Virtualization by Security A novel antivirus for personal computers Università degli Studi di Bergamo Corso di Laurea Specialistica In Ingegneria Informatica.

Slides:



Advertisements
Presentazioni simili
La sicurezza dei sistemi informatici
Advertisements

Archiviazione di sicurezza dei dati e ripristino degli archivi
1 Introduzione ai calcolatori Parte II Software di base.
© 2007 SEI-Società Editrice Internazionale, Apogeo Unità D1 Architetture di rete.
Unità D1 Architetture di rete.
La riduzione dei privilegi in Windows
Miglioramento della protezione dei dati mediante SQL Server 2005 Utilizzo della crittografia di SQL Server 2005 per agevolare la protezione dei dati Pubblicato:
INTERNET: RISCHI E PERICOLI
Laurea Magistrale in Informatica Reti 2 (2007/08)
Innovazione Tecnologica Sostenibile Dario Zucchini.
Gestione dei laboratori Come rendere sicura la navigazione internet e l'uso della rete Lorenzo Nazario.
1 Processi e Thread Meccanismi di IPC, Inter Process Communication (1)
1 Processi e Thread Meccanismi di IPC (1). 2 Comunicazioni fra processi/thread Processi/thread eseguiti concorrentemente hanno bisogno di interagire per.
Servizio Sistemi Informativi Ing. Giuseppe Franco Cefalù, 16/12/2006 Presentazione Generale.
NEI COMPUTER CI SONO DATI IMPORTANTI E PER QUESTO È OPPORTUNO FARE PERIODICAMENTE COPIE DI BACKUP DEI DATI SU CD-ROM, PENNE USB O NASTRI MAGNETICI, PER.
Sicurezza dei dati e privacy. Nel computer sono conservati dati molto importanti e per questo motivo si deve impararli a proteggerli.
13/01/ Anno Accademico Flavio Giovarruscio e Riccardo Tribbia Relatore: Prof. Stefano Paraboschi Realizzazione di un sistema sicuro di.
Sicurezza e Policy in Active Directory
Interfaccia del file system
Istituto di Scienze Radiologiche - Chieti
Strategie per la sicurezza degli host e la sorveglianza delle reti Danilo Bruschi Mattia Monga Dipartimento di Informatica e Comunicazione Università degli.
Windows 2000 supporta i seguenti file system:
Remote file access sulla grid e metodi di interconnesione di rete M. Donatelli, A.Ghiselli e G.Mirabelli Infn-Grid network 24 maggio 2001.
Struttura dei sistemi operativi (panoramica)
File System NTFS 5.0 Disco: unità fisica di memorizzazione
Norman SecureBox Sincronizza * Archivia * Condividi * Collabora Archiviazione sicura su cloud per imprese.
Norman SecureTide Soluzione sul cloud potente per bloccare le spam e le minacce prima che entrino all'interno della rete.
INTRODUZIONE l sistema operativo è il primo software che lutente utilizza quando accende il computer; 1)Viene caricato nella memoria RAM con loperazione.
Benvenuti a Un incontro informativo di grande valore ed alto contenuto sulla Virtualizzazione e sistemi ad alta disponibiltà per le PMI.
Copyright © 2007 Toshiba Corporation. Tutti i diritti riservati. Progettato per una mobilità senza precedenti Perché Windows ® Vista è più efficace sui.
Norman Security Suite Sicurezza premium facile da usare.
I-Memo è un prodotto completamente nuovo progettato per risolvere i seguenti problemi: Memorizzare password e codici molto complessi, senza il problema.
Norman Endpoint Protection Sicurezza all'avanguardia in tutta facilità!
Modulo 1 – la sicurezza dei dati e la privacy u.d. 7 (syllabus – 1.7.2)
1 20 maggio 2005 MISURE DI SICUREZZA INFORMATICA DEL NUOVO CODICE DELLA PRIVACY (d.lgs. 30 giugno 2003, n. 196)
Laboratorio Informatico: RETI E INTERNET I
Stefano Di Giovannantonio ECM Consulting Solution Expert
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
Configurazione di una rete Windows
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione 1.5 Sicurezza.
Dati e DBMS DBMS relazionali SQL Progettazione di una base di dati Programma del Corso.
NSEC Keepod. Protezione Continua dei Dati
Corso di Informatica Corso di Laurea in Conservazione e Restauro dei Beni Culturali Gianluca Torta Dipartimento di Informatica Tel: Mail:
L’architettura a strati
Universita’ degli Studi Roma Tre
A cura di: Huber Roberto, Zaharulko Nicola, Debernardi Daniele.
FESR Trinacria Grid Virtual Laboratory ADAT (Archivi Digitali Antico Testo) Salvatore Scifo TRIGRID Second TriGrid Checkpoint Meeting Catania,
SIARL ARCHITETTURA DEL SISTEMA E GESTIONE DELLA SICUREZZA Milano, 5 novembre 2003 Struttura Sistemi Informativi e Semplificazione.
Esempio di un volume RAID-5
La sicurezza dei sistemi informatici. Il sistema deve soddisfare i seguenti requisiti di sicurezza (CIANA)  Confidenzialità (Riservatezza)  Integrità.
Dati e DBMS DBMS relazionali SQL Progettazione di un DBMS Normalizzazione Programma del Corso di Basi di Dati.
INFN & sicurezza: aspetti legali Roberto Cecchini Paestum, 11 Giugno 2003.
Sicurezza delle comunicazioni1 Introduzione Consistente sviluppo delle applicazioni telematiche dovuto a: –Evoluzione tecnologica delle trasmissioni –potenze.
Corso di Laurea in Biotecnologie corso di Informatica Paolo Mereghetti DISCo – Dipartimento di Informatica, Sistemistica e Comunicazione.
Il giornalista del futuro Soluzioni innovative per lavorare ovunque Grand Hotel De La Minerve Roma, 30 settembre 2004.
UNITA’ 02 Malware.
UNITA’ 03 Sicurezza in rete.
Sicurezza e attacchi informatici
30 agosto Progetto Quarantena Gateway Security Appliance.
Cloud SIA V anno.
SICUREZZA E PROTEZIONE DATI Sicurezza nei sistemi informatici significa non permettere la violazione o la lettura dei dati memorizzati in un computer.
Simulazione Computer Essentials
ECDL European Computer Driving Licence
31 ottobre Security Assessment per Cassa Centrale Analisi delle modalità di deployment di server e di postazioni utente. Simulazione di consulente.
Le basi di dati.
Migrazione a Win2003 Server a cura del Prof. Arturo Folilela.
Prof. Giuseppe Mastronardi 1 SAM Security Account Manager debolezze ed hardening di Windows XP POLITECNICO DI BARI Sicurezza dei Sistemi Informatici.
Gestione delle periferiche. Le periferiche sono dispositivi che permettono le operazioni di input/output.
Riccardo Veraldi, CCR Dic 2008 Xen Problematiche sulla virtualizzazione.
La gestione della rete e dei server. Lista delle attività  Organizzare la rete  Configurare i servizi di base  Creare gli utenti e i gruppi  Condividere.
Transcript della presentazione:

Virtualization by Security A novel antivirus for personal computers Università degli Studi di Bergamo Corso di Laurea Specialistica In Ingegneria Informatica Balduzzi Marco Sessione straordinaria, 2 Marzo 2007

2 Marzo 2007 – Facoltà di Ingegneria, Dalmine (BG) Slide 2 Descritta in letteratura dal paradigma C.I.D. Confidenzialità: offrire l’accesso ai dati e alle risorse e soltanto a chi ne ha l'autorità; Integrità: permettere la modifica dei dati e delle risorse alle persone autorizzate e in modo consistente; Disponibilità: garantire l’accesso assicurato e tempestivo ai dati e alle risorse di cui si dispone il permesso. Sicurezza Informatica

2 Marzo 2007 – Facoltà di Ingegneria, Dalmine (BG) Slide 3 I convenzionali meccanismi di protezione vengono alterati ed evasi da: gli stessi utenti del sistema (anche involontariamente, »personal firewall e antivirus / wireless hot-spot) intrusi esterni software pericoloso (virus e malware) … sono talvolta inefficaci (VPN) Furti e perdite compromettono la confidenzialità delle informazioni Le ragioni della sfida

2 Marzo 2007 – Facoltà di Ingegneria, Dalmine (BG) Slide 4 Creazione di una versione “virtuale” dell’hardware per poter eseguire contemporaneamente più sistemi operativi su uno stesso sistema Applicazioni riduzione dei costi attraverso l’aggregazione delle risorse (mainframe server consolidation) test di software particolare (driver, firmware, kernel) implementazione di sistemi esca (honeypot) … Il concetto di Virtualizzazione

