Docente: Giuseppe Scollo
Università di Catania, sede di Comiso (RG)
Facoltà di Scienze Matematiche, Fisiche e Naturali
Corso di Studi in Informatica applicata, AA 2006-7
abbiamo fin qui considerato la sicurezza di un sistema operativo nella
prospettiva del suo uso, ci mettiamo ora
in quella del progettista di un sistema
operativo che si vuole sicuro
la progettazione di sistemi operativi sicuri si basa su quattro concetti essenziali:
politica di sicurezza (ingl. policy):
modello:
progetto:
fiducia:
sicuropoggia sull'accertamento che esso
letteralmente intesa, la qualità di sicurezza è una proprietà che un
sistema operativo
ha o non ha
l'identificazione del significato di sicuro
con degno di fiducia corrisponde alla
sostituzione di una proprietà assoluta, indipendente dal contesto, e non
verificabile, con una relativa al contesto
d'uso e verificabile mediante analisi e
collaudo
manicheodella sicurezza assoluta si contrappone il più utile carattere graduale del conferimento di fiducia, basato su ampiezza dei requisiti e profondità di analisi e collaudi
più che la qualità (assoluta) di sicurezza è utile considerare le qualità di sicurezza, specificate in generale dalle politiche e in dettaglio dai requisiti di sicurezza, che permettono il conferimento di determinati gradi di fiducia
nella progettazione di un sistema operativo sicuro, la definizione di una politica di sicurezza costituisce un quadro concettuale di riferimento per la specifica dettagliata dei requisiti di sicurezza
una politica di sicurezza fornisce concetti e regole che orientano la stesura dei requisiti di sicurezza
consideriamo dapprima le politiche di sicurezza militari, base storica dello sviluppo di sistemi operativi sicuri, per passare poi a politiche più adatte a sistemi operativi in ambienti commerciali
base delle politiche di sicurezza militari è la classificazione delle informazioni secondo una gerarchia di livelli di autorizzazione, ad es.:
inoltre, l'accesso alle informazioni sottosta alla regola deve-conoscere:
per rendere applicabile la regola, ad ogni informazione classificata si associa un insieme di scomparti, relativi all'argomento dell'informazione
la coppia <livello, scomparti> è detta classe o classificazione di un'informazione
l'accesso dei soggetti alle informazioni, o oggetti (della protezione) è quindi regolato dalla relazione di dominanza fra soggetti e oggetti: un soggetto s domina un oggetto o
≥
o sse
livellos
≥
livelloo
&
scompartis
⊇
scompartio
in una politica di sicurezza militare, classificazioni e svincoli sono gestiti da un'autorità centrale
le politiche di sicurezza commerciali sono tipicamente di natura meno rigida
permane tuttavia la necessità di classificare i dati in una gerarchia di livelli di sensibilità, e di regolare l'accesso dei soggetti ad essi in base alle necessità del lavoro che svolgono
le politiche di sicurezza militari sono prevalentemente orientate alla protezione della riservatezza
a questo scopo, ad es., la politica di sicurezza di Clark & Wilson (1987) propone il concetto di transazione ben formata: una sequenza di triple <idu, TPi, <CD1, ..., CDn>> dove:
le triple di Clark & Wilson realizzano un approccio procedurale alla protezione dell'integrità
le transazioni ben formate di Clark & Wilson permettono di specificare molti aspetti della dinamica di requisiti di sicurezza, poiché descrivono sequenze di trasformazioni dei dati, che corrispondono ad appropriate composizioni delle relative procedure di trasformazione
tuttavia, ciascuna tripla in una sequenza di Clark & Wilson può solo specificare vincoli locali ad una trasformazione
questo limite impedisce di rappresentare aspetti di una politica di sicurezza che possono essere di rilevante importanza
quando ciò occorra, è ben possibile estendere il formalismo di Clark & Wilson per rappresentare anche requisiti non locali di una politica di sicurezza, quale quello indicato
un altro esempio di politica di sicurezza di rilevanza commerciale è quella nota come Muraglia Cinese, proposta da Brewer & Nash (1989)
tali si definiscono le situazioni in cui uno stesso soggetto abbia accesso a informazioni su società in concorrenza fra loro
la politica di sicurezza si basa su tre livelli di astrazione:
ogni oggetto appartiene a un solo gruppo, e ogni gruppo a una sola classe di conflitto
è facile verificare dalla definizione che la relazione di dominanza, introdotta a proposito delle politiche di sicurezza militari, è un ordinamento parziale:
tale è una relazione binaria ≤
su un insieme la quale soddisfi le tre proprietà di:
x ≤ x
x ≤ y, y ≤ x → x = y
x ≤ y, y ≤ z → x ≤ z
più specificamente, l'ordinamento parziale di dominanza costituisce un reticolo; poiché questo concetto sta alla base di modelli di sicurezza considerati nella prossima lezione, ne precisiamo una definizione
terminologia: se ≤
è un ordinamento parziale:
≤
b, allora a
è un
minorante di b,
e b è un
maggiorante di a
definizione: un reticolo è un ordinamento parziale in cui ogni coppia di elementi abbia: