Protezione del Kernel Tramite Macchine Virtuali
|
|
- Marina Piccolo
- 8 anni fa
- Visualizzazioni
Transcript
1 Protezione del Kernel Tramite Macchine Virtuali Fabio Campisi Daniele Sgandurra Università di Pisa 27 Novembre /44 Protezione del Kernel Tramite Macchine Virtuali Università di Pisa
2 Sommario della Prima Parte La Virtualizzazione Definizione e Vantaggi Il Virtual Machine Monitor Caratteristiche Architettura Procedura d Installazione 2/44 Protezione del Kernel Tramite Macchine Virtuali Università di Pisa
3 Sommario della Seconda Parte Problemi Attacco e Evasione dei Controlli di Sicurezza -VMI Virtual Machine Introspection Valutazione e Conclusioni Valutazione della Sicurezza e delle Prestazioni Limiti Attuali e Sviluppi Futuri 3/44 Protezione del Kernel Tramite Macchine Virtuali Università di Pisa
4 La Virtualizzazione Parte I Introduzione a 4/44 Protezione del Kernel Tramite Macchine Virtuali Università di Pisa
5 La Virtualizzazione Definizione e Vantaggi La Virtualizzazione Un livello di astrazione. 1. Resource Virtualization. Memoria Virtuale. RAID, Storage Virtualization. Grid Computing. 2. Platform Virtualization. Emulazione/Simulazione A livello applicativo: Java VM. A livello di sistema operativo: FreeBSD Jails. A livello hardware : VMWare,. 5/44 Protezione del Kernel Tramite Macchine Virtuali Università di Pisa
6 La Virtualizzazione Definizione e Vantaggi Platform Virtualization Una metodologia per creare sulla stessa macchina fisica diversi ambienti di esecuzione virtuali. Fine anni 60. Le macchine virtuali emulano a software il comportamento della macchina reale sottostante. Possibilità di eseguire in concorrenza sulla stessa macchina fisica diverse istanze di sistemi operativi. 6/44 Protezione del Kernel Tramite Macchine Virtuali Università di Pisa
7 La Virtualizzazione Definizione e Vantaggi Macchine Virtuali 7/44 Protezione del Kernel Tramite Macchine Virtuali Università di Pisa
8 La Virtualizzazione Definizione e Vantaggi Benefici della Virtualizzazione 8/44 Protezione del Kernel Tramite Macchine Virtuali Università di Pisa
9 La Virtualizzazione Il Virtual Machine Monitor Il Gestore delle Macchine Virtuali Il gestore delle macchine virtuali (VMM = Virtual Machine Monitor) è il software che: 1. crea e gestisce le macchine virtuali, 2. media l accesso alle risorse fisiche, 3. garantisce l isolamento tra le MV, 4. grazie alla proprietà dell incapsulamento può: eseguire numerose MV simultaneamente; migrare MV in esecuzione tra diversi host. 9/44 Protezione del Kernel Tramite Macchine Virtuali Università di Pisa
10 La Virtualizzazione Il Virtual Machine Monitor Tipologie di Virtual Machine Monitor 10/44 Protezione del Kernel Tramite Macchine Virtuali Università di Pisa
11 La Virtualizzazione Il Virtual Machine Monitor Tipologie di Macchine Virtuali A livello utente: User-Mode Linux A livello kernel: Linux-VServer, FreeBSD Jail, OpenVZ. A livello hardware. Paravirtualization:, Denali. Full Virtualization: VMWare, QEMU. 11/44 Protezione del Kernel Tramite Macchine Virtuali Università di Pisa
12 La Virtualizzazione Il Virtual Machine Monitor Full Virtualization e Paravirtualization Full Virtualization: fornisce una replica esatta dell interfaccia sottostante. Paravirtualization: espone una interfaccia simile ma non identica a quella sottostante. Richiede che i sistemi operativi siano (in parte) modificati. 12/44 Protezione del Kernel Tramite Macchine Virtuali Università di Pisa
13 La Virtualizzazione Il Virtual Machine Monitor Intel VT e AMD-V Intel Virtualization Technology e AMD Virtualization hanno introdotto il supporto hardware/firmware alla virtualizzazione. 1. Lo sviluppo di un VMM è semplificato. 2. È possibile eseguire sistemi operativi non modificati. 3. Prestazioni più elevate. 13/44 Protezione del Kernel Tramite Macchine Virtuali Università di Pisa
14 La Virtualizzazione Caratteristiche è un software Open Source: licenza GNU GPL. Progetto dell Università di Cambridge. Supporta IA-32, x86-64, IA-64 e PowerPC. Sistemi operativi supportati: Linux; NetBSD; FreeBSD; Solaris; Windows (con VT). 14/44 Protezione del Kernel Tramite Macchine Virtuali Università di Pisa
15 La Virtualizzazione Caratteristiche Supporters 15/44 Protezione del Kernel Tramite Macchine Virtuali Università di Pisa
16 La Virtualizzazione Caratteristiche Vantaggi di Prestazioni paragonabili a soluzioni non virtualizzate ( 8% overhead). Migrazione di una macchina virtuale in tempo reale (Quake 3 server in 60 ms). Fino a 32 VCPU per macchina virtuale. Inclusa in molte distribuzioni Linux: Fedora, Debian, Ubuntu e opensuse. 16/44 Protezione del Kernel Tramite Macchine Virtuali Università di Pisa
17 La Virtualizzazione Architettura Architettura di 17/44 Protezione del Kernel Tramite Macchine Virtuali Università di Pisa
18 La Virtualizzazione Architettura Domini In una macchina virtuale è detta dominio. Hypervisor è il VMM: implementa i meccanismi; esporta un interfaccia di controllo al dominio 0. Il dominio 0 è un dominio privilegiato: definisce le politiche; crea, sospende, ripristina e migra i domini utente. I domini U ospitano le macchine virtuali utente. 18/44 Protezione del Kernel Tramite Macchine Virtuali Università di Pisa
19 La Virtualizzazione Architettura Livelli di Protezione della CPU utilizza il concetto di ring x86: livelli di privilegio. I domini devono invocare per le operazioni privilegiate. 19/44 Protezione del Kernel Tramite Macchine Virtuali Università di Pisa
20 La Virtualizzazione Architettura Hypercall I domini invocano tramite hypercall. Analogo delle system call in un sistema operativo. Tipologie di hypercall: 1. relative alla CPU: es., registrazione tabella interruzioni; 2. relative alla memoria: es., gestione tabella pagine; 3. relative all I/O: es., event channel (notifica interruzioni). 20/44 Protezione del Kernel Tramite Macchine Virtuali Università di Pisa
21 La Virtualizzazione Architettura Il Modello Split Device Driver un dominio driver controlla un dispositivo tramite il driver originale, e accetta richieste tramite un backend driver. gli altri domini utilizzano un frontend driver. 21/44 Protezione del Kernel Tramite Macchine Virtuali Università di Pisa
22 La Virtualizzazione Procedura d Installazione Passi per Creare un Dominio Utente 1. Installare e il kernel del dominio 0. Sorgenti o pacchetti. 2. Creare una partizione per il dominio utente. Partizione fisica/lvm/file. 3. Creare un file system per il dominio utente. Ad es.: debootstrap. 4. Creare il kernel per il dominio utente. 5. Creare il file di configurazione per il domu. 22/44 Protezione del Kernel Tramite Macchine Virtuali Università di Pisa
23 La Virtualizzazione Procedura d Installazione Esempio 23/44 Protezione del Kernel Tramite Macchine Virtuali Università di Pisa
24 La Virtualizzazione Procedura d Installazione Esempio 24/44 Protezione del Kernel Tramite Macchine Virtuali Università di Pisa
25 Problemi -VMI Valutazione e Conclusioni Parte II Protezione del Kernel Tramite Macchine Virtuali 25/44 Protezione del Kernel Tramite Macchine Virtuali Università di Pisa
26 Problemi -VMI Valutazione e Conclusioni Attacco e Evasione dei Controlli di Sicurezza I Rootkits Rootkits: collezione di programmi utilizzati da un attaccante per... nascondere processi o file, mantenere l accesso al sistema compromesso. A livello utente: ad es., modifica utilità di sistema (ps). A livello kernel: ad es., un modulo che modifica una chiamata di sistema. 26/44 Protezione del Kernel Tramite Macchine Virtuali Università di Pisa
27 Problemi -VMI Valutazione e Conclusioni Attacco e Evasione dei Controlli di Sicurezza Attacco e Evasione Un rootkit può disabilitare o eludere i controlli di sicurezza. 27/44 Protezione del Kernel Tramite Macchine Virtuali Università di Pisa
28 Problemi -VMI Valutazione e Conclusioni Virtual Machine Introspection Introspezione Visibilità: accesso allo stato di una MV da un livello inferiore. Robustezza: controlli effettuati da un altra MV. 28/44 Protezione del Kernel Tramite Macchine Virtuali Università di Pisa
29 Problemi -VMI Valutazione e Conclusioni Virtual Machine Introspection Problema Semantico L introspezione accede solo a dati di basso livello. Occorre una libreria di introspezione che: ricostruisca le stutture dati del kernel dai dati grezzi ; verifichi la loro consistenza. Assunzione: è affidabile. Interfaccia limitata. Dimensione ridotta. 29/44 Protezione del Kernel Tramite Macchine Virtuali Università di Pisa
30 Problemi -VMI Valutazione e Conclusioni Virtual Machine Introspection Macchina Virtuale d Introspezione Monitora le altre MV. -VMI è la libreria di introspezione L introspettore protegge l integrità del kernel. 30/44 Protezione del Kernel Tramite Macchine Virtuali Università di Pisa
31 Problemi -VMI Valutazione e Conclusioni Virtual Machine Introspection Macchina Virtuale Monitorata Esegue l host da monitorare. 31/44 Protezione del Kernel Tramite Macchine Virtuali Università di Pisa
32 Problemi -VMI Valutazione e Conclusioni Virtual Machine Introspection Controlli a Più Livelli L introspezione può essere la base di una chain of trust. 1. L introspezione protegge l integrità del kernel. 2. Il kernel è esteso con altre funzioni di sicurezza. Es., patch del kernel: SELinux, LIDS, grsecurity. 3. Host IDS sono eseguiti nella MV monitorata. 32/44 Protezione del Kernel Tramite Macchine Virtuali Università di Pisa
33 Problemi -VMI Valutazione e Conclusioni Virtual Machine Introspection Chain of Trust 33/44 Protezione del Kernel Tramite Macchine Virtuali Università di Pisa
34 Problemi -VMI Valutazione e Conclusioni Virtual Machine Introspection Strategia Generale dei Controlli 1. Mappare le pagine di memoria del kernel con le strutture dati critiche. 2. Cast dei dati di basso livello nelle strutture dati relative. Utilizzo header del kernel Linux. 3. Controlli di consistenza. 34/44 Protezione del Kernel Tramite Macchine Virtuali Università di Pisa
35 Problemi -VMI Valutazione e Conclusioni Virtual Machine Introspection Esempio: Lista dei Processi in Esecuzione 35/44 Protezione del Kernel Tramite Macchine Virtuali Università di Pisa
36 Problemi -VMI Valutazione e Conclusioni Virtual Machine Introspection Esempio: Lista dei Processi in Esecuzione 36/44 Protezione del Kernel Tramite Macchine Virtuali Università di Pisa
37 Problemi -VMI Valutazione e Conclusioni Virtual Machine Introspection Esempio: Lista dei Processi in Esecuzione 37/44 Protezione del Kernel Tramite Macchine Virtuali Università di Pisa
38 Problemi -VMI Valutazione e Conclusioni Virtual Machine Introspection Esempio: Lista dei Processi in Esecuzione 38/44 Protezione del Kernel Tramite Macchine Virtuali Università di Pisa
39 Problemi -VMI Valutazione e Conclusioni Virtual Machine Introspection Esempio: Lista dei Processi in Esecuzione 39/44 Protezione del Kernel Tramite Macchine Virtuali Università di Pisa
40 Problemi -VMI Valutazione e Conclusioni Valutazione della Sicurezza e delle Prestazioni Efficacia dei Controlli -VMI rileva: Modifiche al codice e a strutture dati critiche del kernel. Sezione text. Moduli non autorizzati o modificati. Tabelle interruzioni / chiamate di sistema. Modifiche a utilità di sistema: 1. Controllo processi in esecuzione con introspezione e ps. 2. Controllo file aperti tramite introspezione e lsof. Modalità promiscua nelle schede di rete. 40/44 Protezione del Kernel Tramite Macchine Virtuali Università di Pisa
41 Problemi -VMI Valutazione e Conclusioni Valutazione della Sicurezza e delle Prestazioni Overhead Introdotto dai Controlli di Consistenza Inferiore al 10% nel caso peggiore. 41/44 Protezione del Kernel Tramite Macchine Virtuali Università di Pisa
42 Problemi -VMI Valutazione e Conclusioni Limiti Attuali e Sviluppi Futuri Limiti Attuali del Prototipo Altre regioni critiche del kernel da proteggere. Es:. strutture dati Virtual File System. Modifiche illecite a strutture dati dinamiche (es., stack). Attacchi diretti al VMM. Attacchi al kernel temporizzati per evadere i controlli. 42/44 Protezione del Kernel Tramite Macchine Virtuali Università di Pisa
43 Problemi -VMI Valutazione e Conclusioni Limiti Attuali e Sviluppi Futuri Sviluppi Futuri Controllo processi a livello utente tramite introspezione. Controllo di invarianti dei processi/kernel calcolate con metodi statici. Tracciamento di un processo da un altra VM (es., ptrace). Verifica parametri / ordine delle chiamate di sistema. 43/44 Protezione del Kernel Tramite Macchine Virtuali Università di Pisa
44 Problemi -VMI Valutazione e Conclusioni Limiti Attuali e Sviluppi Futuri Domande? 44/44 Protezione del Kernel Tramite Macchine Virtuali Università di Pisa
Architetture software. Virtualizzazione
Sistemi Distribuiti Architetture software 1 Virtualizzazione 2 1 Virtualizzazione (motivazioni) Sullo stesso elaboratore possono essere eseguiti indipendentemente d t e simultaneamente t sistemi i operativi
DettagliArchitettura di un sistema operativo
Architettura di un sistema operativo Dipartimento di Informatica Università di Verona, Italy Struttura di un S.O. Sistemi monolitici Sistemi a struttura semplice Sistemi a livelli Virtual Machine Sistemi
DettagliVirtualizzazione di macchine Linux tramite XEN
26 Novembre 2005 Struttura Introduzione alla virtualizzazione Cos è la virtualizzazione La virtualizzazione è un processo di astrazione in cui alcune risorse a livello più basso vengono presentate in maniera
DettagliLezione 4 La Struttura dei Sistemi Operativi. Introduzione
Lezione 4 La Struttura dei Sistemi Operativi Introduzione Funzionamento di un SO La Struttura di un SO Sistemi Operativi con Struttura Monolitica Progettazione a Livelli di un SO 4.2 1 Introduzione (cont.)
DettagliVirtualizzazione e PlanetLab
Virtualizzazione e PlanetLab Daniele Sgandurra Università di Pisa 29 Aprile 2008 Daniele Sgandurra (Università di Pisa) Virtualizzazione e PlanetLab 29 Aprile 2008 1 / 72 Sommario della Prima Parte 1 La
DettagliVirtualizzazione e Macchine Virtuali
Virtualizzazione e Macchine Virtuali Gabriele D Angelo, Ludovico Gardenghi {gda, garden}@cs.unibo.it http://www.cs.unibo.it/~gdangelo/ http://www.cs.unibo.it/~gardengl/ Università di Bologna Corso di Laurea
DettagliVIRTUALIZZAZIONE LUG - CREMONA. Linux Day - 25 Ottobre 2008
VIRTUALIZZAZIONE LUG - CREMONA Linux Day - 25 Ottobre 2008 VIRTUALIZZAZIONE In informatica la virtualizzazione consiste nella creazione di una versione virtuale di una risorsa normalmente fornita fisicamente
DettagliThe Onion PC. Virtualizzazione strato dopo strato
The Onion PC Virtualizzazione strato dopo strato Cos'è un livello di astrazione? Cos'è un livello di astrazione? Nell'esecuzione di un programma un livello di astrazione rappresenta i gradi di libertà
Dettagli27/03/2013. Contenuti
Corso Sistemi Distribuiti 6 cfu Docente: Prof. Marcello Castellano Contenuti Virtualizzazione - 3 Macchina virtuale - 4 Architetture delle macchine virtuali - 6 Tipi di virtualizzazione - 7 Monitor della
DettagliLa virtualizzazione ed i suoi aspetti di sicurezza. Sergio Sagliocco Responsabile SecureLAB Direzione R&D CSP
La virtualizzazione ed i suoi aspetti di sicurezza Sergio Sagliocco Responsabile SecureLAB Direzione R&D CSP Presentazione della Monografia - CAP 1: La virtualizzazione: concetti di base - CAP 2: La virtualizzazione
DettagliDr. Andrea Niri aka AndydnA ANDYDNA.NET S.r.l.
