Protezione. Protezione. Protezione. Obiettivi della protezione



Documenti analoghi
Sistemi Operativi MECCANISMI E POLITICHE DI PROTEZIONE. D. Talia - UNICAL. Sistemi Operativi 13.1

MECCANISMI E POLITICHE DI PROTEZIONE 13.1

Protezione. Sistemi Operativi mod. B 16.1

Protezione. Univ. Ferrara Laurea in Informatica Sistemi Operativi 1. Scopi della protezione. Autenticazione/Autorizzazione. Principi di protezione

Protezione. Introduzione multiprogrammazione. Possibili protezioni. Perchè è necessaria? Possibili protezioni. Possibili protezioni

Organizzazione degli archivi

Il Sistema Operativo

Sistema Operativo. Fondamenti di Informatica 1. Il Sistema Operativo

Modello di Controllo dell Accesso basato sui ruoli (RBAC)

Sistemi Operativi STRUTTURA DEI SISTEMI OPERATIVI 3.1. Sistemi Operativi. D. Talia - UNICAL

Sicurezza dei dati in EGRID

La gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1)

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. D. Talia - UNICAL. Sistemi Operativi 9.1

Protezione e Sicurezza

Faber System è certificata WAM School

Il Software. Il software del PC. Il BIOS

Gestione della memoria centrale

GESTIONE SOGGETTI INCARICATI MANUALE UTENTE VERSIONE 1.0

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. Implementazione del File System. Struttura del File System. Implementazione

File system II. Sistemi Operativi Lez. 20

Database. Si ringrazia Marco Bertini per le slides

Definizione Parte del software che gestisce I programmi applicativi L interfaccia tra il calcolatore e i programmi applicativi Le funzionalità di base

Approccio stratificato

Mac Application Manager 1.3 (SOLO PER TIGER)

Corso di Amministrazione di Reti A.A. 2002/2003

Capitolo Silberschatz

dall argomento argomento della malloc()

Link e permessi. Corso di Laurea Triennale in Ingegneria delle TLC e dell Automazione. Corso di Sistemi Operativi A. A

Introduzione al sistema operativo Il file system: file, directory,...

Il Sistema Operativo: il File System

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione.

Sistema operativo: Gestione della memoria

I casi d uso corrispondono ai compiti che l attore (che può essere una persona fisica e non) può svolgere.

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

InfoWeb - Manuale d utilizzo per utente DIPENDENTE

Introduzione alle basi di dati. Gestione delle informazioni. Gestione delle informazioni. Sistema informatico

Terza lezione: Directory e File system di Linux

Introduzione al Linguaggio C

Software. Algoritmo. Algoritmo INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042)

Base di dati e sistemi informativi

Istituto Nazionale di Statistica Dipartimento per i censimenti e gli archivi amministrativi e statistici

1. Che cos è la multiprogrammazione? Si può realizzare su un sistema monoprocessore? 2. Quali sono i servizi offerti dai sistemi operativi?

copie di salvaguardia

Basi di dati. Il Linguaggio SQL. K. Donno - Il Linguaggio SQL

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

Sommario. Definizione di informatica. Definizione di un calcolatore come esecutore. Gli algoritmi.

Calcolatori: Algebra Booleana e Reti Logiche

Coordinazione Distribuita

MODULO STAMPA BOLLETTINO PDF

Scheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux

Regione Toscana. ARPA Fonte Dati. Manuale Amministratore. L. Folchi (TAI) Redatto da

Inizializzazione, Assegnamento e Distruzione di Classi

Le Infrastrutture Software ed il Sistema Operativo

Il Sistema Operativo. C. Marrocco. Università degli Studi di Cassino

RISOLUTORE AUTOMATICO PER SUDOKU

Linguaggi di programmazione

Il Software e Il Sistema Operativo. Prof. Francesco Accarino IIS Altiero Spinelli A.S. 09/10

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

Capitolo 3: Strutture dei sistemi operativi

Funzioni in C. Violetta Lonati

GESTIONE DELLA MEMORIA CENTRALE

Il web server Apache Lezione n. 3. Introduzione

Architettura dei calcolatori e sistemi operativi. Assemblatore e Collegatore (Linker) Capitolo 2 P&H Appendice 2 P&H

Introduzione alle tecnologie informatiche. Strumenti mentali per il futuro

Sviluppata da: Lo Russo - Porcelli Pag. 1 di 6 6FRSR utilizzare il DBMS Postgresql per imparare il linguaggio SQL.

