Griglie & Sicurezza. Introduzione a GSI Grid Security Infrastructure
|
|
- Bartolommeo Ruggeri
- 2 anni fa
- Visualizzazioni
Transcript
1 Griglie & Sicurezza Introduzione a GSI Grid Security Infrastructure Lorenzo Falciani 11/05/
2 Indice Parte 1. Griglie Computazionali (richiamo) Parte 2. Sicurezza (definizione ed obbiettivi) Parte 3. GSI: Grid Security Infrastructure Parte 4. Globus: un implementazione open
3 Parte 1 Griglie Computazionali Un richiamo
4 Griglie, un esempio operativo
5 Definizione di griglia Infrastruttura per una condivisione flessibile, coordinata e sicura di risorse tra gruppi dinamici di individui e istituzioni detti Virtual Organization (VO).
6 Grid Protocol Architecture (modello hourglass) Applicazioni utente Protocolli e servizi globali (collector ) e quelli coinvolti nelle interazioni tra gruppi di risorse ex: Resource Discovery, Brokering & System Monitoring Protocolli per la negoziazione ed il controllo delle operazioni di condivisione su risorse individuali Protocolli per l autenticazione e la comunicazione usati per le transazioni delle griglie ex: Transport, routing, naming Le risorse condivise tramite la griglia ex: Risorse computazionali, Database, Risorse di rete, Sensori,
7 Scenario multi-vo
8 Parte 2 Sicurezza: definizione ed obiettivi
9 Sicurezza: proprietà sistemica, strutturale e supplementare Si occupa di garantire: Disponibilità delle risorse fisiche Disponibilità delle risorse logiche Integrità Confidenzialità Cioè che un sistema informatico non possa essere controllato da altri
10 2 categorie di attacchi Attacchi basati su debolezze strutturali Specifiche non corrette Specifiche corrette ma vulnerabili Attacchi basati su errori Codifica non corretta Configurazione non corretta
11 La sicurezza dipende dalla robustezza, non dalla correttezza Correttezza discreta, 0 o 1 Robustezza continua [0,1) La robustezza può solamente tendere ad uno asintoticamente È inversamente proporzionale alle ipotesi necessarie
12 Regola fondamentale per la sicurezza: KISS KEEP IT SIMPLE STUPID 2 Approcci per aumentare la robustezza: Single point of failure Proactive sistem
13 Primo principio di Denning La matrice di protezione deve definire un ambiente di cooperazione chiuso default deny (diritti funzionali SI, gerarchici NO) il security kernel deve garantire una mediazione completa
14 Secondo principio di Denning least privilege i privilegi devono essere dinamici la matrice di protezione deve essere dinamica
15 Terzo principio di Denning Verifica delle risorse indipendente da errori un soggetto opera su un oggetto solamente tramite le operazioni specificate dalla matrice di protezione non deve essere possibile violare la matrice di protezione operando ad un livello di astrazione diverso
16 Quarto principio di Denning Verifica delle decisioni indipendente da errori anche i controlli sono soggetti ad attacchi ripetendo i controlli diminuisce la probabilità di un attacco ai controlli
17 Parte 3 G.S.I. Grid Security Infrastructure
18 Sicurezza delle Griglie: Fattori 1. I programmi vengono eseguiti su più nodi (anche in differenti domini amministrativi) 2. Le risorse sono cotrollate da domini amministrativi diversi 3. Allocazione e rilascio dinamici delle risorse 4. Delega dei permessi tra soggetti 5. Collaborazioni su scala variabile
19 Requisiti di Sicurezza 1. Autenticazione unica ( single sign on ) e delega 2. Protezione delle credenziali 3. Interoperabilità con le policy di sicurezza ( e le leggi ) locali 4. Infrastruttura uniforme per la gestione delle credenziali/certificazioni 5. Supporto per la comunicazione sicura tra gruppi (di processi) 6. Supporto per architetture hardware/software diverse 7. Supporto per privilegi fine-grained: autenticazione user-to-resource, resource-to-user, process-to-resource, process-to-process
20 Caratteristiche dell autenticazione Si devono risolvere due problemi solitamente non presi in considerazione dalle tecnologie di autenticazione più comuni: 1. Supporto per la local heterogeneity 2. Supporto per contesti di sicurezza N-way per la creazione di relazioni di sicurezza tra processi qualsiasi ( purchè parte di una computazione )
21 GSI GSI implementa l autenticazione single sign-on, la delega delle credenziali utente ai programmi applicativi e il controllo locale sulle autorizzazioni GSI è implementata sulle specifiche delle GSS-API ( Generic Security Services application programming interface )
22 GSS-API Definiscono una procedura standard ed una API per l acquisizione delle credenziali (passwords o certificati), per la mutua autenticazione (client e server) e per la crittazione/decrittazione dei messaggi, supportano il single sign-on ed utilizzano l ITU X.509. Sono indipendenti sia dal mezzo di trasporto che dai meccanismi necessari a realizzare le operazioni definite
23 Grid Security Policy 1/2 1. La griglia è costituita da più trust domains 2. Operazioni confinate in un singolo trust domain sono soggette solamente alle policy di sicurezza locale 3. Esistono sia soggetti locali che globali. Per ogni trust domain c è una mappatura parziale dei soggetti da globale a locale 4. Le operazioni tra entità locate in trust domain diversi richiedono la mutua autenticazione
24 Grid Security Policy 2/2 5. Un soggetto globale mappato in uno locale è considerato autenticato nella stessa maniera di un soggetto locale 6. Tutte le decisioni dei controlli di accesso sono fatte localmente sulle basi dei soggetti locali 7. Un programma o processo è abilitato ad operare per un utente e ad avere delegati un subset dei diritti dell utente 8. I processi in esecuzione per lo stesso soggetto all interno dello stesso trust domain possono condividere un singolo set di credenziali
25 Pericoli 1) Attacchi ai servizi di rete della Griglia 2) Codice utente vulnerabile, escalation dei privilegi di utenti autenticati, Accessi non autenticati guadagnati tramite i jobs o codice errato 3) Commodity code vulnerabile (servizi, librerie): httpd, ftpd, SOAP, sshd, LDAP, SSL, etc.. 4) Utilizzo degli account alla Griglia non autorizzato o non autenticato
26 Contromisure 1) No logins in chiaro, No logins anonimi, Logging and audit di tutte le transazioni 2) Stack e heap non-eseguibili nell OS, librerie wrappate e/o sandboxing, No percorsi verso shell/exec, Controlli su comportamenti anomali 3) Identificazione ed analisi dei protocolli