Virtual Machines Virtual BOX, Xen, KVM & C. Dr. Andrea Niri aka AndydnA ANDYDNA.NET S.r.l. 1 Che cosa è la virtualizzazione? In informatica la virtualizzazione x86 consiste nella creazione di una versione
DettagliIntroduzione alla Virtualizzazione
Introduzione alla Virtualizzazione Dott. Luca Tasquier E-mail: luca.tasquier@unina2.it Virtualizzazione - 1 La virtualizzazione è una tecnologia software che sta cambiando il metodo d utilizzo delle risorse
DettagliApproccio stratificato
Approccio stratificato Il sistema operativo è suddiviso in strati (livelli), ciascuno costruito sopra quelli inferiori. Il livello più basso (strato 0) è l hardware, il più alto (strato N) è l interfaccia
DettagliLinux Virtuale Linux Virtuale
Come si può virtualizzare sotto Linux Micky Del Favero micky@linux.it BLUG - Belluno Linux User Group Linux Day 2007 - Belluno 27 ottobre 2007 p. 1 Virtualizzazione, ovvero? Per virtualizzazione si intende
DettagliFisciano, 24 ottobre 2008
Virtualizzazione applicazioni per la sicurezza Luigi Catuogno Fisciano, 24 ottobre 2008 Sommario Virtualizzazione e para-virtualizzazione Sicurezza Separazione delle applicazioni Virtual data center Trusted
DettagliANALISI DELLE TECNOLOGIE INTEL-VT E AMD-V A SUPPORTO DELLA VIRTUALIZZAZIONE DELL'HARDWARE
Tesi di laurea ANALISI DELLE TECNOLOGIE INTEL-VT E AMD-V A SUPPORTO DELLA VIRTUALIZZAZIONE DELL'HARDWARE Anno Accademico 2010/2011 Relatore Ch.mo prof. Marcello Cinque Candidato Guido Borriello Matr. 528/1336
DettagliPotenza Elaborativa, Sistemi Operativi e Virtualizzazione
Potenza Elaborativa, Sistemi Operativi e Virtualizzazione Roma, Febbraio 2011 Operating Systems & Middleware Operations Potenza Elaborativa e Sistemi Operativi La virtualizzazione Operating Systems & Middleware
DettagliMacchine Virtuali. Docente: Fabio Tordini Email: tordini@di.unito.it
Macchine Virtuali Docente: Fabio Tordini Email: tordini@di.unito.it Macchine Virtuali macchine virtuali e virtualizzazione introduzione architettura utilizzi VirtualBox installazione e panoramica (interattivo)
Dettagli2. VIRTUALIZZAZIONE MEDIANTE PARTIZIONAMENTO
2. VIRTUALIZZAZIONE MEDIANTE PARTIZIONAMENTO In questo capitolo verranno prese in considerazione le soluzioni tecnologiche e gli approcci implementativi della virtualizzazione basata su partizionamento
DettagliAnalisi di prestazioni di applicazioni web in ambiente virtualizzato
tesi di laurea Anno Accademico 2005/2006 relatore Ch.mo prof. Porfirio Tramontana correlatore Ing. Andrea Toigo in collaborazione con candidato Antonio Trapanese Matr. 534/1485 La virtualizzazione è un
DettagliVirtualizzazione e Network management
Open Source per le infrastrutture IT aziendali Virtualizzazione e Network management Marco Vanino Spin S.r.l. Servizi IT aziendali File/Printer Server ERP CRM EMail Doc Mgmt Servizi IT aziendali File/Printer
DettagliVirtualizzazione con KVM. Reggio Emilia - Linux Day 2014 Stefano Strozzi KVM
Virtualizzazione con KVM Considerazioni Legge di Gordon Moore (co-fondatore di Intel): «Le prestazioni dei processori, e il numero di transistor ad esso relativo, raddoppiano ogni 18 mesi.» http://it.wikipedia.org/wiki/legge_di_moore
DettagliPROPOSTA DI UN ARCHITETTURA IMS INTEGRATA IN UN AMBIENTE VIRTUALIZZATO: ANALISI DI PRESTAZIONI Daniele Costarella
UNIVERSITÀ DEGLI STUDI DI SALERNO FACOLTÀ DI INGEGNERIA Tesi di Laurea in INGEGNERIA ELETTRONICA PROPOSTA DI UN ARCHITETTURA IMS INTEGRATA IN UN AMBIENTE VIRTUALIZZATO: ANALISI DI PRESTAZIONI Daniele Costarella
DettagliSistemi Operativi MECCANISMI E POLITICHE DI PROTEZIONE. D. Talia - UNICAL. Sistemi Operativi 13.1
MECCANISMI E POLITICHE DI PROTEZIONE 13.1 Protezione Obiettivi della Protezione Dominio di Protezione Matrice di Accesso Implementazione della Matrice di Accesso Revoca dei Diritti di Accesso Sistemi basati
DettagliMECCANISMI E POLITICHE DI PROTEZIONE 13.1
MECCANISMI E POLITICHE DI PROTEZIONE 13.1 Protezione Obiettivi della Protezione Dominio di Protezione Matrice di Accesso Implementazione della Matrice di Accesso Revoca dei Diritti di Accesso Sistemi basati
DettagliVirtualBox. Eseguire altri sistemi operativi dentro Linux. Stefano Sanfilippo. POuL. 28 ottobre 2013
VirtualBox Eseguire altri sistemi operativi dentro Linux Stefano Sanfilippo POuL 28 ottobre 2013 Stefano Sanfilippo (POuL) VirtualBox 28 ottobre 2013 1 / 14 Icon Server Senza VirtualBox FAENZA Reset Power
DettagliUniversità degli Studi di Roma Tor Vergata Facoltà di Ingegneria
Università degli Studi di Roma Tor Vergata Facoltà di Ingegneria M. Boari, M. Balboni, Tecniche di virtualizzazione: teoria e pratica, Mondo Digitale, Marzo 2007. J. Daniels, Server virtualization architecture
DettagliSicurezza nei modelli peer-to-peer. F.Baiardi Dipartimento di Informatica, Centro Serra Università di Pisa f.baiardi@unipi.it
Sicurezza nei modelli peer-to-peer Dipartimento di Informatica, Centro Serra Università di Pisa f.baiardi@unipi.it Credits Stefano Suin (unipi serra) Claudio Telmon Laura Ricci (di unipi) Paolo Mori (iit
