / 22

19 Una tecnologia OS per Una tecnologia OS per SELinux: come funziona SELinux: a cosa serve? SELinux: dove lo troviamo? SELinux: problemi SELinux [4, 5]: sviluppato dalla NSA; nuovo standard di sicurezza per i sistemi operativi; mitiga il problema dei buchi di sicurezza delle applicazioni; Mandatory Access Control flessibile. [4] NSA security enhanced linux. [5] Stephen Smalley, Configuring the SELinux Policy, NSA, Feb Lugano Communication Forum, 3/4/2007 A. Ferrante Ma il software open source è sicuro? 14 / 22

20 SELinux:come funziona Security Policy Una tecnologia OS per SELinux: come funziona SELinux: a cosa serve? SELinux: dove lo troviamo? SELinux: problemi Soggetto Oggetto Sec. Context Obj. Class Sec. Context Obj. Class Security Server Decisione soggetti: processi; oggetti: file, canali di comunicazione tra processi, socket, host,... Lugano Communication Forum, 3/4/2007 A. Ferrante Ma il software open source è sicuro? 15 / 22

21 SELinux: security server Una tecnologia OS per SELinux: come funziona SELinux: a cosa serve? SELinux: dove lo troviamo? SELinux: problemi Nel kernel; diverse implementazioni possibili con la stessa architettura di sistema; l attuale unisce: Type Enforcement; Role Based Access Control; Multi-level Security. Lugano Communication Forum, 3/4/2007 A. Ferrante Ma il software open source è sicuro? 16 / 22

22 SELinux: a cosa serve? Una tecnologia OS per SELinux: come funziona SELinux: a cosa serve? SELinux: dove lo troviamo? SELinux: problemi Accesso consentito solo a parti predeterminate del sistema; consentite solo le azioni strettamente necessarie al funzionamento. Lugano Communication Forum, 3/4/2007 A. Ferrante Ma il software open source è sicuro? 17 / 22

23 SELinux: a cosa serve? Una tecnologia OS per SELinux: come funziona SELinux: a cosa serve? SELinux: dove lo troviamo? SELinux: problemi Accesso consentito solo a parti predeterminate del sistema; consentite solo le azioni strettamente necessarie al funzionamento. I servizi vengono confinati : possono svolgere solo le azioni specificate nella SELinux policy! Lugano Communication Forum, 3/4/2007 A. Ferrante Ma il software open source è sicuro? 17 / 22

24 SELinux: dove lo troviamo? Una tecnologia OS per SELinux: come funziona SELinux: a cosa serve? SELinux: dove lo troviamo? SELinux: problemi Parti fondamentali incluse nei kernel Linux dalla serie 2.6; distribuzioni Linux: Red Hat (da Fedora Core 2 in poi); Debian; Yellow Dog Linux; Hardened Gentoo. Lugano Communication Forum, 3/4/2007 A. Ferrante Ma il software open source è sicuro? 18 / 22

25 SELinux: problemi Una tecnologia OS per SELinux: come funziona SELinux: a cosa serve? SELinux: dove lo troviamo? SELinux: problemi Bisogna comprendere a fondo il meccanismo per configurarlo correttamente: nelle distribuzioni: policy già pronte molto buone; difficili da customizzare. Lugano Communication Forum, 3/4/2007 A. Ferrante Ma il software open source è sicuro? 19 / 22

26 (1/2) Il software OS non è intrinsecamente meno sicuro di quello non open; il software OS non è intrinsecamente più sicuro di quello non open; Lugano Communication Forum, 3/4/2007 A. Ferrante Ma il software open source è sicuro? 20 / 22

27 (2/2) la disponibilità del codice sorgente dà dei vantaggi; disponibilità di tecnologie per migliorare. Lugano Communication Forum, 3/4/2007 A. Ferrante Ma il software open source è sicuro? 21 / 22

28 Ringrazio per l attenzione... Presentazione disponibile su: Lugano Communication Forum, 3/4/2007 A. Ferrante Ma il software open source è sicuro? 22 / 22

Perché migrare a software open source?

Perché migrare a software open source? Perché migrare a software open source? Alberto Ferrante OSLab & ALaRI, Facoltà d informatica, USI ferrante@alari.ch 6 febbraio 2009 A. Ferrante Perché migrare a software open source? 1 / 22 Cos è l open

Dettagli

Software Open Source per sistemi embedded

Software Open Source per sistemi embedded Software Open Source per sistemi embedded Alberto Ferrante OSLab ALaRI, Facoltà di Informatica Università della Svizzera italiana ferrante@alari.ch Outline Introduzione Perché usare il software OS in ambito

Dettagli

2006-2011 maurizio pizzonia sicurezza dei sistemi informatici e delle reti. confinamento e virtualizzazione

2006-2011 maurizio pizzonia sicurezza dei sistemi informatici e delle reti. confinamento e virtualizzazione confinamento e virtualizzazione 1 oltre i permessi dei file... nei sistemi operativi standard il supporto per il confinamento è abbastanza flessibile per quanto riguarda i files scarso per quanto riguarda

Dettagli

Security Enhanced Linux (SELinux)