Corso di Sistemi di Elaborazione delle informazioni

Architettura di un sistema operativo

Il Sistema Operativo. Introduzione di programmi di utilità. Elementi di Informatica Docente: Giorgio Fumera

Il Sistema Operativo (1)

Corso ForTIC C2 LEZIONE n. 3

Uso di ACL per la protezione di un sistema operativo. Robustezza Informatica

Sistemi Operativi. 5 Gestione della memoria

Corso di Sistemi Operativi Ingegneria Elettronica e Informatica prof. Rocco Aversa. Raccolta prove scritte. Prova scritta

11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0

Lezione 8. La macchina universale

La Metodologia adottata nel Corso

Appunti sulla Macchina di Turing. Macchina di Turing

Programma del Corso. Dati e DBMS SQL. Progettazione di una. Normalizzazione

CRM Configurazione e gestione accessi

Amministrazione classi

A G DL P. I permessi NTFS e di condivisione. Il File System NTFS. Il File System NTFS. La strategia A G DL P. Il File System NTFS. Il File System NTFS

N.B. nelle schermate esemplificative che seguiranno i dati personali sono stati oscurati.

Università degli Studi di Messina

Fondamenti di Informatica Ingegneria Clinica Lezione 16/10/2009. Prof. Raffaele Nicolussi

SISTEMI OPERATIVI. Prof. Enrico Terrone A. S: 2008/09

La Macchina Virtuale

Il SOFTWARE DI BASE (o SOFTWARE DI SISTEMA)

Telerilevamento e GIS Prof. Ing. Giuseppe Mussumeci

Amministrazione gruppi (Comunità)

Corso di Laurea Ingegneria Informatica Fondamenti di Informatica 2

IL SISTEMA INFORMATIVO

Informatica Generale Andrea Corradini Sistemi di Gestione delle Basi di Dati

Acronis License Server. Manuale utente

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

12. Implementazione di un File System Struttura a livelli Allocazione contigua

Architetture Applicative

Eleonline gestione dello spoglio elettorale

Dispensa di Informatica I.1

Architettura di un sistema di calcolo

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME)

Transcript:

Protezione Protezione La protezione riguarda i meccanismi per il controllo dell accesso alle risorse in un sistema di calcolo da parte degli utenti e dei processi. Meccanismi di imposizione fissati in fase di progettazione determinati dal gestore del sistema definiti dai singoli utenti per proteggere i propri file e programmi Protezione Obiettivi della protezione Obiettivi della protezione. Domini di protezione. Matrice di accesso. Un sistema operativo è costituito da un insieme di oggetti, hardware e software. Ogni oggetto ha un unico nome, ed è accessibile solo attraverso un insieme ben definito di operazioni. Implementazione della matrice di accesso. Revoca dei diritti di accesso. Protezione: assicurare che l accesso ad ogni oggetto sia effettuato correttamente e solo da quei processi che sono autorizzati a farlo. Sistemi basati sulle capacità. Protezione basata sul linguaggio.

Principi di Protezione Struttura del dominio di protezione Principio guida principio del minimo privilegio Programmi, utenti e sistemi dovrebbero avere solo i privilegi strettamente necessari per eseguire i loro compiti - Need-to-known-principle Diritto di accesso = <nome-oggetto, insieme diritti> dove insieme-diritti è un insieme di operazioni che possono essere applicate sull oggetto. Dominio = insieme di diritti di accesso. Audit trails Ruoli Modello RBAC Realizzazione di domini Implementazione del dominio UNIX Ogni utente può essere un dominio. L insieme di oggetti a cui si può accedere dipende dall identità dell utente UNIX Ogni processo può essere un dominio. L insieme di oggetti a cui si può accedere dipende dall identità del processo Dominio = user-id Il cambio di dominio è effettuato attraverso il file system. Ogni procedura può essere un dominio. L insieme di oggetti a cui si può accedere corrisponde alle variabili locali all interno della procedura. Un bit di dominio (i.e., setuid bit) è associato ad ogni file. Quando il file viene eseguito e il bit di dominio è on, l user-id del processo diventa quello del proprietario del file; quando l esecuzione termina, l user-id viene resettato.