DettagliSistemi Operativi STRUTTURA DEI SISTEMI OPERATIVI 3.1. Sistemi Operativi. D. Talia - UNICAL
STRUTTURA DEI SISTEMI OPERATIVI 3.1 Struttura dei Componenti Servizi di un sistema operativo System Call Programmi di sistema Struttura del sistema operativo Macchine virtuali Progettazione e Realizzazione
DettagliUNIVERSITÀ DEGLI STUDI DI FIRENZE FACOLTÀ DI INGEGNERIA
UNIVERSITÀ DEGLI STUDI DI FIRENZE FACOLTÀ DI INGEGNERIA Corso di Sistemi Operativi Prof. Stefano Berretti SEMINARIO: VIRTUALIZZAZIONE DI INFRASTRUTTURE INFORMATICHE a cura di: Nicola Fusari A.A. 2012/2013
DettagliProtezione. Protezione. Protezione. Obiettivi della protezione
Protezione Protezione La protezione riguarda i meccanismi per il controllo dell accesso alle risorse in un sistema di calcolo da parte degli utenti e dei processi. Meccanismi di imposizione fissati in
DettagliIl Sistema Operativo. Introduzione di programmi di utilità. Elementi di Informatica Docente: Giorgio Fumera
CPU Memoria principale Il Sistema Operativo Elementi di Informatica Docente: Giorgio Fumera Corso di Laurea in Edilizia Facoltà di Architettura A.A. 2009/2010 ALU Unità di controllo Registri A indirizzi
DettagliPrima Esercitazione. Unix e GNU/Linux. GNU/Linux e linguaggio C. Stefano Monti smonti@deis.unibo.it
Prima Esercitazione GNU/Linux e linguaggio C Stefano Monti smonti@deis.unibo.it Unix e GNU/Linux Unix: sviluppato negli anni '60-'70 presso Bell Labs di AT&T, attualmente sotto il controllo del consorzio
DettagliTITLE Sistemi Operativi 1
TITLE Sistemi Operativi 1 Cos'è un sistema operativo Definizione: Un sistema operativo è un programma che controlla l'esecuzione di programmi applicativi e agisce come interfaccia tra le applicazioni e
Dettagli2006-2011 maurizio pizzonia sicurezza dei sistemi informatici e delle reti. confinamento e virtualizzazione
confinamento e virtualizzazione 1 oltre i permessi dei file... nei sistemi operativi standard il supporto per il confinamento è abbastanza flessibile per quanto riguarda i files scarso per quanto riguarda
DettagliAnalisi dei rischi della system call chroot e un valido sostituto: le jail. Marco Trentini mt@datasked.com
Analisi dei rischi della system call chroot e un valido sostituto: le jail Marco Trentini mt@datasked.com 19 febbraio 2012 Prefazione Questa relazione tratta un aspetto di sicurezza presente nei sistemi
DettagliIntroduzione ai Sistemi Operativi
Introduzione ai Sistemi Operativi Sistema Operativo Software! Applicazioni! Sistema Operativo! È il livello di SW con cui! interagisce l utente! e comprende! programmi quali :! Compilatori! Editori di
DettagliLa gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1)
La gestione di un calcolatore Sistemi Operativi primo modulo Introduzione Augusto Celentano Università Ca Foscari Venezia Corso di Laurea in Informatica Un calcolatore (sistema di elaborazione) è un sistema
DettagliTecnologie di virtualizzazione per il consolidamento dei server
Tecnologie di virtualizzazione per il consolidamento dei server Simone Balboni Seminario del corso Sistemi Operativi Bologna, 2 marzo 2006 Virtualizzazione e consolidamento dei server un caso concreto:
DettagliIntroduzione alle tecnologie informatiche. Strumenti mentali per il futuro
Introduzione alle tecnologie informatiche Strumenti mentali per il futuro Panoramica Affronteremo i seguenti argomenti. I vari tipi di computer e il loro uso Il funzionamento dei computer Il futuro delle
DettagliIl sistema operativo TinyOS
tesi di laurea Anno Accademico 2005/2006 relatore Ch.mo prof. Domenico Cotroneo candidato Giovanni Chierchia Matr. 534 / 804 ::. Obiettivi del lavoro di tesi Studio del sistema operativo TinyOS Studio
DettagliIntroduzione ai sistemi operativi
Introduzione ai sistemi operativi Che cos è un S.O.? Shell Utente Utente 1 2 Utente N Window Compilatori Assembler Editor.. DB SOFTWARE APPLICATIVO System calls SISTEMA OPERATIVO HARDWARE Funzioni di un
DettagliInfrastrutture e Architetture di sistema
Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi B2_1 V1.1 Infrastrutture e Architetture di sistema Il contenuto del documento è liberamente utilizzabile dagli studenti,
Dettagliconfinamento e virtualizzazione 2006-2009 maurizio pizzonia sicurezza dei sistemi informatici e delle reti
confinamento e virtualizzazione 1 oltre i permessi dei file... nei sistemi operativi standard il supporto per il confinamento è abbastanza flessibile per quanto riguarda i files scarso per quanto riguarda
DettagliVirtualizzazione. Orazio Battaglia
Virtualizzazione Orazio Battaglia Definizione di virtualizzazione In informatica il termine virtualizzazione si riferisce alla possibilità di astrarre le componenti hardware, cioè fisiche, degli elaboratori
DettagliLinux nel calcolo distribuito
openmosix Linux nel calcolo distribuito Dino Del Favero, Micky Del Favero dino@delfavero.it, micky@delfavero.it BLUG - Belluno Linux User Group Linux Day 2004 - Belluno 27 novembre openmosix p. 1 Cos è
DettagliScheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux
Scheduling della CPU Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Sistemi multiprocessori Fin qui si sono trattati i problemi di scheduling su singola
DettagliI sistemi virtuali nella PA. Il caso della Biblioteca del Consiglio Regionale della Puglia
I sistemi virtuali nella PA Il caso della Biblioteca del Consiglio Regionale della Puglia Indice I sistemi virtuali Definizione di Cloud Computing Le tecnologie che li caratterizzano La virtualizzazione
DettagliUniversità degli Studi di Roma Tor Vergata Facoltà di Ingegneria
Università degli Studi di Roma Tor Vergata Facoltà di Ingegneria Un sistema software distribuito è composto da un insieme di processi in esecuzione su più nodi del sistema Un algoritmo distribuito può
DettagliASPETTI GENERALI DI LINUX. Parte 2 Struttura interna del sistema LINUX
Parte 2 Struttura interna del sistema LINUX 76 4. ASPETTI GENERALI DEL SISTEMA OPERATIVO LINUX La funzione generale svolta da un Sistema Operativo può essere definita come la gestione dell Hardware orientata
DettagliD3.1 Documento di analisi della visualizzazione 3D in ambiente Cloud e relative problematiche
D3.1 Documento di analisi della visualizzazione 3D in ambiente Cloud e relative problematiche Il Cloud Computing La visualizzazione nella Cloud Problematiche Virtualizzazione della GPU Front end Virtualization
DettagliIntroduzione al sistema operativo. Laboratorio Software 2008-2009 C. Brandolese
Introduzione al sistema operativo Laboratorio Software 2008-2009 C. Brandolese Che cos è un sistema operativo Alcuni anni fa un sistema operativo era definito come: Il software necessario a controllare
DettagliIl Sistema Operativo. C. Marrocco. Università degli Studi di Cassino
Il Sistema Operativo Il Sistema Operativo è uno strato software che: opera direttamente sull hardware; isola dai dettagli dell architettura hardware; fornisce un insieme di funzionalità di alto livello.
DettagliSTRUTTURE DEI SISTEMI DI CALCOLO
STRUTTURE DEI SISTEMI DI CALCOLO 2.1 Strutture dei sistemi di calcolo Funzionamento Struttura dell I/O Struttura della memoria Gerarchia delle memorie Protezione Hardware Architettura di un generico sistema
DettagliDefinizione Parte del software che gestisce I programmi applicativi L interfaccia tra il calcolatore e i programmi applicativi Le funzionalità di base
Sistema operativo Definizione Parte del software che gestisce I programmi applicativi L interfaccia tra il calcolatore e i programmi applicativi Le funzionalità di base Architettura a strati di un calcolatore
DettagliNetwork Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale
Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:
DettagliSistemi Operativi. Conclusioni e nuove frontiere
Sistemi Operativi (modulo di Informatica II) Conclusioni e nuove frontiere Patrizia Scandurra Università degli Studi di Bergamo a.a. 2008-09 Sommario Definizione di sistema operativo Evoluzione futura
DettagliGNUraghe. Desktop Virtualization +VirtualBox+...quando un solo pc non basta più... IL LUG DI ORISTANO. Virtualizzazione dei sistemi con VirtualBox
GNUraghe IL LUG DI ORISTANO Desktop Virtualization +VirtualBox+...quando un solo pc non basta più... 02 Frightned Virtualizzazione: what's this?? 03 Definizione Wikipedia: Per virtualizzazione si intende
DettagliZoo di sistemi operativi: studio e realizzazione del supporto di macchine virtuali con accesso via Web
Zoo di sistemi operativi: studio e realizzazione del supporto di macchine virtuali con accesso via Web Mattia Gentilini Relatore: Renzo Davoli Laurea Specialistica in Informatica I Sessione A.A. 2005/2006
DettagliIl sistema di I/O. Hardware di I/O Interfacce di I/O Software di I/O. Introduzione
Il sistema di I/O Hardware di I/O Interfacce di I/O Software di I/O Introduzione 1 Sotto-sistema di I/O Insieme di metodi per controllare i dispositivi di I/O Obiettivo: Fornire ai processi utente un interfaccia
Dettagli3. PRODOTTI PER LA VIRTUALIZZAZIONE
3. PRODOTTI PER LA VIRTUALIZZAZIONE In questo capitolo verranno descritti alcuni dei prodotti commerciali e dei progetti opensource più noti; in particolare verrà presa in considerazione la soluzione SUN
DettagliL Informatica al Vostro Servizio
L Informatica al Vostro Servizio Faticoni S.p.A. è Certificata UNI ENI ISO 9001:2008 N. CERT-02228-97-AQ-MILSINCERT per Progettazione, Realizzazione, Manutenzione di soluzioni Hardware e Software Soluzioni
DettagliSoftware relazione. Software di base Software applicativo. Hardware. Bios. Sistema operativo. Programmi applicativi
Software relazione Hardware Software di base Software applicativo Bios Sistema operativo Programmi applicativi Software di base Sistema operativo Bios Utility di sistema software Software applicativo Programmi
DettagliVIRTUAL INFRASTRUCTURE DATABASE
ALLEGATO B5.3 VIRTUAL INFRASTRUCTURE DATABASE Situazione alla data 30.6.2011 Pag. 1 di 6 AIX Logical Partitions Database L infrastruttura dell ambiente RISC/AIX viene utilizzata come Data Layer; fornisce
DettagliIndice generale. Introduzione...xiii. Perché la virtualizzazione...1. Virtualizzazione del desktop: VirtualBox e Player...27
Indice generale Introduzione...xiii A chi è destinato questo libro... xiii Struttura del libro...xiv Capitolo 1 Capitolo 2 Perché la virtualizzazione...1 Il sistema operativo... 1 Caratteristiche generali
DettagliArchitettura di un sistema operativo
Architettura di un sistema operativo Struttura di un S.O. Sistemi monolitici Sistemi a struttura semplice Sistemi a livelli Virtual Machine Sistemi basati su kernel Sistemi con microkernel Sistemi con
DettagliC Cloud computing Cloud storage. Prof. Maurizio Naldi
C Cloud computing Cloud storage Prof. Maurizio Naldi Cos è il Cloud Computing? Con cloud computing si indica un insieme di tecnologie che permettono, tipicamente sotto forma di un servizio, di memorizzare/
DettagliEsperienze a Perugia
Esperienze a Perugia Installazioni Dom0 Installazioni DomU Scientific Linux 3 domu Case study: Laboratorio didattico Test con Block Device remoti Test in corso 1 Basic tests Installazioni di Dom0 Abbiamo
DettagliIl Sistema Operativo. Di cosa parleremo? Come si esegue un programma. La nozione di processo. Il sistema operativo
Il Sistema Operativo Di cosa parleremo? Come si esegue un programma. La nozione di processo. Il sistema operativo ... ma Cos'è un S.O.? un PROGRAMMA!... ma Cos'è un programma? PROGRAMMA: 1. algoritmo sequenza
DettagliSistemi Operativi. Modulo 2. C. Marrocco. Università degli Studi di Cassino
Sistemi Operativi Modulo 2 Schema di un Sistema di Calcolo Programmi Dati di Input Calcolatore Dati di output Modello di von Neumann Bus di sistema CPU Memoria Centrale Memoria di Massa Interfaccia Periferica
DettagliAmbienti di calcolo a griglia Parte 2. Risorse (e loro gestione) Job di griglia e applicazioni di griglia Riservare le risorse ai job
Ambienti di calcolo a griglia Parte 2 Risorse (e loro gestione) Job di griglia e applicazioni di griglia Riservare le risorse ai job Docente: Marcello CASTELLANO La vera rivoluzione non è più la capacità
DettagliIl Sistema Operativo (1)
E il software fondamentale del computer, gestisce tutto il suo funzionamento e crea un interfaccia con l utente. Le sue funzioni principali sono: Il Sistema Operativo (1) La gestione dell unità centrale
DettagliComunicazione tra Processi
Comunicazione tra Processi Comunicazioni in un Sistema Distribuito Un sistema software distribuito è realizzato tramite un insieme di processi che comunicano, si sincronizzano, cooperano. Il meccanismo
DettagliComunicazione tra Processi
Comunicazione tra Processi Comunicazioni in un Sistema Distribuito Un sistema software distribuito è realizzato tramite un insieme di processi che comunicano, si sincronizzano, cooperano. Il meccanismo
DettagliSetup dell ambiente virtuale
Setup dell ambiente virtuale 1.1 L immagine per le macchine virtuali Il file mininet-vm-x86 64.qcow è l immagine di una memoria di massa su cui è installato un sistema Linux 3.13 Ubuntu 14.04.1 LTS SMP
DettagliArchitetture Applicative
Alessandro Martinelli alessandro.martinelli@unipv.it 6 Marzo 2012 Architetture Architetture Applicative Introduzione Alcuni esempi di Architetture Applicative Architetture con più Applicazioni Architetture
DettagliProtezione. Sistemi Operativi mod. B 16.1
Protezione Scopi della Protezione Dominio di Protezione Matrice d Accesso Implementazione della Matrice d Accesso Revoca dei Diritti d Accesso Sistemi Basati su Abilitazioni Protezione basata sul linguaggio
DettagliAcronis Universal Restore
Acronis Universal Restore MANUALE UTENTE Sommario 1 Che cos'è Acronis Universal Restore...3 2 Installazione di Acronis Universal Restore...3 3 Creazione di supporto di avvio...3 4 Utilizzo di Acronis Universal
DettagliJoomla! e la virtualizzazione in locale... pro e contro
Joomla! e la virtualizzazione in locale... pro e contro Relatori: Andrea Adami Francesco Craglietto Lavorare in locale...pro presentazioni di siti congelati (siti più scattanti, nessuna interferenza di
DettagliUniversità degli Studi di Cagliari Corso di Laurea Specialistica in Ingegneria Elettronica SISTEMI OPERATIVI STRUTTURE DEI SISTEMI OPERATIVI
Università degli Studi di Cagliari Corso di Laurea Specialistica in Ingegneria Elettronica SISTEMI OPERATIVI STRUTTURE DEI SISTEMI OPERATIVI SERVIZI DI UN SISTEMA OPERATIVO Panoramica dei servizi del sistema
DettagliIntroduzione alle basi di dati. Gestione delle informazioni. Gestione delle informazioni. Sistema informatico
Introduzione alle basi di dati Introduzione alle basi di dati Gestione delle informazioni Base di dati Modello dei dati Indipendenza dei dati Accesso ai dati Vantaggi e svantaggi dei DBMS Gestione delle
DettagliVirtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology
Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la
DettagliSVILUPPO DI AGENTI PER IL RILEVAMENTO DI INTRUSIONI TRAMITE INTROSPEZIONE
SVILUPPO DI AGENTI PER IL RILEVAMENTO DI INTRUSIONI TRAMITE INTROSPEZIONE Fabio Campisi INDICE 1. Introduzione...3 2. Introspezione...6 2.1 Xen...8 2.2 Psyco-Virt...11 3. Lavoro svolto...16 3.1 Problemi
DettagliUniversità di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca.
