Anteprima
Vedrai una selezione di 1 pagina su 5
Appunti Sistemi operativi e virtualizzazione Pag. 1
1 su 5
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

11. Sistemi operativi.

Virtualizzazione

Created @November 11, 2021 8:51 PM

Last edit @December 16, 2021 3:48 PM

Slide 11

INDICE

Hardening

Tipologie

Fasi

1) Pre-analisi sullo stato attuale

2) Remedy

3) Monitoring per un dato tempo

Sistemi operativi e infrastrutture virtuali

Hardening

Indica l’insieme di operazioni specifiche di configurazione di un

sistema informatico (e dei suoi relativi componenti) che mirano a

minimizzare l'impatto di possibili attacchi informatici che sfruttano

11. Sistemi operativi. Virtualizzazione 1

le vulnerabilità dello stesso, migliorandone pertanto la sicurezza

complessiva.

Si deve seguire la filosofia “less is better”, ovvero è meglio lasciare solo i servizi

indispensabili: quello che non c’è non può essere violato.

Ciascun tipo di server richiede tecniche di hardening proprie, che variano anche in

funzione della sua visibilità e dell’informazione in esso contenuta.

Le tecniche di hardening comprendono:

disattivazione di programmi e servizi non utilizzati

controllo delle configurazioni del software

controllo dei permessi e delle ACL sui file con le relative verifiche di

appropriatezza

configurazione di parametri di sistema

Uno degli errori più comuni nella realizzazione di un sistema informatico riguarda la

fase di installazione di un sistema operativo, di una rete di dispositivi o di

un'applicazione: quando si procede ad un lavoro di questo genere, spesso questi

componenti non sono ben configurati per impedire i relativi rischi di sicurezza

informatica che possono derivarne.

Esempi di operazioni di hardening sono: chiusure di porte, arresto di servizi,

disabilitazione di privilegi, eliminazione di utenti/account amministrativi o guest o di

assistenza, disinstallazione programmi o strumenti particolari del sistema operativo,

limitazione a connessioni o registrazioni su reti, negazione di accessi o diritti,

impedimento o controllo della navigazione o della posta elettronica, sblocco

operazione mediante consenso hardware o logico, etc.

Tipologie

Fondamentalmente l'hardening può essere delle seguenti tipologie:

1) One Time hardening: viene effettuato solo una volta dopo la prima realizzazione

del sistema.

2) Multiple Time hardening: viene effettuato più volte durante la vita del sistema.

La sua ripetizione nel tempo dipende da due fattori fondamentali che sono:

il rilascio di patch di aggiornamento per far fronte alle zero-day vulnerability

l'aggiunta di moduli complementari a quello installato di base

11. Sistemi operativi. Virtualizzazione 2

Fasi

L'hardening si divide in tre parti fondamentali:

1. Pre-analisi sullo stato attuale

2. Remedy

3. Monitoring per un dato tempo

1) Pre-analisi sullo stato attuale

Bisogna analizzare correttamente cosa è strettamente necessario ed eliminare cosa

non lo è: ciò permette di eliminare potenziali vulnerabilità che tali programmi

potevano contenere.

Sequenza dei controlli:

Di solito si identificano per primi i dispositivi di rete, in quanto sono componenti

hardware (e di software che li gestiscono) esposti e visibili da tutti gli altri nodi

della rete.

Si procede poi con il software di base, come il sistema operativo che può

fornire uno spunto di attacco ad un soggetto con cattive intenzioni che ne abbia

scoperto le vulnerabilità.

Un altro rischio riguarda la gestione dei privilegi (file system), come ad

esempio le configurazioni di sistema, permessi e password.

Vi sono anche programmi applicativi che dall’analisi possono risultare non

necessari al funzionamento del sistema stesso.

L’ultimo fattore da analizzare è la robustezza fisica dei componenti, tenendo

in considerazione la capacità del sistema di far fronte a guasti hardware, disastri

naturali ecc.

2) Remedy

Vengono elencate delle attività tecniche mirate che poi devono essere

opportunamente documentate (report) al fine di garantire la cronologia sul singolo

componente dell'infrastruttura e poter permettere un eventuale ripristino (rollback) in

caso di blocco della funzionalità. La parte di report è poi soggetta ad un test (audit)

successivo di verifica atto a convalidare lo stato di sicurezza raggiunto (compliance).

3) Monitoring per un dato tempo

11. Sistemi operativi. Virtualizzazione 3

Dettagli
Publisher
A.A. 2021-2022
5 pagine
SSD Scienze matematiche e informatiche INF/01 Informatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher elefante1234 di informazioni apprese con la frequenza delle lezioni di Sicurezza dei sistemi informatici e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Università degli Studi di Ferrara o del prof Carnevali Massimo.