FESR www.trigrid.it Trinacria Grid Virtual Laboratory La sicurezza dei dati in ambiente Trigrid Giordano Scuderi.

Slides:



Advertisements
Presentazioni simili
VIA GIULIO RATTI, CREMONA – Tel. 0372/27524
Advertisements

© 2007 SEI-Società Editrice Internazionale, Apogeo Unità D1 Architetture di rete.
Microsoft Visual Basic MVP
Public Key Infrastructure
Corso aggiornamento ASUR10
Ogni PC, per iniziare a lavorare, ha bisogno di un sistema operativo. Infatti questo è il primo programma che viene eseguito e che permette all'utente.
Sicurezza II Prof. Dario Catalano Errori di Implementazione.
Per crittografia si intende la protezione
L’offerta di microdati da parte dell’Istat
Secure Shell Giulia Carboni
Proposta di integrazione e consolidamento delle risorse presenti nellinfrastruttura Grid dellItalia Meridionale (L. Merola, )
Remote file access sulla grid e metodi di interconnesione di rete M. Donatelli, A.Ghiselli e G.Mirabelli Infn-Grid network 24 maggio 2001.
Struttura dei sistemi operativi (panoramica)
SSL (Secure Socket Layer)
Prof. Zambetti -Majorana © 2008
Workshop CNAF – Bologna 8 Luglio 2011 FARO Accesso Web a risorse e servizi remoti in ambiente Grid/Cloud A. Rocchi, C. Sciò, G. Bracco, S. Migliori, F.
La facility nazionale Egrid: stato dell'arte Egrid-Team Trieste, 9 ottobre 2004.
1 Packet Manager Sistema di gestione di pacchetti software per il progetto dell'esame di Reti di Calcolatori LS Progetto realizzato da Fabio Parisini.
TESI DI LAUREA DI: Guido Lappa RELATORE: Prof. Aldo Franco Dragoni
TASK 2: Ftp Partecipanti A. Chierici INFN-CNAF T. Ferrari A. Forte INFN-TO L. Gaido S. Lusso P. Mastroserio INFN-NA G. Tortone Coordinatori A. Forte, G.
1 Applicazioni contabili
BRIDGE-3K Verso il futuro La migrazione dai sistemi HP3000. Un ponte verso il futuro conservando la cultura e le risorse aziendali. NOVITA 2007.
INTRODUZIONE l sistema operativo è il primo software che lutente utilizza quando accende il computer; 1)Viene caricato nella memoria RAM con loperazione.
Ottobre 2006 – Pag. 1
DAGLI ARCHIVI AI DATABASE
1 20 maggio 2005 MISURE DI SICUREZZA INFORMATICA DEL NUOVO CODICE DELLA PRIVACY (d.lgs. 30 giugno 2003, n. 196)
Stefano Di Giovannantonio ECM Consulting Solution Expert
1 Modello di utilizzo n° 1 Login al sistema. 2 Accedere al sistema con autenticazione debole: PASSWORD ? PASSWORD scaduta ? La password è adeguata alle.
Chi è Autentica Autentica nasce come società specializzata nel trattamento della sicurezza dei transponder Deriva la sua esperienza dal decennale lavoro.
1 Modello di utilizzo n° 2 Protezione delle risorse E dei dati.
INFORMATICA MATTEO CRISTANI. INDICE CICLO DELLE LEZIONI LEZ. 1 INTRODUZIONE AL CORSO LEZ. 2 I CALCOLATORI ELETTRONICI LEZ. 3 ELEMENTI DI TEORIA DELL INFORMAZIONE.
Un problema importante
Presentazione del problema Obiettivo: Lapplicazione di Search of Sematic Services permette di ricercare sevizi semantici, ossia servizi a cui sono associati.
L’architettura a strati
FESR Trinacria Grid Virtual Laboratory ADAT (Archivi Digitali Antico Testo) Salvatore Scifo TRIGRID Second TriGrid Checkpoint Meeting Catania,
FESR Consorzio COMETA Giuseppe Andronico Industry Day Catania, 30 Giugno 2011 IaaS, PaaS e SaaS: cosa significano per le aziende.
Crittografia MITTENTE DESTINATARIO messaggio messaggio chiave-1
Analisi e sperimentazione di una Certification Authority
FESR Trinacria Grid Virtual Laboratory University of Coimbra AMGA - Official Metadata Service for EGEE Salvatore Scifo INFN Catania Primo.
