4. .....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
.....
.
....
.
....
.
Problemi: Privacy & Sicurezza
Gli utenti credono di non doversi preoccupare della sicurezza dei
loro software e dati nel cloud poichè sono in mani esperte
La gente pensa spesso alla virtualizzazione come un'aggiunta dei
problemi di sicurezza
I maggiori fornitori di DBMS stanno aggiungendo supporti di
Cloud per i loro sistemi
Cambiamenti dinamici e repentini dei sistemi di Cloud
Computing
Principali rischi legati alla privacy e sicurezza:
forzare o persuadere gli utenti ad essere rintracciati o a fornire
informazioni personali
non conformità legale ed utilizzo improprio delle informazioni
personali
perdita di reputazione e credibilità
esposizione delle informazioni personali
Cloud Computing: Privacy e Sicurezza
5. .....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
.....
.
....
.
....
.
Che cos'è la Privacy?
.
Definizione
..
......
La privacy è un diritto umano fondamentale sancito dalla
Dichiarazione dei Diritti Umani delle Nazioni Unite e dalla
Convenzione Europea dei Diritti Umani
Informazioni che devono essere protette nei sistemi di Cloud
Computing:
Informazioni personali che possono identificare una persona
(PII)
Informazioni sensibili
Informazioni PII sensibili
Dati raccolti dai sistemi di calcolo (Usage data)
Informazioni unicamente tracciabili dai dispositivi (Unique
device identifies)
Cloud Computing: Privacy e Sicurezza
8. .....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
.....
.
....
.
....
.
Privacy Enhancing Technologies (PET)
.
PET
..
......
Qualsiasi tecnologia che esiste per proteggere od accrescere la privacy
dell'individuo, includendo l'agevolazione all'accesso degli individui ai
loro diritti sotto la protezione del Data Protection Act del 1998
Esempi di PET:
tool per la gestione di privacy che abilitano l'ispezione di
politiche server-side sulla manipolazione dei dati personali
meccanismi di sicurezza di accesso online che forniscono la
possibilità agli individui di verificare ed aggiornare l'accuratezza
dei loro dati personali
tool di pseudonimizzazione che permettono agli individui di
nascondere la loro vera identità o di rivelarla solo quando
necessario
Cloud Computing: Privacy e Sicurezza
10. .....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
.....
.
....
.
....
.
Virtual Machine Introspection
soluzione proposta da IBM
VM protetta in esecuzione sulla stessa macchina fisica delle VM
ospiti
la VM protetta esegue il monitoraggio delle VM ospiti
Lie detection:
viene inserito un piccolo pezzo di software nella VM ospite per
controllare la lista dei processi visti dall'utente
il software di introspezione che agisce al di fuori della VM ospite
determina i processi effettivi in esecuzione sulla VM ospite
se vi è differenza tra le due liste, allora vi è sospetto di malware
Problema della co-residence:
per risolvere il problema è opportuno che le VM ospiti siano
eseguite su macchine dedicate, soluzione costosa
Cloud Computing: Privacy e Sicurezza
11. .....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
.....
.
....
.
....
.
Crittografia nel Cloud
Fully Homomorphic Encryption: è possibile eseguire alcune
operazioni sui dati senza decifrarli, tecnica ottima ma
computazionalmente molto complessa
Sistema di Cloud storage proposto da Microsoft in
Cryptographic Cloud Storage:
Dati criptati nel Cloud
Gli utenti indicizzano i dati e caricano i dati e l'indice criptati
Gli utenti possono generare dei token e credenziali per controllare
l'accesso ai dati
Dato il token ed una parola chiave l'utente può ricavare un
puntatore ai dati e scaricarli
Prova di storage: protocollo tramite il quale un server dimostra al
client che i dati non sono stati manomessi
Cloud Computing: Privacy e Sicurezza
20. .....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
.....
.
....
.
....
.
Conclusioni
Per implementare Privacy & Sicurezza:
Seguire i requisiti chiave analizzati
Seguire le linee guida analizzate
È opportuno implementare sicurezza sin dalle fasi iniziali della
progettazione del sistema
Essere sempre trasparenti nei confronti dell'utente
Se possibile utilizzare crittografia
Contro gli attacchi:
Usare uno schema random per allocare le VM
Bloccare alcuni tool (nmap, traceroute)
Non permettere la Co-Residenza
per risolvere il problema è opportuno che le VM ospiti siano
eseguite su macchine dedicate
Utile per gli utenti
Non efficiente per i Provider
Cloud Computing: Privacy e Sicurezza