Security Enhanced Linux (SELinux) 25/10/2002 Security Enhanced Linux 1 Cos è SELinux? Security Enhanced Linux (SELinux) a cura di: Michelangelo Magliari Loredana Luzzi Andrea Fiore Prototipo di Sistema Operativo Realizzato dalla National

Dettagli

confinamento e virtualizzazione 2006-2009 maurizio pizzonia sicurezza dei sistemi informatici e delle reti

confinamento e virtualizzazione 2006-2009 maurizio pizzonia sicurezza dei sistemi informatici e delle reti confinamento e virtualizzazione 1 oltre i permessi dei file... nei sistemi operativi standard il supporto per il confinamento è abbastanza flessibile per quanto riguarda i files scarso per quanto riguarda

Dettagli

SELinux. di Maurizio Pagani

SELinux. di Maurizio Pagani SELinux di Maurizio Pagani 1. Introduzione Il SELinux (Security-Enhanced Linux) è un prodotto di sicurezza creato dalla NSA (National Security Agency) che gira direttamente nel kernel, implementando così

Dettagli

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Monitorare la superficie di attacco Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Vulnerabilità Difetto o debolezza che può essere sfruttata per violare la politica di sicurezza di un sistema(*)

Dettagli

Ciclo di vita del software: strumenti e procedure per migliorarne la sicurezza. Roberto Ugolini roberto.ugolini@postecom.it

Ciclo di vita del software: strumenti e procedure per migliorarne la sicurezza. Roberto Ugolini roberto.ugolini@postecom.it Ciclo di vita del software: strumenti e procedure per migliorarne la sicurezza Roberto Ugolini 1 Il processo di sviluppo sicuro del codice (1/2) Il processo di sviluppo sicuro del codice () è composto

Dettagli

Le distrubuzioni GNU/Linux

Le distrubuzioni GNU/Linux Le distrubuzioni GNU/Linux 1. Cosa sono 2. Come nascono 3. Da cosa differiscono 4. Panoramica sulle distribuzioni 5. I Pacchetti 6. Quale distro scegliere Cosa sono le distribuzioni? Quando si parla di

Dettagli

Fare software nel 2008: l Open Source e il ruolo delle imprese

Fare software nel 2008: l Open Source e il ruolo delle imprese Dipartimento di Elettronica e Informazione Fare software nel 2008: l Open Source e il ruolo delle imprese Eugenio Capra eugenio.capra@polimi.it IBM Softwareland, Monza, 18 settembre 2008 Cos è l Open Source?

Dettagli

GNU / Linux www.baslug.org - Libertà Digitali - Potenza 28 Ottobre 2004

GNU / Linux www.baslug.org - Libertà Digitali - Potenza 28 Ottobre 2004 GNU / Linux Cos' è GNU / Linux? GNU / Linux = Sistema Operativo Open Source distribuito sotto licenza GPL. GNU / Linux è un Sistema Operativo Non si appoggia ad altri software per girare. Fornisce esso

Dettagli

Introduzione al sistema operativo. Laboratorio Software 2008-2009 C. Brandolese

Introduzione al sistema operativo. Laboratorio Software 2008-2009 C. Brandolese Introduzione al sistema operativo Laboratorio Software 2008-2009 C. Brandolese Che cos è un sistema operativo Alcuni anni fa un sistema operativo era definito come: Il software necessario a controllare

Dettagli

ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA. Tesina di Matteo Neri A.S. 2008-2009

ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA. Tesina di Matteo Neri A.S. 2008-2009 ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA Tesina di Matteo Neri A.S. 2008-2009 Sommario - Introduzione - Analisi di malware - Soluzioni di difesa - Previsioni sul futuro del malware Prima Parte Introduzione

Dettagli

LPIC-1 Junior Level Linux Certification

LPIC-1 Junior Level Linux Certification Corso 2012/2013 Introduzione a GNU/Linux Obiettivi Il percorso formativo ha l obiettivo di fornire ai partecipanti le competenze basilari necessarie per installare, configurare e gestire un server/workstation

Dettagli

Firewall: concetti di base

Firewall: concetti di base : concetti di base Alberto Ferrante OSLab & ALaRI, Facoltà d informatica, USI ferrante@alari.ch 4 giugno 2009 A. Ferrante : concetti di base 1 / 21 Sommario A. Ferrante : concetti di base 2 / 21 A. Ferrante

Dettagli

Perché proteggere i dati

Perché proteggere i dati Perché proteggere i dati Alberto Ferrante OSLab & ALaRI, Facoltà d informatica, USI ferrante@alari.ch 4 febbraio 2010 A. Ferrante Perché proteggere i dati 1 / 24 Sommario A. Ferrante Perché proteggere

Dettagli

REMUS REference Monitor for Unix Systems

REMUS REference Monitor for Unix Systems REMUS REference Monitor for Unix Systems http://remus.sourceforge.net/ Massimo Bernaschi IAC-CNR, CNR, Roma Luigi V. Mancini Dipartimento di Informatica Università La Sapienza di Roma Collaboratori: Ivano

Dettagli

Protezione del Kernel Tramite Macchine Virtuali

Protezione del Kernel Tramite Macchine Virtuali Protezione del Kernel Tramite Macchine Virtuali Fabio Campisi Daniele Sgandurra Università di Pisa 27 Novembre 2007 1/44 Protezione del Kernel Tramite Macchine Virtuali Università di Pisa Sommario della

Dettagli

www.imolug.org IMOLUG CHAT Server irc.azzurra.org Canale #imolug FORUM http://www.imolug.org/forum/

www.imolug.org IMOLUG CHAT Server irc.azzurra.org Canale #imolug FORUM http://www.imolug.org/forum/ www.imolug.org IMOLUG CHAT Server irc.azzurra.org Canale #imolug FORUM http://www.imolug.org/forum/ MAILING LIST http://lists.linux.it/listinfo/imolug/ [ Corso Linux ] LINUX, QUESTO SCONOSCIUTO [ DEFINIZIONE

Dettagli

Il sistema operativo Linux installato sul vostro computer non è un unico, grande

Il sistema operativo Linux installato sul vostro computer non è un unico, grande CAPITOLO 2 Scegliere una distribuzione di Linux Il sistema operativo Linux installato sul vostro computer non è un unico, grande programma, ma un insieme di molti programmi. Potete ottenere autonomamente

Dettagli

Lezione 4 La Struttura dei Sistemi Operativi. Introduzione

Lezione 4 La Struttura dei Sistemi Operativi. Introduzione Lezione 4 La Struttura dei Sistemi Operativi Introduzione Funzionamento di un SO La Struttura di un SO Sistemi Operativi con Struttura Monolitica Progettazione a Livelli di un SO 4.2 1 Introduzione (cont.)

Dettagli

Infrastrutture tecnologiche Open Source Based in ambienti mission critical

Infrastrutture tecnologiche Open Source Based in ambienti mission critical Infrastrutture tecnologiche Open Source Based in ambienti mission critical Come, quando e perché? Antonio Baldassarra Seeweb S.r.l. Open Source Expo - Rovigo, 28 settembre 2007 Perchè

Dettagli

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica

Dettagli

TCSEC Linux SELinux Conclusione. Linux e TCSEC. Una soluzione con SELinux. Daniele Diodati. Università degli studi di Perugia.

TCSEC Linux SELinux Conclusione. Linux e TCSEC. Una soluzione con SELinux. Daniele Diodati. Università degli studi di Perugia. Una soluzione con. Università degli studi di Perugia 21 aprile 2010 1 TCSEC Orange Book Obbiettivi Requisiti Divisioni 2 Classificazione Improve 3 Security-enhanced Architettura Funzionamento Installazione

Dettagli

Software. Algoritmo. Algoritmo INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042)

Software. Algoritmo. Algoritmo INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042) INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042) Gli elaboratori utilizzano memoria per Dati da elaborare Istruzioni eseguite dall elaboratore software differenti risoluzione problemi differenti Algoritmo

Dettagli

Indice. La Programmazione di Rete e di Sistema (i) Indice (ii) Indice (i) La programmazione di rete; La programmazione di sistema;

Indice. La Programmazione di Rete e di Sistema (i) Indice (ii) Indice (i) La programmazione di rete; La programmazione di sistema; (i) A cura di: Luca Breveglieri * Giacomo Buonanno # Roberto Negrini * Giuseppe Pozzi * Donatella Sciuto * * DEI, PoliMI, Milano # LIUC, Castellanza (VA) breveglieri,negrini,pozzi,sciuto@elet.polimi.it

Dettagli

1. FINALITÀ E DEFINIZIONE DELLE SPECIFICHE TECNICHE E FUNZIONALI

1. FINALITÀ E DEFINIZIONE DELLE SPECIFICHE TECNICHE E FUNZIONALI 1. FINALITÀ E DEFINIZIONE DELLE SPECIFICHE TECNICHE E FUNZIONALI Per implementare una piattaforma di e-learning occorre considerare diversi aspetti organizzativi, gestionali e tecnici legati essenzialmente

Dettagli

Sviluppare Software Libero

Sviluppare Software Libero Sviluppare Software Libero Un introduzione allo sviluppo del software libero. Idee, motivi ed esempi. Maurizio Lemmo File TEST - 1 Per iniziare... Un progetto software, idealmente,

Dettagli

Simone Riccetti. Applicazioni web:security by design

Simone Riccetti. Applicazioni web:security by design Simone Riccetti Applicazioni web:security by design Perchè il problema continua a crescere? Connettività: Internet L incremento del numero e delle tipologie d vettori di attacco è proporzionale all incremento

Dettagli

Security by example. Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net. LUG Trieste. Alessandro Tanasi - alessandro@tanasi.