UNIVERSITÀ DEGLI STUDI DI PAVIA Anno accademico 2009/2010 Sicurezza e frodi informatiche in Internet: la Firma Digitale come garanzia di autenticità e.
La Crittografia nell’ambito del protocollo HTTP Classe: V istituto professionale (gestione aziendale) Obiettivo 1: Generazione di competenze e preparazione.
PKI e loro implementazione Corso di Sisitemi Informativi Teledidattico A.A. 2006/07
Sistemi operativi di rete Ing. A. Stile – Ing. L. Marchesano – 1/18.
1 Certificati a chiave pubblica strutture dati che legano una chiave pubblica ad alcuni attributi di una persona sono firmati elettronicamente dall’ente.
Alex Marchetti Infrastruttura di supporto per l’accesso a un disco remoto Presentazione del progetto di: Reti di calcolatori L-S.
Layered Grid Architecture. Application Fabric “Controlling elements locally”: Access to, & control of, resources Connectivity “Talking to Grid elements”:
Informatica Lezione 10 Psicologia dello sviluppo e dell'educazione (laurea magistrale) Anno accademico:
IT SECURITY Comunicazioni. Posta elettronica I messaggi ( ) commerciali viaggiano in rete “criptati”, cioè scritti con una “chiave pubblica” nota.
SICUREZZA E PROTEZIONE DATI Sicurezza nei sistemi informatici significa non permettere la violazione o la lettura dei dati memorizzati in un computer.
La firma digitale. Che cosa é la firma digitale? La firma digitale è una informazione aggiunta ad un documento informatico al fine di garantirne integrità.
Le basi di dati.
Istituto Tecnico Industriale Don Orione Fano
DRM Digital Rights Management La gestione dei diritti digitali Comune di Ferrara L’EBOOK, QUESTO SCONOSCIUTO! Cos’è, come funziona e a cosa serve Cristina.
Modulo 5 – Database ACCESS LICEO SCIENTIFICO “ B. RESCIGNO COMPUTER SCUOLA PIANO INTEGRATO 2008/09 ESPERTO prof.ssa Rita Montella.
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
FESR Trinacria Grid Virtual Laboratory Porous Fluid Dynamics Analyzer Supporter : Salvatore Scifo Affiliation : TRIGRID Second TriGrid Checkpoint.
FESR Trinacria Grid Virtual Laboratory PROGETTO “MAMMO” Sviluppo e ottimizzazione di algoritmi adattativi, specificatamente di Artificial.
Overview del middleware gLite Guido Cuscela INFN-Bari II Corso di formazione INFN su aspetti pratici dell'integrazione.
Un sistema di sicurezza dei dati.  La crittografia, il cui termine indica "nascosto", è la branca della crittologia che tratta delle "scritture nascoste",
Progetto iSCSI Report alla CCR 12-13/12/2006 Alessandro Tirel – Sezione di Trieste.
FESR Trinacria Grid Virtual Laboratory SeaSoft S.p.A. Tutorial Catania,
Sicurezza dei Sistemi Informatici L.S. in Ingegneria Informatica Docente: Prof. Giuseppe Mastronardi CRITTOGRAFIA E CRITTOANALISI ATTACCHI AI SISTEMI DI.
FESR Trinacria Grid Virtual Laboratory University of Coimbra ADAT Salvatore Scifo INFN Catania Catania,
FESR Trinacria Grid Virtual Laboratory La sicurezza dei dati in ambiente Trigrid Giordano Scuderi.
FESR Trinacria Grid Virtual Laboratory Workload Management System (WMS) Muoio Annamaria INFN - Catania Primo Workshop TriGrid VL Catania,
FESR Trinacria Grid Virtual Laboratory AMGA Web Interface Salvatore Scifo TRIGRID Second TriGrid Checkpoint Meeting Catania,
Steganografia in un file di testo Corso di Sicurezza dei sistemi informatici Prof. Giuseppe Mastronardi Anno Accademico 2006/07.
Riunione INFN – Bologna, 17 January 2013
Giordano Scuderi Unico SRL Catania
Giordano Scuderi Unico SRL - Messina,
Transcript della presentazione:

FESR Trinacria Grid Virtual Laboratory La sicurezza dei dati in ambiente Trigrid Giordano Scuderi

Catania, SesSoft Mini-Tutorial, AGENDA Scenario Informazioni: File e Metadati Dati in gLite Confidenzialità dei Dati Crittografia: –Principi –Il problema del Key management Secure Storage –Command Line –API –Stato Attuale –Sviluppi futuri –Come funziona..

Catania, SesSoft Mini-Tutorial, Scenario In ambiente GRID le risorse di calcolo e di storage sono distribuite geograficamente –Le informazioni vengono scambiate tra i siti attraverso la rete –Le informazioni saranno conservate anche nei dispositivi di storage di altri siti Middleware gLite –Implementa i servizi necessari per l’utilizzo della griglia da parte di utenti e applicazioni Problemi di sicurezza –Dati scambiati tra siti della GRID –Dati archiviati nei dispositivi di storage

Catania, SesSoft Mini-Tutorial, Scenario Scambio di informazioni: –Ottimo livello di sicurezza Sicurezza dei dati nei dispositivi di storage –Livello di sicurezza non sempre sufficiente per i dati aziendali I dati di un’azienda potrebbero risiedere in un’elemento di storage di un’azienda concorrente!

Catania, SesSoft Mini-Tutorial, Informazioni: File e Metadati I dati su GRID possono essere conservati su File o come Metadati associati a un file I file sono comuni all’esperienza di ognuno di noi –Esempio: documento di testo (.txt ) Metadati sono dati che descrivono dati –Un’esempio banale di uso comune – ID3 Tag su file mp3:

Catania, SesSoft Mini-Tutorial, Dati in gLite In gLite l’elemento che fornisce i servizi per la gestione e l’archiviazione dei file è lo Storage Element I metadati vengono invece gestiti da un’altro elemento del middleware, AMGA (ARDA Metadata Grid Application) Si utilizzano delle Access Control List per determinare i diritti di accesso ai dati –File negli SE –Metadati su AMGA Da notare che i dati saranno presenti “IN CHIARO” sugli Storage Element e su AMGA

Catania, SesSoft Mini-Tutorial, Confidenzialità dei dati I dati potrebbero contenere informazioni riservate o segreti industriali  Vogliamo che solo gli utenti autorizzati abbiano accesso alle informazioni contenute nei dati  Gli utenti non autorizzati anche se hanno accesso ai dati non devono comprenderne il loro significato EncodedText.enc ClearText.txt Before Encryption After Encryption

Catania, SesSoft Mini-Tutorial, Principi di crittografia Crittografia raggruppa le tecniche per occultare informazioni riservate: –Un’algoritmo per crittografare i messaggi e uno per decrittografarli –Chiave Gli algoritmi possono essere resi pubblici, la confidenzialità del messaggio è legata soltanto alla chiave di cifratura Due famiglie di algoritmi –A chiave asimmetrica, o pubblica (RSA, Diffie Hellman)  Coppia di chiavi pubblica/privata (la prima viene distribuita, la seconda rimane strettamente confidenziale) –A chiave simmetrica, o privata (DES, 3DES, AES, Blowfish)  Unica chiave (La sicurezza dipende fortemente da come essa viene distribuita ai soggetti autorizzati!)

Catania, SesSoft Mini-Tutorial, Il problema del Key management Viene utilizzata la stessa “chiave” segreta per Encryption e Decryption Chiunque è in possesso di questa chiave può fare il decrypt del dato!! Chi può eventualmente entrare in possesso e abusare di questa chiave?: –Altri utenti –Amministratori dei siti –Eventuali aggressori E’ necessario un componente per la gestione e la distribuzione delle chiavi ai soli soggetti autorizzati ( Keystore )

Catania, SesSoft Mini-Tutorial, Secure Data Storage Set di applicazioni ad alto livello costruite al di sopra dei servizi di gLite: –Applicazioni command line per il data management API a basso livello costruite al di sopra delle API di gLite: –API per l’accesso ai dati crittografati utilizzabili dalle applicazioni degli utenti

Catania, SesSoft Mini-Tutorial, Command Line Application Set di comandi da utilizzare dalla User Interface: –Simili ai comandi lcg-utils, ma lavorano sui dati criptati –Rendono trasparente agli utenti il processo di encryption e decryption –Esempio (copiare un file locale su GRID): –lcg-cr -d -L –lcg-scr -d -L Consentono di effettuare le normali operazioni di Data Management: –Copiare i dati sugli Storage Element –Copiare i dati dagli Storage Element in locale –Cancellare i dati dagli Storage Element –….

Catania, SesSoft Mini-Tutorial, Application Program Interface Una libreria che consente alle applicazioni degli utenti l’accesso ai dati criptati: –Encryption e decryption trasparente –Estendono le API esistenti (GFAL) aggiungendo le funzionalita’ necessarie al secure storage Il porting delle applicazioni richiede solo piccoli cambiamenti –Esempio:  gfal_read (fd, buffer, buffer_size )  gfal_secure_read ( fd, buffer, buffer_size )

Catania, SesSoft Mini-Tutorial, Stato attuale Stiamo sviluppando le Applicazioni Command Line –La prima alpha release verrà rilasciata a breve

Catania, SesSoft Mini-Tutorial, Sviluppi futuri Lo sviluppo delle API avrà inizio dopo il rilascio della prima release delle Applicazioni Command Line –Nella prima release verranno implementate solo le funzioni essenziali

Catania, SesSoft Mini-Tutorial, Secure Storage System Negli storage i dati saranno crittografati Encryption e Decryption sono trasparenti Solo gli utenti autorizzati avranno le chiavi Encrypted data Key Secure Storage Software Data Grid Storage Key repository Un computer attuale può scoprire la chiave di cifratura in circa: 1,198,920,341,200,668,243 anni

Catania, SesSoft Mini-Tutorial, Domande? Grazie per l’attenzione!