2 Marzo 2007 – Facoltà di Ingegneria, Dalmine (BG) Slide 5 Server consolidation – L’approccio tradizionale

2 Marzo 2007 – Facoltà di Ingegneria, Dalmine (BG) Slide 6 La soluzione Uso della virtualizzazione per separare i meccanismi di sicurezza dal sistema utente in un sottosistema isolato Protezione e amministrazione sicura delle funzionalità di sicurezza Applicazione rigida delle politiche di sicurezza Sicurezza trasparente al sistema utente Miglioramento delle soluzioni di protezione convenzionali (disk encryption) Ulteriori servizi di sicurezza (controllo dei dispositivi rimuovili) Infrastruttura di gestione omogenea e integrata

2 Marzo 2007 – Facoltà di Ingegneria, Dalmine (BG) Slide 7 Security by Virtualization – Il nuovo paradigma

2 Marzo 2007 – Facoltà di Ingegneria, Dalmine (BG) Slide 8 Security by virtualization – Decentralizzazione

2 Marzo 2007 – Facoltà di Ingegneria, Dalmine (BG) Slide 9 Mettiamo in sicurezza l’Antivirus

2 Marzo 2007 – Facoltà di Ingegneria, Dalmine (BG) Slide 10 Tre tipologie di Antivirus On-access scan: scansione in tempo reale dei file acceduti Network scan: scansione automatica delle connessioni di rete; comprese le VPN, alcuni protocolli crittografici (https) e su dispositivi rimuovibili (wireless, UMTS..) Image scan: scansione del sistema utente e protezione copie di backup

2 Marzo 2007 – Facoltà di Ingegneria, Dalmine (BG) Slide 11 On-access scan

2 Marzo 2007 – Facoltà di Ingegneria, Dalmine (BG) Slide 12 Problematiche affrontate (1) Efficiente sincronizzazione tra cache dell’antivirus, file-system sistema-utente e contenuto del disco Cache veloce: struttura dati ad albero bilanciato (AVL). Sovraccarico di bilanciamento compensato da un miglioramento del 70% nella gestione di dati non casuali (accessi ripetitivi e sequenziali)

2 Marzo 2007 – Facoltà di Ingegneria, Dalmine (BG) Slide 13 Problematiche affrontate (2) Algoritmo veloce: flag di modifica dei file / singoli blocchi, “preload” della cache con strutture dati ricorrenti (file di avvio), scansione di file significativi per estensione (no metadata) o sorgente (dispositivi) Cache efficiente: ricostruzione del contenuto solo quando necessario (reverse engineering dell’NTFS) Antivirus efficiente in termini di memoria e affidabilità

2 Marzo 2007 – Facoltà di Ingegneria, Dalmine (BG) Slide 14 Network scan

2 Marzo 2007 – Facoltà di Ingegneria, Dalmine (BG) Slide 15 Image scan Il sistema operativo dell’utente è un file immagine (ISO) della macchina virtuale In formato semplice corrisponde alla struttura di un normale hard- disk (partizione C: inizia al 63° settore) Accesso al contenuto in lettura e scrittura per mezzo dei driver LINUX Fat32 e NTFS-3G Scansione offline evita problemi quali incompletezza di scansione (contenuto desincronizzato) corruzione file-system durante scrittura

2 Marzo 2007 – Facoltà di Ingegneria, Dalmine (BG) Slide 16 Disk encryption (1) Impedire il furto di informazioni in caso di furti e smarrimenti Protezione globale: “secureOS” e Sistemi Utente Crittografia trasparente al Sistema Utente Crittografia forte: AES128 in modalità CBC-ESSIV Autenticazione pre-boot: password, token hardware Gestione centralizzata delle credenziali (recupero facile)

2 Marzo 2007 – Facoltà di Ingegneria, Dalmine (BG) Slide 17 Disk encryption (2)

2 Marzo 2007 – Facoltà di Ingegneria, Dalmine (BG) Slide 18 Conclusioni Virtualizzazione quale approccio innovativo alle sfide della sicurezza informatica Un nuovo modello di antivirus garantisce una più efficiente e affidabile protezione contro le crescenti minacce di virus e malware Le convenzionali soluzioni di sicurezza traggono evidenti vantaggi dal proposto modello di virtualizzazione Nuovi efficaci meccanismi possono essere rapidamente sviluppati.