• Non ci sono risultati.

CC 66 C

N/A
N/A
Protected

Academic year: 2021

Condividi "CC 66 C"

Copied!
2
0
0

Testo completo

(1)

C

C

a

a

p

p

i

i

t

t

o

o

l

l

o

o

6

6

C

onclusioni

Lo strumento realizzato in questa tesi unisce le tecniche di virtualizzazione e di condivisione di risorse di memoria distribuita con quelle per il controllo degli accessi, con l obiettivo di fornire un architettura in grado di soddisfare il principio del privilegio minimo per limitare adeguatamente i diritti degli utenti del servizio di condivisione, mitigando così il rischio legato ad un attacco con successo agli utenti o ai sistemi client che essi utilizzano.

Lo strumento realizzato rappresenta una estensione di una serie di meccanismi per la condivisione e il controllo degli accessi e sfrutta al meglio i vantaggi degli ambienti virtualizzati, quali la capacità di controllare l integrità delle macchine virtuali attraverso l introspezione e di regolare le comunicazioni tra di esse attraverso una rete virtuale di controllo. Queste tecniche, quindi, consentono di rilevare e respingere un insieme di attacchi che riducono la sicurezza del sistema che mette a disposizione le proprie risorse e di implementare quindi servizi più sicuri, anche nel caso in cui gli utenti di questi servizi non siano fidati.

(2)

Conclusioni

91

Infatti, anche in un ambiante ostile in cui non è stabilito alcun rapporto di fiducia tra le macchine virtuali, questo strumento permette di descrivere una politica di sicurezza network-wide per il controllo degli accessi[95] e di forzarne il rispetto da parte dei clienti del servizio di condivisione. Ciò significa che quest ultimi sono vincolati a possedere determinati diritti sui file condivisi, sia che siano propri sia che siano di altri clienti, secondo il modello di sicurezza MAC. In questo modo è possibile differenziare il livello di protezione offerto per il singolo file condiviso, in base alla criticità dei dati in esso contenuti, e stabilire una politica di sicurezza a grana fine

assegnando ai suoi soggetti dei diritti su uno specifico file.

Un altro vantaggio importante di questo strumento è che esso è totalmente trasparente agli utenti del servizio sia dal punto di vista della condivisione che del controllo degli accessi e l architettura non richiede che le macchine virtuali client debbano essere configurate ad hoc dal punto di vista della sicurezza per far parte dell architettura. Ad esempio lo strumento non richiede che le macchine debbano istallare localmente un modulo per il controllo degli accessi.

Il prototipo realizzato come integrazione tra NFS ed SELinux nel kernel di Linux ha dimostrato la fattibilità dell architettura proposta e la sua usabilità, grazie anche al ridotto aumento del carico computazionale dovuto all introduzione del controllo degli accessi. Inoltre, il prototipo ha anche evidenziato i vantaggi che gli ambienti virtualizzati offrono quando siamo interessati a garantire un certo livello di sicurezza alle informazioni ed in particolare alla protezione delle risorse di informazioni condivise mediante una memoria comune.

Le caratteristiche prima illustrate permettono l adozione dello strumento considerato in diversi campi di applicazione, ad esempio quello delle comunità virtuali[85,86]. Esse sono composte da un numero arbitrario di coalizioni , definite come ambienti virtuali distribuiti composti da un insieme di macchine virtuali, che interagiscono e condividono risorse con criticità diversa sia all interno della stessa coalizione che tra coalizioni diverse. In questo contesto, lo strumento realizzato è in grado di limitare la condivisione dei file tra coalizioni o tra macchine virtuali diverse delle stessa coalizione permettendone la condivisione soltanto nelle modalità e alle entità descritte dalla politica di sicurezza.

Riferimenti

Documenti correlati

Eppure questo libro cerca di dimostrare – al di fuori di ogni retorica consolatoria e del rischio sempre pre- sente del reducismo – che la storia non può finire e che lo spirito di

e, insieme all’allestimento di un “gabinetto micrografico” dove effettuare “osservazioni microscopiche, per l’esame batteriologico delle carni e per la ricerca dei

 Presso i centri di coordinamento della Protezione Civile in queste situazioni viene distaccato un nucleo di personale delle aziende sanitarie che è in grado

• Autori, utenti che hanno facoltà di creare e modificare le voci presenti sul wiki e discutere delle stesse,. WikiPA: voci come punto

Consigliera di Parità Regione Calabria Consigliera di Parità Regione Molise Consigliera di Parità Regione Sicilia Consigliera di Parità Regione Lazio Consigliera di Parità

> pubblicità degli atti sia la più ampia possibile e la più rapida.

L’organizzazione dei tempi nelle prime settimane di scuola non avrà una scansione rigida bensì gli insegnanti, in accordo con i genitori, daranno flessibilità in modo

L’ALCOOL SPRUZZATO SUL FUOCO DI FALÒ, BARBECUE E CAMINI, PUÒ CAUSARE UN RITORNO DI FIAMMA CAPACE DI FAR ESPLODERE LE BOTTIGLIE DI PLASTICA.. CHE