Security by example. Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net. LUG Trieste. Alessandro Tanasi - alessandro@tanasi. Security by example Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net Chi vi parla? Consulente Penetration tester Forenser Sviluppatore di software per il vulnerability assessment

Dettagli

Indice. Indice V. Introduzione... XI

Indice. Indice V. Introduzione... XI V Introduzione........................................................ XI PARTE I Installazione di Linux come Server.............................. 1 1 Riepilogo tecnico delle distribuzioni Linux e di Windows

Dettagli

FORSETI BLOG. Readcast. Ottobre 2013 Speciale Linux Day. http://blog.forseti.it/

FORSETI BLOG. Readcast. Ottobre 2013 Speciale Linux Day. http://blog.forseti.it/ FORSETI BLOG Readcast Ottobre 2013 Speciale Linux Day http://blog.forseti.it/ Indice di Denis Turrina 3 Forseti Blog - Ottobre 2013 3 di Denis Turrina Denis Turrina Dottore in Sicurezza dei Sistemi e delle

Dettagli

Introduzione al tema delle minacce di Phishing 3.0 attraverso tecniche di Cross Application Scripting

Introduzione al tema delle minacce di Phishing 3.0 attraverso tecniche di Cross Application Scripting Introduzione al tema delle minacce di Phishing 3.0 attraverso tecniche di Cross Application Scripting Relatori: Emanuele Gentili Alessandro Scoscia Emanuele Acri PHISHING: l eterna lotta tra Sviluppatori

Dettagli

Il sistema informatico di trasmissione e analisi dei dati

Il sistema informatico di trasmissione e analisi dei dati PIANO TRIENNALE PER IL CONTROLLO E LA VALUTAZIONE DI EVENTUALI EFFETTI DERIVANTI DALL UTILIZZAZIONE DEI PRODOTTI FITOSANITARI SUI COMPARTI AMBIENTALI VULNERABILI Il sistema informatico di trasmissione

Dettagli

Ciclo di vita del software: strumenti e procedure per migliorarne la sicurezza

Ciclo di vita del software: strumenti e procedure per migliorarne la sicurezza Forum P.A. 07 La Sicurezza ICT nella PA Ciclo di vita del software: strumenti e procedure per migliorarne la sicurezza Roberto Ugolini 1 Sicurezza: il modello ed i servizi Assessment del Sistema di Gestione

Dettagli

Infrastrutture tecnologiche in ambienti mission critical

Infrastrutture tecnologiche in ambienti mission critical Infrastrutture tecnologiche in ambienti mission critical Come, quando e perché? Antonio Baldassarra Seeweb S.r.l. Smau e-academy - Milano, 17 ottobre 2007 Un utile premessa.. sul

Dettagli

LE DISTRIBUZIONI di GNU/LINUX

LE DISTRIBUZIONI di GNU/LINUX LE DISTRIBUZIONI di GNU/LINUX Cosa sono le distribuzioni? Le distribuzioni GNU/Linux sono delle raccolte di programmi gratuiti, liberi (da cui la denominazione GNU) e a volte anche proprietari basati sul

Dettagli

Matematica. Imparare le moltiplicazioni per multipli di 10 e 100. Risposte. Nome:

Matematica. Imparare le moltiplicazioni per multipli di 10 e 100. Risposte. Nome: 1) If 5 3 = 15, than 500 3 = 1500 2) If 5 8 = 40, than 500 8 = 4000 3) If 10 1 = 10, than 100 1 = 100 4) If 1 5 = 5, than 10 5 = 50 5) If 10 6 = 60, than 100 6 = 600 6) If 2 4 = 8, than 20 4 = 80 7) If

Dettagli

Un approccio innovativo alla tecnica di robustness testing del sistema operativo Linux

Un approccio innovativo alla tecnica di robustness testing del sistema operativo Linux tesi di laurea Un approccio innovativo alla tecnica di robustness testing del sistema Anno Accademico 2009/2010 relatore Ch.mo prof. Domenico Cotroneo correlatori Ing. Domenico Di Leo Ing. Roberto Natella

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Dettagli

Architetture software

Architetture software Sistemi Distribuiti Architetture software 1 Sistemi distribuiti: Architetture software Il software di gestione di un sistema distribuito ha funzionalità analoghe ad un sistema operativo Gestione delle

Dettagli

L infrastruttura tecnologica del cnr irpi di perugia

L infrastruttura tecnologica del cnr irpi di perugia Sabato 8 marzo 2014 Aula Magna ITTS «A. Volta» - Perugia L infrastruttura tecnologica del cnr irpi di perugia VINICIO BALDUCCI Istituto di Ricerca per la Protezione Idrogeologica Consiglio Nazionale delle

Dettagli

A che punto siamo in Calabria? A cura di Luigi Labonia luigi.lab@libero.it

A che punto siamo in Calabria? A cura di Luigi Labonia luigi.lab@libero.it A che punto siamo in Calabria? A cura di Luigi Labonia luigi.lab@libero.it Direttiva 19 dicembre 2003 Sviluppo ed utilizzazione dei programmi informatici da parte delle pubbliche amministrazioni. Pubblicata

Dettagli

Dentro Selinux: Il nuovo paradigma della System Security. Il caso TIM

Dentro Selinux: Il nuovo paradigma della System Security. Il caso TIM Dentro Selinux: Il nuovo paradigma della System Security. Il caso TIM Maurizio Pagani Head Of IT Competence Center for Linux/Cloud/Hyperconverged Systems And Security / ADS #redhatosd In collaborazione

Dettagli

Debian Security Team

Debian Security Team Debian Security Team 16 dicembre 2005 Dipartimento di Informatica e Scienze dell'informazione Emanuele Rocca - ema@debian.org http://people.debian.org/~ema/talks/ Debian Security Team Introduzione al progetto

Dettagli

Corso base GNU/Linux 2014. Latina Linux Group. Sito web: www.llg.it. Mailing list:http://lists.linux.it/listinfo/latina

