Federico Lecchi
Architettura a Microservizi On-Demand = On-Demand Microservice Architecture.
Rel. Giovanni Malnati. Politecnico di Torino, Corso di laurea magistrale in Ingegneria Informatica (Computer Engineering), 2022
|
PDF (Tesi_di_laurea)
- Tesi
Licenza: Creative Commons Attribution Non-commercial No Derivatives. Download (1MB) | Preview |
Abstract: |
Negli ultimi anni la tecnologia ha permesso di aver diversi tipi di intercettazioni legali. Tra queste si annoverano tre macro-classi: telefoniche, ambientali e infine telematiche. Le intercettazioni telefoniche si basano sulla registrazione a distanza delle conversazioni telefoniche tramite la duplicazione delle linea telefoniche dell’intercettato da parte dei provider telefonici. Quelle ambientali si riferiscono alla registrazione di tutto ciò che si può udire all’interno di un ambiente tramite l’utilizzo di microspie (in gergo cimici). Infine, quelle telematiche intercettano tutto ciò che passa tramite il canale internet e non solo, sfruttando l’iniezione di spyware (software che funzionano come cavalli di Troia) all’interno del device di chi è sotto intercettazione e registrando tutto ciò che avviene al suo interno. Questo rende possibile visualizzare tutti i processi in esecuzione sulla CPU, la copia degli album multimediali, della rubrica e lo storico della navigazione del browser. Per la giurisdizione italiana, queste prove devono essere raccolte e mantenute all’interno di un archivio digitale, presente all’interno di ogni procura (ADI, Archivio Digitale Informatico). Tutte le prove raccolte vengono salvate all’interno di dispositivi eterogenei (CD, HDD, DVD) e devono sottostare a requisiti di crittografia e visualizzazione ben specifici. E’ necessario, infatti, che i dati salvati all’interno dei supporti fisici sopraelencati siano cifrati con opportuni algoritmi e chiavi di una certa lunghezza, come descritto dalle specifiche ADI. La visualizzazione, invece, può avvenire solamente all’interno di appositi locali all’interno delle procure attraverso elaboratori che rispettino standard rigidi. (es. non permettano la connessione a Internet). Come si può immaginare, le intercettazioni hanno dimensioni assai grandi, anche per il fatto che nella maggior parte dei casi si prolungano per settimane se non mesi, portando ad accumulare Terabyte (1 Terabyte = 1000 Gigabyte) di informazioni. Queste intercettazioni fatte dalla polizia giudiziaria devono poi essere conferite alle procure su dei supporti (CD, DVD, ecc.). Sarà poi compito delle singole procure mantenere i supporti dentro all’archivio delle intercettazioni (camere blindate), in attesa che avvocati o pubblici ministeri vogliano visionarle. La procedura di conferimento alle procure si articola in diverse fasi. Oggetto della tesi è stata l’esaminazione delle fasi di cifratura e validazione. Infatti, a causa delle ingenti dimensioni dei file, i software per la cifratura e la validazione di questi contenuti si trovano a dover lavorare per giorni e giorni, a volte settimane, senza sapere quando verrà terminato il processo. Con la seguente tesi, si è voluto trovare una soluzione alternativa per migliorare le tempistiche dei conferimenti e avere informazioni sull’andamento del processo in tempo reale. Per fare ciò si è utilizzata un’architettura distribuita che utilizzasse microservizi e non più una soluzione monolitica come quella utilizzata tutt’ora. Questo ha permesso di avere un’architettura i cui servizi abbiano una certa resilienza e possano essere pilotati dall’esterno. Gli orchestratori di container come Kubernetes e i message broker come NATs hanno permesso di ottenere buoni risultati nella separazione delle procedure su applicativi autonomi, gli uni rispetto agli altri. Inoltre, si è riusciti ad ottenere una parallelizzazione delle procedure scalando orizzontalmente, con l’utilizzo di più container in parallelo. |
---|---|
Relatori: | Giovanni Malnati |
Anno accademico: | 2021/22 |
Tipo di pubblicazione: | Elettronica |
Numero di pagine: | 70 |
Soggetti: | |
Corso di laurea: | Corso di laurea magistrale in Ingegneria Informatica (Computer Engineering) |
Classe di laurea: | Nuovo ordinamento > Laurea magistrale > LM-32 - INGEGNERIA INFORMATICA |
Aziende collaboratrici: | NON SPECIFICATO |
URI: | http://webthesis.biblio.polito.it/id/eprint/23563 |
Modifica (riservato agli operatori) |