Implementazione del dominio Multics Matrice di accesso Siano D i e D j due anelli del dominio; Se j>i D j D i Il modello di protezione può essere visto in modo astratto come una matrice, chiamata matrice di accesso. Le righe rappresentano i domini di protezione. Le colonne rappresentano gli oggetti. L elemento access(i, j) definisce un gruppo di operazioni che un processo, eseguito nel dominio D i, può invocare sull oggetto O j. Struttura ad anelli di MULTICS Matrice di accesso Uso di una matrice di accesso La matrice di accesso separa il meccanismo dalle politiche. Meccanismo Il sistema operativo fornisce la matrice di accesso e le regole possibili. Assicura che la matrice sia manipolata solo da agenti autorizzati e che le regole d accesso siano rispettate. Politica L utente decide la politica. Chi può accedere a quali oggetti ed in quale modo. Figura A

Uso di una matrice di accesso Matrice di accesso con domini come oggetti Se un processo nel dominio D i tenta op sull oggetto O j, allora op deve essere nella matrice d accesso. Permette l implementazione della protezione dinamica: Cambio di dominio Operazioni per aggiungere e cancellare diritti d accesso. copia op da O i a O j proprietario di O i controllo D i può modificare i diritti d accesso di D j Figura B Matrice di accesso con diritti di copia Matrice di accesso con diritti di proprietà

Matrice di accesso modificata dalla Figura B Implementazione di una matrice di accesso Colonna = lista di controllo d accesso per un oggetto. Definisce chi può eseguire quale operazione: Dominio 1 = Leggere, Scrivere Dominio 2 = Leggere Dominio 3 = Leggere Riga = una lista di capacità di dominio. Per ogni dominio, quali operazioni sono permesse su quali oggetti. Oggetto 1 Leggere Oggetto 4 Leggere, Scrivere, Eseguire Oggetto 5 Leggere, Scrivere, Cancellare, Copiare Controllo d accesso RBAC Protezione può essere applicata a risorse diverse da file Solaris 10 fornisce role-based access control (RBAC) per implementare il principio del minimo privilegio Privilegio è il diritto di eseguire una system call o di usare un opzione in una system call Può essere assegnato ai processi Agli utenti vengono assegnati ruoli che garantiscono accesso a privilegi e programmi

Revoca dei diritti di accesso Sistemi basati sulle capacità Lista di accessi Cancella i diritti di accesso dalla lista. Semplice. Immediata. Hydra Un insieme fisso di diritti di accesso, conosciuti e interpretati dal sistema. Lista di capacità Richiede uno schema per trovare le capacità nel sistema, prima che possano essere rimosse L interpretazione dei diritti definiti dall utente è eseguita dai programmi dell utente stesso, ma il sistema provvede a una protezione per l uso di questi diritti. Riacquisizione. Puntatori. Indirezione. Chiavi. Cambridge CAP System Capacità sui dati fornisce diritti standard di scrittura, lettura ed esecuzione di segmenti associati ad un oggetto. Capacità software Viene interpretata da una procedura protetta (cioè privilegiata), che può essere scritta da un programmatore di applicazioni come parte di un sottosistema. Protezione basata sul linguaggio Protezione in Java 2 La specificazione della protezione in un linguaggio di programmazione permette la descrizione ad alto livello delle politiche per l allocazione e l uso di risorse. La protezione è gestita dalla Java Virtual Machine (JVM). Ad una classe viene assegnato un dominio quando viene caricata dalla Java Virtual Machine (JVM) Un linguaggio di programmazione può fornire una protezione software quando manca un controllo hardware automatico. Un file di regole configurabile determina i permessi garantiti al dominio. Può interpretare le specifiche di protezione per generare chiamate di sistema o verso qualsiasi forma di sicurezza che sia fornita dall hardware e dal sistema operativo. Ispezione dello stack Più in generale, per accedere a una risorsa protetta, qualche metodo nella sequenza chiamante che ha dato luogo alla richiesta deve esplicitamente dichiarare il suo privilegio ad accedere alla risorsa. Nel fare ciò, questo metodo si prende la responsabilità della richiesta; ovviamente, non è permesso a tutti i metodi di dichiarare questo privilegio.

Ispezione dello stack