Corso base GNU/Linux 2014. Latina Linux Group. Sito web: www.llg.it. Mailing list:http://lists.linux.it/listinfo/latina Corso base GNU/Linux 2014 Latina Linux Group Sito web: www.llg.it Mailing list:http://lists.linux.it/listinfo/latina 1 / 34 Obiettivi di questo incontro Fornire delle informazioni di base sul funzionamento

Dettagli

Innovazione e Open Source nell era dei nuovi paradigmi ICT

Innovazione e Open Source nell era dei nuovi paradigmi ICT Innovazione e Open Source nell era dei nuovi paradigmi ICT Red Hat Symposium OPEN SOURCE DAY Roma, 14 giugno 2011 Fabio Rizzotto Research Director, IT, IDC Italia Copyright IDC. Reproduction is forbidden

Dettagli

Introduzione al Software Libero

Introduzione al Software Libero Introduzione al Software Libero Linux Day 6 23 novembre 2002 Il software Programma (codice) scritto in un particolare linguaggio di programmazione esistono molti linguaggi di programmazione (Di solito)

Dettagli

Linux e Open Source: Libero! Non "gratis"...

Linux e Open Source: Libero! Non gratis... Linux e Open Source: Libero! Non "gratis"... Di Colucci Martino. 1 Cos'è Linux Linux è un sistema operativo alternativo al più blasonato Windows OS (o al cugino Macintosh) È parente stretto della famiglia

Dettagli

mailto:gearloose@fastwebnet.itgilbert O Sullivan v1.99.8 10-05-2006

mailto:gearloose@fastwebnet.itgilbert O Sullivan v1.99.8 10-05-2006 Configuration HOWTO mailto:gearloose@fastwebnet.itgilbert O Sullivan v1.99.8 10-05-2006 Questo HOWTO vuole essere il documento principale a cui tutti possano fare riferimento per configurare i più comuni

Dettagli

Meccanismi di access control in SELinux

Meccanismi di access control in SELinux Scuola Politecnica e delle Scienze di Base Corso di Laurea in Ingegneria Informatica Elaborato finale in Sistemi Operativi Meccanismi di access control in SELinux Anno Accademico 2012/2013 Candidato: Stephanie

Dettagli

la qualità delle professioni informatiche nella PA:

la qualità delle professioni informatiche nella PA: la qualità delle professioni informatiche nella PA: una spinta per l innovazionel Franco Patini parte 1: e-skills and e-learning e group obiettivi e priorità (3 slides) supply & demand international aspects

Dettagli

Il Sistema Operativo. Di cosa parleremo? Come si esegue un programma. La nozione di processo. Il sistema operativo

Il Sistema Operativo. Di cosa parleremo? Come si esegue un programma. La nozione di processo. Il sistema operativo Il Sistema Operativo Di cosa parleremo? Come si esegue un programma. La nozione di processo. Il sistema operativo ... ma Cos'è un S.O.? un PROGRAMMA!... ma Cos'è un programma? PROGRAMMA: 1. algoritmo sequenza

Dettagli

Processi e thread. Dipartimento di Informatica Università di Verona, Italy. Sommario

Processi e thread. Dipartimento di Informatica Università di Verona, Italy. Sommario Processi e thread Dipartimento di Informatica Università di Verona, Italy Sommario Concetto di processo Stati di un processo Operazioni e relazioni tra processi Concetto di thread Gestione dei processi

Dettagli

Alberto Ferrante. Security Association caching of a dedicated IPSec crypto processor: dimensioning the cache and software interface

Alberto Ferrante. Security Association caching of a dedicated IPSec crypto processor: dimensioning the cache and software interface Alberto Ferrante Security Association caching of a dedicated IPSec crypto processor: dimensioning the cache and software interface Relatore: Prof. Roberto Negrini Correlatore: Dott. Jefferson Owen (STM)

Dettagli

BOLLETTINO DI SICUREZZA INFORMATICA

BOLLETTINO DI SICUREZZA INFORMATICA STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 5/2008 Il bollettino può essere

Dettagli

Associazione Italiana PostgreSQL Users Group www.itpug.org. ConfSL 2009 Bologna, 13 Giugno 2009. Gabriele Bartolini gabriele.bartolini@2ndquadrant.

Associazione Italiana PostgreSQL Users Group www.itpug.org. ConfSL 2009 Bologna, 13 Giugno 2009. Gabriele Bartolini gabriele.bartolini@2ndquadrant. Studenti e Open-Source: il caso di PostgreSQL Gabriele Bartolini gabriele.bartolini@2ndquadrant.it Associazione Italiana PostgreSQL Users Group www.itpug.org ConfSL 2009 Bologna, 13 Giugno 2009 1 Licenza

Dettagli

Zoo di sistemi operativi: studio e realizzazione del supporto di macchine virtuali con accesso via Web

Zoo di sistemi operativi: studio e realizzazione del supporto di macchine virtuali con accesso via Web Zoo di sistemi operativi: studio e realizzazione del supporto di macchine virtuali con accesso via Web Mattia Gentilini Relatore: Renzo Davoli Laurea Specialistica in Informatica I Sessione A.A. 2005/2006

Dettagli

Web Conferencing Open Source

Web Conferencing Open Source Web Conferencing Open Source A cura di Giuseppe Maugeri g.maugeri@bembughi.org 1 Cos è BigBlueButton? Sistema di Web Conferencing Open Source Basato su più di quattordici componenti Open-Source. Fornisce

Dettagli

I - Sistema Operativo. 2007 Alberto Cammozzo La copia letterale di quest'opera è consentita purché questa nota resti inclusa.