27 Grid Security Architecture 1/2 Un architettura è determinata specificando soggetti, oggetti e i protocolli usati quando i soggetti e gli oggetti interagiscono Soggetti: utenti, processi [U], [P] Oggetti: qualsiasi risorsa disponibile Un user proxy è un processo session manager che ha ricevuto in delega i permessi dell utente (creato localmente) [UP] Un resource proxy è un agente usato per trasporre le operazioni di sicurezza globali (interdomain) nei meccanismi locali (intradomain) [RP]
28 Grid Security Architecture 2/2 Si devono definire i protocolli per controllare le seguenti interazioni: U-UP - per creare un User Proxy (ex: per loggarsi nella Griglia) UP-RP - usato nella comunicazione tra Proxy (ex: per allocare risorse) P-RP - per dialogare direttamente con il Resource Proxy (ex: per allocare risorse addizionali direttamente) P-P - per la comunicazione processo-processo (ex: usato per mappare un soggetto da globale a locale)
29 Relazione tra GSS-API e GSP
30 GSP in azione
31 Protocol 1 (U-UP) User proxy creation 1. L utente si logga sul computer sul quale sarà creato l user proxy, usando il meccanismo di autenticazione locale 2. L utente cre le credenziali per l user proxy (Cup) usando le sue (Cu) per firmare una tupla contenente le informazioni richieste dal protocollo di autenticazione usato per implementare l architettura per esempio: Cup = {user-id,host,start-time,end-time,auth-info,...} 3. Viene creato un processo user proxy con a disposizione Cup. A questo punto è compito delle policy di sicurezza locali proteggere l integrità di Cup
32 5. Il resource proxy manda in maniera sicura le RESOURCE-CREDENTIALS all user proxy Protocol 2 (UP-RP) Resource Allocation Protocol 1/2 1. L user proxy ed il resource proxy si autenticano l un l altro usando Cup e Crp 2. L user proxy manda al resource proxy una richiesta firmata della forma: SIGup{allocation specification} 3. Il resource proxy controlla la firma SIG con la policy locale 4. Se la richiesta può essere soddisfatta il resource proxy crea una tupla RESOURCE-CREDENTIALS contenente l username dell utente richiedente, il nome della risorsa, etc...
33 Protocol 2 (UP-RP) Resource Allocation Protocol 2/2 6. L user proxy esamina la richiesta RESOURCE-CREDENTIALS e (se la approva) firma la tupla e produce Cp, una credenziale per richiedere la risorsa 7. L user proxy manda Cp al resource proxy in maniera sicura 8. Il resource proxy alloca la risorsa e passa Cp al/i nuovo/i processo/i
34 Protocol 3 (P-RP) Resource Allocation from a Process Protocol 1. Il processo e l user proxy si autenticano l un l altro con Cp e Cup 2. Il processo man da una richiesta firmata al proxy nella forma: SIGp { "allocate", allocation request parameters... } 3. Se l user proxy decide di soddisfare la richiesta, manda una richiesta di allocazione risorse al resource proxy specifico usando il protocollo 2 4. L handle del processo risultante viene quindi firmato dall user proxy e rimandato al processo richiedente
35 Protocol 4 (P-P) Mapping Registration Protocol 1/2 Global auth: 1.a L user proxy si autentica con il resource proxy. 1.b L user proxy invia una richiesta MAP-SUBJECT-UP firmata al resource proxy, includendo come argomenti il suo nome globale e quello della risorsa richiesta Resources auth: 2.a L utente si logga alla risorsa usando il metodo di autenticazione della risorsa ed inizia un processo di tipo map registration 2.b Il processo map registration invia una richiesta MAP-SUBJECT-P al resource proxy, aggiungendo come argomenti il nome globale e quello della risorsa
36 Protocol 4 (P-P) Mapping Registration Protocol 2/2 1. Il resource proxy aspetta delle richieste MAP-SUBJECT-UP e MAP-SUBJECT-P con argomenti giusti 2. Il resource proxy si assicura che il processo map registration sia associato al soggetto specificato nella richiesta di mappatura 3. Se viene trovata una corrispondenza, il resource proxy mappa la risorsa ed invia un acknowledgment sia al processo map registration che all user proxy 4. Se entro MAP-TIMEOUT non viene trovata una corrispondenza, il resource proxy scarta la richiesta e manda una acknowledgment all entità in attesa 5. Se non viene ricevuto alcun acknowledgment entro MAP-TIMEOUT, la richiesta è considerata fallita
37 Parte 4 Globus e GT3-GSI
38 What is Globus? Globus è un AWARE (Adaptive Wide Area Resource Environment), un set integrato di servizi ad alto livello che rendono possibile alle applicazioni di adattarsi a strutture di metacomputing eterogenee e dinamiche
39 Globus Security Policy Autenticazione La mutua autenticazione è basata sulla crittografia a chiave pubblica ed utilizza dei certificati 509.v3 per mantenere e gestire le chiavi pubbliche nell MDS (accessibili via LDAP) to do: support for N-way security contexts and P->RP auth. Confidenzialità/Privacy Garantita tramite la crittazione dei contenuti dei messaggi grazie all applicazione di algoritmi di cifratura come DES, 3-DES, RC2 o RC4. Integrità dei dati Assicurata dall applicazione di un sicuro (one-way) algoritmo di hashing come MD2, MD4, MD5 or SHA-1 che produce un hash di dimensione fissa in seguito crittato con la chiave privata del mandante usando un algoritmo di firma digitale come DSA Autorizzazione Basata su i principali attributi come ruolo, identità, gruppo e permessi
40 GT3-GSI in action
41 GT3-GSI steps 1/2 1. The user generates a job instantiation request with a description of the job to be started. The user then signs this request with their GSI proxy credentials and sends the signed request to the Master Managed Job Factory Service (MMJFS) on the resource. 2. The MMJFS verifies the signature on the request and establishes the identity of the user who sent it. It then determines the local account in which the job should be run. Currently this is done by using the grid-mapfile and user's grid identity. 3. Assuming the user does not already have a Local Managed Job Factory Service (LMJFS) running in their account, the MMJFS invokes the setuid starter process to start one. The setuid starter is a setuid program that has the sole function of starting LMJFS in user's account.
42 6. The user then connects to the MJS. The user and MJS then perform mutual authentication, the user using their proxy and the MJS using the credentials acquired from GRIM. The MJS authorizes the user as a valid user to access the local account it is running in. The user authorizes the MJS as having a credential issued from a appropriate host credential and containing a Grid identity matching it's own, thus verifying the MJS it is talking to is running not only on the right host, but in an appropriate account. The user would then delegate GSI credentials to the MJS for the job to use and start the job running GT3-GSI steps 2/2 1. Once the LMJFS starts up, it uses the Grid Resource Identity Mapper (GRIM) to acquire a set of credentials. GRIM is a setuid program that accesses the local host credentials and from them generates a proxy for the LMJFS. This proxy credential has embedded in it the user's Grid identity, local account name and local policy about the user. 2. The MMJFS then forwards the signed job instantiation request from the user to the LMJFS. The LMJFS verifies the signature on the request to make sure it has not been tampered with and to make sure it was created by a user that is authorized to run in the local user account. Once these checks are successfully completed, the LMJFS invokes a Managed Job Service (MJS) with the request and returns the address of the MJS to the user.
43 GT3 GSI Improvements Proxy Certificates format Added support for both impersonation and independent proxy certificates. Web Services Protocol SSL-based authentication over standard SOAP messages, which in turn allows for the use of the W3C Web Services security specification for message protection (XML-Encyption and XML-Signature). Resource security model GT3 services do not run with any special privileges: they use two specific setuid programs to perform the actions requiring privileges.
44 Acronimi CAS: Community Authorization Service GASS: Global Access to Secondary Storage GIIS: Grid Information Index Service GIS: Grid Information Services GRAM: Globus Resource Allocation and Management GRIM: Grid Resource Identity Mapper GRIS: Grid Resource Information Service GSI: Grid Security Infrastructure GSP: Grid Security Protocol GSS: Globus Security Service GSS-API: Generic Security Service API HBM: Heartbeat Monitor LMJFS: Local Managed Job Factory Service MMJFS: Master Managed Job Factory Service MJS: Managed Job Service MDS: Metacomputing Directory Service // if Globus related: Monitoring and Discovery Service OGSA: Open Grid Services Architecture OGSI: Open Grid Services Infrastructure PAC: Privilege Attribute Certificate RGMS: Reliable Grid Monitoring Services SPKM: Simple Public-Key Mechanism
45 Bibliografia 1. I. Foster & C. Kesselman, The Grid: Blueprint for a New Computing Infrastructure; Eds., Morgan Kaufmann A. Chervenak, I. Foster, C. Kesselman, C. Salisbury, S. Tuecke, The Data Grid: Towards an Architecture for the Distributed Management and Analysis of Large Scientific Datasets; I. Foster, C. Kesselman, S. Tuecke, The Anatomy of the Grid: Enabling Scalable Virtual Organizations; J. Homann, S. Cetin, Anatomy of "The Grid"; I. Foster, J. Geisler, B. Nickless, W. Smith, S. Tuecke, Software Infrastructure for the I-WAY High-Performance Distributed Computing Experiment; I. Foster, C. Kesselman, Globus: A Metacomputing Infrastructure Toolkit; I. Foster, W. Allock, S. Tuecke, Protocols and Services for Distributed Data-Intensive Science; 2001.