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Lezione 3 Martedì 15-10-2013 1 Struttura ed organizzazione software dei sistemi
DettagliEsercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli)
Sommario Esercitazione 05 Angelo Di Iorio (Paolo Marinelli)! Packet Filtering ICMP! Descrizione esercitazione! Applicazioni utili: " Firewall: wipfw - netfilter " Packet sniffer: wireshark!"#!$#!%&'$(%)*+,')#$-!"#!$#!%&'$(%)*+,')#$-
DettagliSistemi Operativi. Processi GESTIONE DEI PROCESSI. Concetto di Processo. Scheduling di Processi. Operazioni su Processi. Processi Cooperanti
GESTIONE DEI PROCESSI 4.1 Processi Concetto di Processo Scheduling di Processi Operazioni su Processi Processi Cooperanti Concetto di Thread Modelli Multithread I thread in diversi S.O. 4.2 Concetto di
DettagliSistema di protezione (1)
Sistema di protezione (1) - Un processo potrebbe tentare di modificare il programma o i dati di un altro processo o di parte del S.O. stesso. - Protezione: politiche (cosa) e meccanismi (come) per controllare
DettagliSistema di protezione (2) Protezione (1)
Sistema di protezione (1) Sistema di protezione (2) Sistema di protezione (3) - Un processo potrebbe tentare di modificare il programma o i dati di un altro processo o di parte del S.O. stesso. - Protezione:
DettagliPremessa Le indicazioni seguenti sono parzialmente tratte da Wikipedia (www.wikipedia.com) e da un tutorial di Pierlauro Sciarelli su comefare.
Macchine virtuali Premessa Le indicazioni seguenti sono parzialmente tratte da Wikipedia (www.wikipedia.com) e da un tutorial di Pierlauro Sciarelli su comefare.com 1. Cosa sono In informatica il termine
DettagliSoftware. Algoritmo. Algoritmo INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042)
INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042) Gli elaboratori utilizzano memoria per Dati da elaborare Istruzioni eseguite dall elaboratore software differenti risoluzione problemi differenti Algoritmo
DettagliProgetto Vserver- HighAvailability
Progetto Vserver- HighAvailability 16.12.2003 Alberto Cammozzo - Dipartimento di Scienze Statistiche - Università di Padova mmzz@stat.unipd.it Nell'ambito dell'aggiornamento dei servizi in corso si propone
DettagliSistemi Operativi (modulo di Informatica II) Architettura
Sistemi Operativi (modulo di Informatica II) Architettura Patrizia Scandurra Università degli Studi di Bergamo a.a. 2008-09 Sommario Obiettivi di un sistema operativo Concetti di base sui sistemi operativi
DettagliI Sistemi Operativi. Installazione Ubuntu Linux su Macchina Virtuale
I Sistemi Operativi Installazione Ubuntu Linux su Macchina Virtuale Macchina Virtuale Cos è? Macchina virtuale (VM) Emula il comportamento di una macchina fisica SO e programmi possono essere eseguiti
DettagliDipartimento di Scienze Applicate
DIPARTIMENTO DI SCIENZE APPLICATE Università degli Studi di Napoli Parthenope Centro Direzionale di Napoli Isola C4 80143 Napoli dsa@uniparthenope.it P. IVA 01877320638 Dipartimento di Scienze Applicate.
DettagliSISTEMI OPERATIVI DISTRIBUITI
SISTEMI OPERATIVI DISTRIBUITI E FILE SYSTEM DISTRIBUITI 12.1 Sistemi Distribuiti Sistemi operativi di rete Sistemi operativi distribuiti Robustezza File system distribuiti Naming e Trasparenza Caching
DettagliVIRTUAL VIRTUAL DATACENTER DATACENTER
VIRTUAL crea e gestisci in autonomia un datacenter virtuale resiliente e scalabile progettato per ospitare applicazioni business critical che cosa è... un servizio che tramite un pannello di controllo
DettagliUnix e GNU/Linux Eugenio Magistretti emagistretti@deis.unibo.it Prima Esercitazione Fork Stefano Monti smonti@deis.unibo.it Unix: sviluppato negli anni '60-'70 presso Bell Labs di AT&T, attualmente sotto
DettagliISTVAS Ancona Introduzione ai sistemi operativi Tecnologie Informatiche
ISTVAS Ancona Introduzione ai sistemi operativi Tecnologie Informatiche Sommario Definizione di S. O. Attività del S. O. Struttura del S. O. Il gestore dei processi: lo scheduler Sistemi Mono-Tasking e
Dettagli