I - Sistema Operativo. 2007 Alberto Cammozzo La copia letterale di quest'opera è consentita purché questa nota resti inclusa. I - Sistema Operativo 2007 Alberto Cammozzo La copia letterale di quest'opera è consentita purché questa nota resti inclusa. Indice 1) Cenni storici 2) Funzioni del sistema operativo 3) Struttura interna

Dettagli

VULNERABILITY ASSESSMENT E PENETRATION TEST

VULNERABILITY ASSESSMENT E PENETRATION TEST VULNERABILITY ASSESSMENT E PENETRATION TEST Una corretta gestione della sicurezza si basa innanzitutto su un adeguata conoscenza dell attuale livello di protezione dei propri sistemi. Partendo da questo

Dettagli

Castelli Flavio - 2009. Panoramica su Linux

Castelli Flavio - 2009. Panoramica su Linux @ Un po' di storia Castelli Flavio - 2009 Linus Torvalds Un po' di storia D: Chi è Richard Stallman? R: Uno degli hacker più talentuosi del MIT D: Qual'era il suo problema? R: la progressiva chiusura del

Dettagli

L'analisi di sicurezza delle applicazioni web: come realizzare un processo nella PA. The OWASP Foundation. Stefano Di Paola. CTO Minded Security

L'analisi di sicurezza delle applicazioni web: come realizzare un processo nella PA. The OWASP Foundation. Stefano Di Paola. CTO Minded Security L'analisi di sicurezza delle applicazioni web: come realizzare un processo nella PA Stefano Di Paola CTO Minded Security OWASP Day per la PA Roma 5, Novembre 2009 Copyright 2009 - The OWASP Foundation

Dettagli

Software per Helpdesk

Software per Helpdesk Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella

Dettagli

Corso di Web programming Modulo T3 A2 - Web server

Corso di Web programming Modulo T3 A2 - Web server Corso di Web programming Modulo T3 A2 - Web server 1 Prerequisiti Pagine statiche e dinamiche Pagine HTML Server e client Cenni ai database e all SQL 2 1 Introduzione In questa Unità si illustra il concetto

Dettagli

Questo punto richiederebbe uno sviluppo molto articolato che però a mio avviso va al di là delle possibilità fornite al candidato dal tempo a disposizione. Mi limiterò quindi ad indicare dei criteri di

Dettagli

Paghe Open. software per l'elaborazione delle paghe

Paghe Open. software per l'elaborazione delle paghe Paghe Open software per l'elaborazione delle paghe Premessa I lavoratori in Italia sono circa 21 milioni, di cui 15 milioni sono dipendenti che ricevono una busta paga. Il Consulente del Lavoro è un libero

Dettagli

LAN MAN WAN. Una internet è l'insieme di più reti reti distinte collegate tramite gateway/router

LAN MAN WAN. Una internet è l'insieme di più reti reti distinte collegate tramite gateway/router Rete di reti (interrete, internet) 2 Prof. Roberto De Prisco TEORIA - Lezione 8 Rete di reti e Internet Università degli studi di Salerno Laurea e Diploma in Informatica Una rete di comunicazione è un

Dettagli

Internet: Software Open Source e Sistemi operativi. conoscerlo al meglio per usarlo meglio. 2011 Gabriele Riva - Arci Barzanò

Internet: Software Open Source e Sistemi operativi. conoscerlo al meglio per usarlo meglio. 2011 Gabriele Riva - Arci Barzanò Internet: conoscerlo al meglio per usarlo meglio Software Open Source e Sistemi operativi Indice Cos'è un Software Open Source Perchè utilizzare Software Open Source Sistemi operativi Licenze software

Dettagli

Protocolli di Sessione TCP/IP: una panoramica

Protocolli di Sessione TCP/IP: una panoramica Protocolli di Sessione TCP/IP: una panoramica Carlo Perassi carlo@linux.it Un breve documento, utile per la presentazione dei principali protocolli di livello Sessione dello stack TCP/IP e dei principali

Dettagli

POLINUX. Linux for Polimi people

POLINUX. Linux for Polimi people POLINUX Linux for Polimi people POLINUX Come potremmo definirlo? Polinux è una distribuzione GNU/Linux, derivata da Ubuntu, contenente solamente software libero. Menu del giorno Cos'è il Software Libero

Dettagli

I Server. Andrea Sommaruga: I server e le OSC (12:15-13:00) I Sistemi Operativi alternativi: Distribuzioni Linux,

I Server. Andrea Sommaruga: I server e le OSC (12:15-13:00) I Sistemi Operativi alternativi: Distribuzioni Linux, I Server Andrea Sommaruga: I server e le OSC (12:15-13:00) I Sistemi Operativi alternativi: Distribuzioni Linux, FreeBSD, ecc. Apache / Tomcat / Jakarta / Samba e l'accesso a Windows Antivirus, firewall,