46 8. I. Foster, J. Gawor, P. Lane, N. Rehn, M. Russell, G. von Laszewski, Designing Grid-based Problem Solving Environments and Portals; I. Foster,C. Kesselman, The Globus Project:A Status Report; K. Keahey, V. Welch, Fine-Grain Authorization for Resource Management in the Grid Environment; C. Kesselman, I. Foster, J. M. Nick, S. Tuecke, Grid Services for Distributed System Integration; I. Foster, C. Kesselman, G. Tsudik, S. Tuecke, A Security Architecture for Computational Grids; V. Welch, F. Siebenlist, GT3 Grid Security Infrastructure Overview; V. Welch, F. Siebenlist, I. Foster, J. Bresnahan, K. Czajkowski, J. Gawor, C. Kesselman, S. Meder, L. Pearlman, S. Tuecke, Security for Grid Services; J. Novotny, S. Tuecke, V. Welch, An Online Credential Repository for the Grid: MyProxy; 2001
47 Puntatori Internet
Organizzazioni nel Grid Computing
Il ruolo delle Organizzazioni nel Grid Computing Un primo sguardo a Globus - Parte 5 Organizzazioni di Grid Computing Panoramica sui prodotti software Primo sguardo a Globus Dott. Marcello CASTELLANO La
Reti di Calcolatori GRIGLIE COMPUTAZIONALI
D. Talia RETI DI CALCOLATORI - UNICAL 10-1 Reti di Calcolatori GRIGLIE COMPUTAZIONALI D. Talia RETI DI CALCOLATORI - UNICAL 10-2 Griglie Computazionali Cosa è il Grid Computing? Architettura Ambienti Globus
GRIGLIE COMPUTAZIONALI
Reti di Calcolatori GRIGLIE COMPUTAZIONALI D. Talia RETI DI CALCOLATORI - UNICAL 10-1 Griglie Computazionali Cosa è il Grid Computing? Architettura Ambienti Globus D. Talia RETI DI CALCOLATORI - UNICAL
Sicurezza nelle Grid. Sommario. Page 1. Il Problema della Sicurezza nelle Grid. Grid Security Infrastructure Autorizzazione
Sommario Il Problema della Sicurezza nelle Grid Sicurezza nelle Grid Grid Security Infrastructure Autorizzazione 2 Page 1 Il Problema della Sicurezza nelle Grid (1) Le risorse sono presenti domini amministrativi
Sicurezza nei Sistemi Distribuiti
Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti
Sicurezza nei Sistemi Distribuiti
Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti
EGRID MIDDLEWARE OVERVIEW. Angelo Leto Abdus Salam I.C.T.P. aleto@ictp.trieste.it 08/10/2004
EGRID MIDDLEWARE OVERVIEW Angelo Leto Abdus Salam I.C.T.P. aleto@ictp.trieste.it 08/10/2004 Introduzione al concetto di GRID Sulla base dell implementazione GLOBUS-EDG-EGRID What is the GRID? What is the
Sicurezza Informatica
Sicurezza Informatica Fabio Martinelli Anna Vaccarelli CNR - Pisa Workshop Telemisure - 25 Febbraio 2004 Outline Scenario Proprietà di Sicurezza Vulnerabilità, Robustezza e Contromisure Grid Sensor Networks
Condor-G: Un Agente per la Gestione dell Elaborazione in Multi-Institutional Grids
Condor-G: Un Agente per la Gestione dell Elaborazione in Multi-Institutional Grids James Frey, Todd Tannenbaum, Miron Livny, Ian Foster, Steven Tuecke Condor-G Sfrutta: Security, comunicazioni, resource
Sommario. Esempio di Modellazione mediante DASM: Grid OGSA. Grid secondo OGSA. Definizione Grid per OGSA. Stati di un Job e Requisiti DASM
Sommario Esempio di Modellazione mediante DASM: Grid Definizione Grid per OGSA Funzionalità JEMS Stati di un Job e Requisiti DASM DASM per Grid 1 DASM per Grid 2 OGSA Grid secondo OGSA OGSA = Open Grid
Indice. 1 Introduzione 7 1.1 Introduzione... 7 1.2 Cos è un impianto informatico enterprise... 8
Indice 1 Introduzione 7 1.1 Introduzione............................. 7 1.2 Cos è un impianto informatico enterprise............. 8 2 Affidabilità 11 2.1 Introduzione............................. 12 2.1.1
Introduzione Kerberos. Orazio Battaglia
Orazio Battaglia Il protocollo Kerberos è stato sviluppato dal MIT (Massachusetts Institute of Tecnology) Iniziato a sviluppare negli anni 80 è stato rilasciato come Open Source nel 1987 ed è diventato
Single Sign On sul web
Single Sign On sul web Abstract Un Sigle Sign On (SSO) è un sistema di autenticazione centralizzata che consente a un utente di fornire le proprie credenziali una sola volta e di accedere a molteplici
Web Services e Grid Services. OGSA e WSRF. Sommario. Page 1
Sommario Web Services e Grid Services OGSA e WSRF SOA Grid: Evoluzione OGSA - Open Grid Services Architecture WSRF Web Services Resource Framework Web services Servizi stateless Gestione dello stato Grid
Web Services e Grid Services. OGSA e WSRF
Web Services e Grid Services OGSA e WSRF Sommario SOA Grid: Evoluzione OGSA - Open Grid Services Architecture WSRF Web Services Resource Framework Web services Servizi stateless Gestione dello stato Grid
Introduzione ai Web Services Alberto Polzonetti
PROGRAMMAZIONE di RETE A.A. 2003-2004 Corso di laurea in INFORMATICA Introduzione ai Web Services alberto.polzonetti@unicam.it Introduzione al problema della comunicazione fra applicazioni 2 1 Il Problema
The Globus Toolkit. Corso laboratorio specialistico 2. Antonella Galizia
The Globus Toolkit Corso laboratorio specialistico 2 Antonella Galizia Outline Introduzione Globus Toolkit 2 Globus Toolkit 3 Diamo per scontate i concetti noti Antonella Galizia Lezione 5 2 La storia
System & Network Integrator. Rap 3 : suite di Identity & Access Management
System & Network Integrator Rap 3 : suite di Identity & Access Management Agenda Contesto Legislativo per i progetti IAM Impatto di una soluzione IAM in azienda La soluzione di SysNet: Rap 3 I moduli l
Presentazione NIS Network Integration & Solutions s.r.l. Autore: nome Cognome Data: Evento
Presentazione NIS Network Integration & Solutions s.r.l. Autore: nome Cognome Data: Evento Chi siamo NIS nasce nel 1993 come spin-off dalla Università di Genova (DIST) Nel 1996 viene aperta una unità operativa
Manuale di Integrazione IdM-RAS
IdM-RAS Data: 30/11/09 File: Manuale di integrazione IdM-RAS.doc Versione: Redazione: Sardegna IT IdM-RAS Sommario 1 Introduzione... 3 2 Architettura del sistema... 4 2.1 Service Provider... 4 2.2 Local
Griglie computazionali
Griglie computazionali Università degli Studi di Napoli Federico II Corso di Laurea Magistrale in Informatica I Anno IL MIDDLEWARE Richiami sulla caratterizzazione dei sistemi GRID Il Concetto di Virtual
Sicurezza nei Web Services: Migrazione dell autenticazone di Web Services da ticket di sessione a WS-Security con token SAML
Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Sicurezza nei Web Services: Migrazione dell autenticazone di Web Services da ticket di sessione a WS-Security
Workgroup. Windows NT dispone di due strutture di rete
Descrizione generale dell architettura del sistema e dell interazione tra i suoi componenti. Descrizione del sottosistema di sicurezza locale. Descrizione delle tecniche supportate dal sistema per l organizzazione
Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione
Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text
Ambienti di calcolo a griglia - Parte 3
TOC Ambienti di calcolo a griglia - Parte 3 Obiettivo Formativo Un software di griglia può essere installato con una certa facilità da programmatori. Al crescere dell uso e della dipendenza dell utenza,
Università degli Studi di Napoli Federico II Corso di Laurea Magistrale in Informatica I Anno
Griglie computazionali Università degli Studi di Napoli Federico II Corso di Laurea Magistrale in Informatica I Anno Grid Security Infrastructure Grid Security Infrastructure Certificati X.509 Certificati
RETI PEER-TO-PEER. Reti di Calcolatori. Applicazioni di Rete avanzate: Reti di Calcolatori. Sistemi Peer to Peer Griglie Computazionali
Reti di Calcolatori Applicazioni di Rete avanzate: Sistemi Peer to Peer Griglie Computazionali Corso di Reti di Calcolatori Carlo Mastroianni Reti di Calcolatori RETI PEER-TO-PEER Sistemi P2P In una rete
Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On
Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Chiara Braghin chiara.braghin@unimi.it Lab 8 Visti i problemi con la macchina virtuale e la rete, l assignment è sospeso 1 Autenticazione
CdL MAGISTRALE in INFORMATICA
05/11/14 CdL MAGISTRALE in INFORMATICA A.A. 2014-2015 corso di SISTEMI DISTRIBUITI 7. I processi : il naming Prof. S.Pizzutilo Il naming dei processi Nome = stringa di bit o di caratteri utilizzata per
ALLEGATO C STANDARD TECNICI DELLA BORSA CONTINUA NAZIONALE DEL LAVORO
ALLEGATO C STANDARD TECNICI DELLA BORSA CONTINUA NAZIONALE DEL LAVORO Standard tecnici Gli standard tecnici di riferimento adottati sono conformi alle specifiche e alle raccomandazioni emanate dai principali
ATM. Compatibile con diversi Canali di Comunicazione. Call Center / Interactive Voice Response
Compatibile con diversi Canali di Comunicazione Call Center / Interactive Voice Response ATM PLUS + Certificato digitale Dispositivi Portatili Mutua Autenticazione per E-mail/documenti 46 ,classico richiamo
LA TEMATICA. Questa situazione si traduce facilmente:
IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO
Infrastruttura di produzione INFN-GRID
Infrastruttura di produzione INFN-GRID Introduzione Infrastruttura condivisa Multi-VO Modello Organizzativo Conclusioni 1 Introduzione Dopo circa tre anni dall inizio dei progetti GRID, lo stato del middleware
Griglie computazionali LEZIONE N. 14. Università degli Studi di Napoli Federico II Corso di Laurea Magistrale in Informatica I Anno
Griglie computazionali Università degli Studi di Napoli Federico II Corso di Laurea Magistrale in Informatica I Anno LEZIONE N. 14 OGSA, OGSI e WSRF Gli Standard OGF Griglie computazionali - a.a. 2009-10
Problemi di schedulazione distribuita su Grid
Problemi di schedulazione distribuita su Grid Ivan Porro Università degli Studi di Genova, DIST, Laboratorio BioLab pivan@unige.it 010-3532789 Si ringrazia per il materiale il Dr. Andrea Clematis dell
Sicurezza su Grid. Corso: Sicurezza Informatica Studente: Mattia Cinquilli Professore: Stefano Bistarelli AA: 2008/2009
Sicurezza su Grid Corso: Sicurezza Informatica Studente: Mattia Cinquilli Professore: Stefano Bistarelli AA: 2008/2009 Introduzione e Definizione di Computing Grid La griglia computazionale eʼ un tipo
Sistemi informativi e Telemedicina Anno Accademico 2008-2009 Prof. Mauro Giacomini
Sistemi informativi e Telemedicina Anno Accademico 2008-2009 Prof. Mauro Giacomini Concetti di base Tre funzioni fondamentali: Autenticazione: riceve le credenziali, le verifica presso un autorità, se
Apriti Sesamo Plus Client per Windows
Apriti Sesamo Plus Client per Windows 1. username e password per il logon di Windows 2. Username e password sono corretti. Windows è OK ma non quella al sistema Windows Domain Controller Utente finale
MANUALE UTENTE FORMULA PEC
MANUALE UTENTE FORMULA PEC Stampato il 03/12/10 16.22 Pagina 1 di 22 REVISIONI Revisione n : 00 Data Revisione: 01/04/2010 Descrizione modifiche: Nessuna modifica Motivazioni: Prima stesura Stampato il
Griglie e Sistemi di Elaborazione Ubiqui. Grid File Systems. Requisiti, Funzionalità e Architettura. Grid File System: Requisiti
Griglie e Sistemi di Elaborazione Ubiqui Grid File Systems Requisiti, Funzionalità e Architettura Griglie e Sistemi Ubiqui - D. Talia - UNICAL 1 Grid File System: Requisiti Name Space Gerarchico Logico
Corso di Griglie e Sistemi di Elaborazione Ubiqui. Esercitazione su Globus Toolkit 2: LDAP, MDS
Università degli Studi della Calabria Corso di Laurea Specialistica in Ingegneria Informatica A.A. 2003/2004 Corso di Griglie e Sistemi di Elaborazione Ubiqui Esercitazione su Globus Toolkit 2: LDAP, MDS
STATO IMPLEMENTAZIONE ONVIF SU TELECAMERE MUNDUS SECURUS
IMPLEMENTAZIONE ONVIF SU TELECAMERE MUNDUS SECURUS 1. Ambiente di sviluppo Sono stati analizzati diversi linguaggi e framework differenti utilizzabili per implementare i WebServices ONVIF. Il risultato
Griglie e Sistemi di Elaborazione Ubiqui. Grid File Systems. Requisiti, Funzionalità e Architettura. Griglie e Sistemi Ubiqui - D.
Griglie e Sistemi di Elaborazione Ubiqui Grid File Systems Requisiti, Funzionalità e Architettura Griglie e Sistemi Ubiqui - D. Talia - UNICAL 1 Grid File System: Requisiti Name Space Gerarchico Logico
Sistemi Distribuiti. Libri di Testo
Sistemi Distribuiti Rocco Aversa Tel. 0815010268 rocco.aversa@unina2.it it Ricevimento: Martedì 14:16 Giovedì 14:16 1 Libri di Testo Testo Principale A.S. Tanenbaum, M. van Steen, Distributed Systems (2
Sicurezza delle reti e dei calcolatori
Sicurezza e dei calcolatori Introduzione a IPSec Lezione 11 1 Obiettivi Aggiungere funzionalità di sicurezza al protocollo IPv4 e IPv6 Riservatezza e integrità del traffico Autenticità del mittente La
Wireless Grids e Pervasive Grids
Griglie e Sistemi di Elaborazione Ubiqui e Pervasive Grids Griglie e Sistemi Ubiqui - D. Talia - UNICAL 1 e Pervasive Grids Caratteristiche Sistemi Applicazioni Pervasive Grids Caratteristiche Problemi
MS WINDOWS SERVER 2008 - CONFIGURING, MANAGING AND MAINTAINING SERVERS
MS WINDOWS SERVER 2008 - CONFIGURING, MANAGING AND MAINTAINING SERVERS UN BUON MOTIVO PER [cod. E103] Questo corso combina i contenuti di tre corsi: Network Infrastructure Technology Specialist, Active
Tracciabilità degli utenti in applicazioni multipiattaforma
Tracciabilità degli utenti in applicazioni multipiattaforma Case Study assicurativo/bancario Yann Bongiovanni y.bongiovanni@integra-group.it Roma, 4 ottobre 2006 Retroscena Un azienda multinazionale del
Il modello ICAR per la gestione dell Identit
Il modello ICAR per la gestione dell Identit Identità Digitale Federata Architettura, opportunità e prospettive di convergenza Forum PA 2008, Roma 15 maggio 2008 Massimiliano Pianciamore massimiliano.pianciamore@cefriel.it
Grid Data Management Services
Grid Management Services D. Talia - UNICAL Griglie e Sistemi di Elaborazione Ubiqui Sommario Grid Management in Globus Toolkit GridFTP (Trasferimento Dati) RFT (Trasferimento Dati Affidabile) RLS (Gestione
AMBIENTE DI TEST LIKEWISE
AMBIENTE DI TEST LIKEWISE Milano Hacking Team S.r.l. Via della Moscova, 13 20121 MILANO (MI) - Italy http://www.hackingteam.it info@hackingteam.it Tel. +39.02.29060603 Fax +39.02.63118946 2005 Hacking
Protocolli di autenticazione ione per la connessione alle reti sociali. Le tecnologie del Web 2.0
Protocolli di autenticazione ione per la connessione alle reti sociali Le tecnologie del Web 2.0 OAuth: cos è Semplice standard aperto per l autenticazione sicura delle API Protocollo aperto per permettere
Il modello di gestione delle identità digitali in SPCoop
Il modello di gestione delle identità digitali in SPCoop Francesco Tortorelli Il quadro normativo e regolatorio di riferimento 2 Il codice dell amministrazione digitale (CAD) CAD Servizi Access di services
Grid Data Management Services. Griglie e Sistemi di Elaborazione Ubiqui
Grid Data Management Services D. Talia - UNICAL Griglie e Sistemi di Elaborazione Ubiqui Sommario Grid Data Management in Globus Toolkit GridFTP RFT RLS OGSA-DAI GridFTP GT4 Data Services High-performance
Identity Access Management nel web 2.0
Identity Access Management nel web 2.0 Single Sign On in applicazioni eterogenee Carlo Bonamico, NIS s.r.l. carlo.bonamico@nispro.it 1 Sommario Problematiche di autenticazione in infrastrutture IT complesse
Biotrends - Istruzioni per il Setup
Biotrends - Istruzioni per il Setup Procedura Operativa Standard Autore Data Firma Francesco Izzo 22.08.2009 Approvato da Data Firma Mauro Pedrazzoli Storia delle edizioni Ed Descrizione Autore Dipartimento/Servizio
Intarsio IAM Identity & Access Management
Intarsio IAM Identity & Access Management 2/35 Intarsio Interoperabilità Applicazioni Reti Servizi Infrastrutture Organizzazione 3/35 Una linea per molti servizi Una definizione: Intarsio è la nuova linea
Protezione delle informazioni in SMart esolutions
Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti
Architetture software
Sistemi Distribuiti Architetture software 1 Sistemi distribuiti: Architetture software Il software di gestione di un sistema distribuito ha funzionalità analoghe ad un sistema operativo Gestione delle
Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15
Sicurezza dei sistemi e delle 1 Mattia Lezione VI: Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2014/15 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi
CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Prima parte: Panoramica sugli attori
ANALISI 11 marzo 2012 CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY Nella newsletter N 4 abbiamo già parlato di Cloud Computing, introducendone
Introduzione ad Active Directory. Orazio Battaglia
Introduzione ad Active Directory Orazio Battaglia Introduzione al DNS Il DNS (Domain Name System) è un sistema utilizzato per la risoluzione dei nomi dei nodi della rete (host) in indirizzi IP e viceversa.
Wireless Grids e Pervasive Grids. Pervasive Grids
Griglie e Sistemi di Elaborazione Ubiqui Wireless Grids e Pervasive Grids Griglie e Sistemi Ubiqui - D. Talia - UNICAL 1 Wireless Grids e Pervasive Grids Wireless Grids Caratteristiche Sistemi Applicazioni
PKI PUBLIC KEY INFRASTRUCTURES
Premesse PKI PUBLIC KEY INFRASTRUCTURES Problemi Come distribuire in modo sicuro le chiavi pubbliche? Come conservare e proteggere le chiavi private? Come garantire l utilizzo corretto dei meccanismi crittografici?
Indice. Prefazione. Presentazione XIII. Autori
INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,
http://www-5.unipv.it/eduroam/
EduRoam - UniPv http://www-5.unipv.it/eduroam/ Page 1 of 1 30/01/2014 EduRoam è un servizio internazionale che permette l'accesso alla rete wireless agli utenti mobili (roaming users) in tutte le organizzazioni
Accesso remoto sicuro alla rete aziendale La tecnologia PortWise
Accesso remoto sicuro alla rete aziendale La tecnologia PortWise Luigi Mori Network Security Manager lm@symbolic.it Secure Application Access. Anywhere. 1 VPN SSL Tecnologia di accesso remoto sicuro alla
MS SHAREPOINT 2003 - ADMINISTRATING SHAREPOINT SERVICES AND SHAREPOINT PORTAL SERVER 2003
MS SHAREPOINT 2003 - ADMINISTRATING SHAREPOINT SERVICES AND SHAREPOINT PORTAL SERVER 2003 [cod. E722] UN BUON MOTIVO PER L obiettivo del corso è fornire agli studenti le conoscenze e gli skill necessari
NEAL. Increase your Siebel productivity
NEAL Increase your Siebel productivity Improve your management productivity Attraverso Neal puoi avere il controllo, in totale sicurezza, di tutte le Enterprise Siebel che compongono il tuo Business. Se
Security audit per le stampanti di rete. Danilo Massa
Security audit per le stampanti di rete Danilo Massa Agenda Secure printing Standard di sicurezza Rischi Audit Domande e risposte Secure printing Le stampanti di rete sono in realtà dispositivi multifunzionali
Win/Mac/NFS. Microsoft Networking. http://docs.qnap.com/nas/4.0/it/win_mac_nfs.htm. Manuale dell utente del software QNAP Turbo NAS
Page 1 of 8 Manuale dell utente del software QNAP Turbo NAS Win/Mac/NFS Microsoft Networking Per consentire l accesso al NAS sulla rete di Microsoft Windows, abilitare il servizio file per Microsoft Networking.
Sicurezza dei dati in EGRID
Sicurezza dei dati in EGRID Riccardo Murri riccardo.murri@ictp.trieste.it The Abdus Salam ICTP - p. 1 Cosa intendiamo per sicurezza Sicurezza dei dati è la possibilità di decidere chi legge quali dati
Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Funzioni Hash e Network Security
Universita' di Ferrara Dipartimento di Matematica e Informatica Algoritmi e Strutture Dati Funzioni Hash e Network Security Vedi: A.S. Tanenbaum, Computer Networks, 4th ed., Prentice Hall: sez. 8, pagg.
WS-Agreement. Sommario. Il Problema del Resource Management. Obiettivi del proprietario vs. obiettivi delle applicazioni
Gid Grid Scheduling Shdli e WS-Agreement D. Talia - UNICAL Griglie e Sistemi di Elaborazione Ubiqui Sommario Il Problema del esource Management Applicazioni i i in più domini i Obiettivi del proprietario
SAP Security. Seminario del corso: Elementi di Sicurezza Informatica. Davide Diosono. 25 Maggio 2010. Università degli Studi di Perugia
Seminario del corso: Elementi di Sicurezza Informatica 25 Maggio 2010 Argomenti trattati I Introduzione Sistemi informativi aziendali Sistemi E.R.P. SAP NetWeaver II Modelli e strategie di sicurezza ABAP
Metodologia Classica di Progettazione delle Basi di Dati
Metodologia Classica di Progettazione delle Basi di Dati Metodologia DB 1 Due Situazioni Estreme Realtà Descritta da un documento testuale che rappresenta un insieme di requisiti del software La maggiore
Introduzione al Grid Computing. Paolo Mori
Introduzione al Grid Computing Paolo Mori Scaletta Definizione di griglia computazionale OGSA & OGSI Globus toolkit Griglia Computazionale A computational grid is a hardware and software infrastructure
Naming nei Sistemi Distribuiti
Naming nei Sistemi Distribuiti Naming (1) La risoluzione dei nomi permette ad un processo di accedere ad una entità in un sistema distribuito. Un sistema di naming è necessario per avere un modello comune
Naming nei Sistemi Distribuiti
Naming nei Sistemi Distribuiti Naming (1) La risoluzione dei nomi permette ad un processo di accedere ad una entità in un sistema distribuito. Un sistema di naming è necessario per avere un modello comune
LuCe (Logic Tuple Centres)
LuCe (Logic Tuple Centres) Oliviero Riganelli Andrea Vallorani LuCe è un modello per la coordinazione degli agenti Internet. sfrutta la nozione di logic tuple-based based, spazio di interazione per gli
Grid Data Management Services
Grid Management Services D. Talia - UNICAL Griglie e Sistemi di Elaborazione Ubiqui Sommario Grid Management GridFTP RFT RLS OGSA-DAI 1 GT4 Services GridFTP High-performance transfer protocol The Reliable