Dettagli

Laboratorio di Amministrazione di Sistema (CT0157) parte A : domande a risposta multipla

Laboratorio di Amministrazione di Sistema (CT0157) parte A : domande a risposta multipla Laboratorio di Amministrazione di Sistema (CT0157) parte A : domande a risposta multipla 1. Which are three reasons a company may choose Linux over Windows as an operating system? (Choose three.)? a) It

Dettagli

GNU/Linux e *BSD: filosofia del software libero ed open source

GNU/Linux e *BSD: filosofia del software libero ed open source GNU/Linux e *BSD: filosofia del software libero ed open source Origini e filosofie dei sistemi operativi liberi. Principali licenze e libertà del software. Data: 28 ottobre 2006 Relatore: Massimo Masson

Dettagli

Corsi di Formazione "Open Source & Scuola" Provincia di Pescara gennaio 2005 aprile 2005

Corsi di Formazione Open Source & Scuola Provincia di Pescara gennaio 2005 aprile 2005 Corsi di Formazione "Open Source & Scuola" Provincia di Pescara gennaio 2005 aprile 2005 1 Cos'è una distribuzione Una Distribuzione è un confezionamento (packaging) di Linux, completa di kernel, pacchetti

Dettagli

Corso Software Open Source 2009 I.P.S.I.A A.M. Barlacchi Crotone

Corso Software Open Source 2009 I.P.S.I.A A.M. Barlacchi Crotone Corso Software Open Source 2009 I.P.S.I.A A.M. Barlacchi Crotone Linux is a free Unix-type operating system originally created by Linus Torvalds with the assistance of developers around the world. 1 Free

Dettagli

Dentro Selinux: Il nuovo paradigma della System Security. Il caso TIM

Dentro Selinux: Il nuovo paradigma della System Security. Il caso TIM Dentro Selinux: Il nuovo paradigma della System Security. Il caso TIM Maurizio Pagani Head Of IT Competence Center for Linux/Cloud/Hyperconverged Systems And Security / ADS #redhatosd In collaborazione

Dettagli

Opensource in applicazioni mission critical e ASP

Opensource in applicazioni mission critical e ASP LinuxDay 2001 Opensource in applicazioni mission critical e ASP Simone Piunno Wireless Solutions SpA LinuxDay 2001 - Ferrara - 1 Tendenza del mercato ICT outsourcing Soluzioni personalizzate sul cliente

Dettagli

Realizzazione di un cluster Condor su macchine virtuali

Realizzazione di un cluster Condor su macchine virtuali Realizzazione di un cluster Condor su macchine virtuali Davide Petturiti Sistemi Operativi Avanzati Prof. Osvaldo Gervasi A.A. 2007/2008 Corso di Laurea Specialistica in Informatica Facoltà di Scienze

Dettagli

TXT e-solutions. Passion for Quality. Banking&Finance

TXT e-solutions. Passion for Quality. Banking&Finance TXT e-solutions Passion for Quality Banking&Finance TXT: passion for quality La qualità del software è passione metodologia esperienza conoscenza dei processi Passione, metodologia, esperienza e conoscenza

Dettagli

Open Source Tools for Network Access Control

Open Source Tools for Network Access Control Open Source Tools for Network Access Control Sicurezza e usabilità per ambienti di rete BYOD Esempio di rete (tradizionale) Esempio di rete (tradizionale) Layout ben definito Numero di end point ben definito

Dettagli

CMDB. Table of Contents. Open Source Tool Selection

CMDB. Table of Contents. Open Source Tool Selection CMDB Open Source Tool Selection Table of Contents BPM Space 3 itop 5 One CMDB 6 i-doit 7 CMDBuild 8 Rapid OSS 10 ECDB 11 Page 2 Tutti i marchi riportati sono marchi registrati e appartengono ai loro rispettivi

Dettagli

Parte II: Reti di calcolatori Lezione 9

Parte II: Reti di calcolatori Lezione 9 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 9 Martedì 1-04-2014 1 Applicazioni P2P

Dettagli

Introduzione a SELinux. a cura di Giorgio Zanin Sicurezza dei dati e delle reti a.a. 2002/2003

Introduzione a SELinux. a cura di Giorgio Zanin Sicurezza dei dati e delle reti a.a. 2002/2003 Introduzione a SELinux a cura di Giorgio Zanin Sicurezza dei dati e delle reti a.a. 2002/2003 Introduzione I sistemi devono essere flessibili nel loro supporto alle security policy Flessibilità significa:

Dettagli

Cosa è Tower. Sistema di autenticazione per il controllo degli accessi a reti wireless. struttura scalabile. permette la nomadicità degli utenti

Cosa è Tower. Sistema di autenticazione per il controllo degli accessi a reti wireless. struttura scalabile. permette la nomadicità degli utenti Cosa è Tower Sistema di autenticazione per il controllo degli accessi a reti wireless struttura scalabile consente la federazione tra reti di enti/operatori t i differenti permette la nomadicità degli

Dettagli

2 La tempesta perfetta

2 La tempesta perfetta La tempesta perfetta : perché ora è il momento dell Open Source 2 INtroduzione 2 La tempesta perfetta 3 La promessa di valore dell open source 5 open source = riduzione dei costi per le aziende 6 Quali