Contesto: Peer to Peer
Contesto: Peer to Peer Un architettura di rete P2P è caratterizzata da: Connessioni dirette tra i suoi componenti. Tutti i nodi sono entità paritarie (peer). Risorse di calcolo, contenuti, applicazioni
La Sicurezza in TITAN
La Sicurezza in TITAN Innovazione per Smartcard e Terminali PoI Emiliano Sparaco - Alberto Ferro Trento 08/03/2013 Agenda 2 Innovazione per Smartcard JavaCard e GlobalPlatform Multi-applicazione: L unione
Tutto il VoIP in 45 minuti!! Giuseppe Tetti. Ambiente Demo. VoIP IP PBX SIP
Tutto il in 45 minuti!! Giuseppe Tetti Ambiente Demo 1 Ambiente Demo Ambiente Demo 2 Ambiente Demo ATA Ambiente Demo Internet ATA 3 Ambiente Demo Internet ATA Rete Telefonica pubblica Ambiente Demo Internet
Dimitris Gritzalis (a), Costas Lambrinoudakis (b)
Dimitris Gritzalis (a), Costas Lambrinoudakis (b) a Department of Informatics, Athens University of Economics and Business, 76 Patission Street, Athens GR 10434, Greece b Department of Information and
Shibboleth enabling a web service: Nilde s case study
II giornata su Authentication & Authorization Infrastructure (AAI): Autenticazione federata e biblioteche digitali. Roma, 6 Marzo 2007 Shibboleth enabling a web service: Nilde s case study Silvana Mangiaracina
LBSEC. http://www.liveboxcloud.com
2014 LBSEC http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di commerciabilità
SIRV-INTEROP Sicurezza basata sui ruoli
SIRV-INTEROP (UML-A8.2-0) 06 ottobre 2004 Approvazioni Il presente documento è stato approvato da: UML-A8.2-0 18/11/05 16.25 2 Storia delle Modifiche Versione Data Descrizione Riferimenti Numero Titolo
Ministero del Lavoro e delle Politiche Sociali
Ministero del Lavoro e delle Politiche Sociali Prospetto Informativo on-line Standard tecnici del sistema informativo per l invio telematico del Prospetto Informativo Documento: UNIPI.StandardTecnici Revisione
Librerie digitali. Introduzione. Cos è una libreria digitale?
Librerie digitali Introduzione Cos è una libreria digitale? William Arms "An informal definition of a digital library is a managed collection of information, with associated services, where the information
Reti e Domini Windows 2000. Corso di Amministrazione di Reti A.A. 2002/2003
Reti e Domini Windows 2000 Corso di Amministrazione di Reti A.A. 2002/2003 Materiale preparato utilizzando dove possibile materiale AIPA http://www.aipa.it/attivita[2/formazione[6/corsi[2/materiali/reti%20di%20calcolatori/welcome.htm
Dettaglio attività e pianificazione. snamretegas.it. San Donato Milanese Aprile 2014
Evoluzioni tecnologiche nelle integrazioni B2B introdotte dalla Nuova Piattaforma informatica per la Gestione dei processi commerciali di Programmazione e Bilancio Dettaglio attività e pianificazione San
Protezione. Sistemi Operativi mod. B 16.1
Protezione Scopi della Protezione Dominio di Protezione Matrice d Accesso Implementazione della Matrice d Accesso Revoca dei Diritti d Accesso Sistemi Basati su Abilitazioni Protezione basata sul linguaggio
SISTEMI OPERATIVI DISTRIBUITI
SISTEMI OPERATIVI DISTRIBUITI E FILE SYSTEM DISTRIBUITI 12.1 Sistemi Distribuiti Sistemi operativi di rete Sistemi operativi distribuiti Robustezza File system distribuiti Naming e Trasparenza Caching
MS WINDOWS SERVER 2008 - CONFIGURING AND TROUBLESHOOTING A NETWORK INFRASTRUCTURE
MS WINDOWS SERVER 2008 - CONFIGURING AND TROUBLESHOOTING A NETWORK INFRASTRUCTURE UN BUON MOTIVO PER [cod. E106] Il corso fornisce tutte le conoscenze e gli skill necessari per configurare e risolvere
1 Vincenzo de Stefano SAP e Servizi Web http://desvino.altervista.org
1 Vincenzo de Stefano SAP e Servizi Web http://desvino.altervista.org Prefazione. Da Hello World a Hello World Wide Web. Hello World è la prima frase stampata a video dal primo programma di esempio scritto
Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009
Applicazioni per l autenticazione Kerberos Kerberos Servizio di autenticazione sviluppato dal MIT Fornisce un server di autenticazione centralizzato Basato su crittografia simmetrica (chiave privata) Permette
Maschere di sottorete a lunghezza variabile
Sottoreti Il CIDR (Classless Inter-Domain Routing) è un nuovo schema di indirizzamento introdotto nel 1993 per sostituire lo schema classful secondo il quale tutti gli indirizzi IP appartengono ad una
Web Services. Scoperta del servizio UDDI. Descrizione del servizio WSDL. Accesso al servizio SOAP XML. Starto di comunicazione HTTP
Web Services I web services servono a rendere interoperabili le applicazioni e favoriscono la loro integrazione. I servizi web sono applicazioni software che possono essere scoperte, descritte e usate
PEC. La posta elettronica certificata
Servizi Applicativi su Internet PEC La posta elettronica certificata Parzialmente tratte da Regole tecniche del servizio di trasmissione di documentiinformatici mediante posta elettronica certificata Normativa