Dettagli

Velocizzare l'esecuzione di Joomla! con Zend Server Community Edition

Velocizzare l'esecuzione di Joomla! con Zend Server Community Edition Velocizzare l'esecuzione di Joomla! con Zend Server Community Edition Enrico Zimuel Senior Consultant & Architect Zend Technologies enrico@zend.com Sommario Zend Server Community Edition (CE) Perchè eseguire

Dettagli

Hardening di un sistema GNU/Linux

Hardening di un sistema GNU/Linux Hardening di un sistema GNU/Linux Gianluca P pex Minnella - Linux_Var - gianm@despammed.com Hardening GNU/Linux Systems Hardening: è un aspetto della sicurezza informatica GNU/Linux OS - client e server

Dettagli

IBM Implementation Services per Power Systems Blade server

IBM Implementation Services per Power Systems Blade server IBM Implementation Services per Power Systems Blade server Questo allegato descrittivo del servizio ( Allegato ) è tra il Cliente (nel seguito denominato Cliente ) e IBM Italia S.p.A. (nel seguito denominata

Dettagli

Programmazione Server Side e Database in rete

Programmazione Server Side e Database in rete Programmazione Server Side e Database in rete Prof. Massimo PALOMBO -IIS A. MEUCCI Casarano La programmazione Stand-Alone consente di costruire applicazioni, più o meno complesse, ma utilizzabili esclusivamente

Dettagli

Istruzioni per l uso del servizio VPN su sistemi Linux

Istruzioni per l uso del servizio VPN su sistemi Linux Istruzioni per l uso del servizio VPN su sistemi Linux Ver 1.0 1 Informazioni preliminari 1.1 A chi è rivolto Al personale della Sapienza che ha l esigenza di accedere direttamente alla LAN di Campus dalla

Dettagli

Andrea Colangelo (warp10) Luca Bruno (kaeso)

Andrea Colangelo (warp10) <warp10@ubuntu.com> Luca Bruno (kaeso) <lucab@debian.org> Andrea Colangelo (warp10) Luca Bruno (kaeso) Sviluppo: primi passi Andrea Colangelo (warp10) Luca Bruno (kaeso) Primi passi

Dettagli

RUBRICHE. Server e desktop impenetrabili

RUBRICHE. Server e desktop impenetrabili Di Marco Fioretti Server e desktop impenetrabili Per difendersi da attacchi e virus non è sufficiente aggiornare il software di sistema o installare un firewall generico. Ecco le strategie più efficaci.

Dettagli

Il fenomeno del Software Open Source

Il fenomeno del Software Open Source Il fenomeno del Software Open Source Francesco Rizzo Giugno 2007 Che cosa è OSS? Letteralmente codice a sorgente aperto,, cioè ispezionabile Nella pratica si identifica di volta in volta con: Il free sw

Dettagli

Tecnologie Gnu Linux per la sicurezza della rete aziendale

Tecnologie Gnu Linux per la sicurezza della rete aziendale Tecnologie Gnu Linux per la sicurezza della rete aziendale Massimiliano Dal Cero, Stefano Fratepietro ERLUG 1 Chi siamo Massimiliano Dal Cero CTO presso Tesla Consulting Sicurezza applicativa e sistemistica

Dettagli

Il software. Il software. Dott. Cazzaniga Paolo. Dip. di Scienze Umane e Sociali paolo.cazzaniga@unibg.it

Il software. Il software. Dott. Cazzaniga Paolo. Dip. di Scienze Umane e Sociali paolo.cazzaniga@unibg.it Il software Dip. di Scienze Umane e Sociali paolo.cazzaniga@unibg.it Outline 1 Il software Outline Il software 1 Il software Algoritmo Sequenza di istruzioni la cui esecuzione consente di risolvere uno

Dettagli

Elementi di Sicurezza e Privatezza Lezione 19 Web Application Fingerprintig

Elementi di Sicurezza e Privatezza Lezione 19 Web Application Fingerprintig Elementi di Sicurezza e Privatezza Lezione 19 Web Application Fingerprintig Chiara Braghin chiara.braghin@unimi.it! Fingerprinting (1) Definizione generica: A fingerprint is defined as: 1. The impression

Dettagli

Elementi di Sicurezza e Privatezza Lezione 19 Web Application Fingerprintig. Chiara Braghin. chiara.braghin@unimi.it! Fingerprinting (1)

Elementi di Sicurezza e Privatezza Lezione 19 Web Application Fingerprintig. Chiara Braghin. chiara.braghin@unimi.it! Fingerprinting (1) Elementi di Sicurezza e Privatezza Lezione 19 Web Application Fingerprintig Chiara Braghin chiara.braghin@unimi.it! Fingerprinting (1) Definizione generica: A fingerprint is defined as: 1. The impression

Dettagli

Introduzione al Software Libero 1

Introduzione al Software Libero 1 Introduzione al Software Libero 1 Roberto Di Cosmo Università di Parigi 7 & INRIA Roquencourt http://www.dicosmo.org Parma, 15 Aprile 2003 Qualche definizione 2 Freeware software gratuito Shareware software

Dettagli