Logo dell'Università di Catania: Siciliae Studium Generale 1434 Logo del Centro IPPARI, Sicurezza informatica
matite e gomma
Loghi istituzionali: Siciliae Studium Generale 1434, Centro ricerche IPPARI, Università di Catania, Facoltà di Scienze Matematiche, Fisiche, Naturali, Insegnamento di Sicurezza dei sistemi informatici

Requisiti di sistemi operativi sicuri

Lezione 17 di Sicurezza dei sistemi informatici 1

Docente: Giuseppe Scollo

Università di Catania, sede di Comiso (RG)
Facoltà di Scienze Matematiche, Fisiche e Naturali
Corso di Studi in Informatica applicata, AA 2007-8

Logo di Conformità WCAG-1 di Livello Tripla A, W3C-WAI Web Content Accessibility Guidelines 1.0 Validazione XHTML 1.0 Validazione CSS 2

Indice

  1. Requisiti di sistemi operativi sicuri
  2. progettazione di sistemi operativi sicuri
  3. qualità di sicurezza e di fiducia
  4. politiche di sicurezza
  5. politiche di sicurezza militari
  6. politiche di sicurezza commerciali
  7. separazione dei doveri
  8. muraglia cinese
  9. reticoli

progettazione di sistemi operativi sicuri

abbiamo fin qui considerato la sicurezza di un sistema operativo nella prospettiva del suo uso, ci mettiamo ora in quella del progettista di un sistema operativo che si vuole sicuro

la progettazione di sistemi operativi sicuri si basa su quattro concetti essenziali:

politica di sicurezza (ingl. policy):

modello:

progetto:

fiducia:

qualità di sicurezza e di fiducia

letteralmente intesa, la qualità di sicurezza è una proprietà che un sistema operativo
ha o non ha

l'identificazione del significato di sicuro con degno di fiducia corrisponde alla sostituzione di una proprietà assoluta, indipendente dal contesto, e non verificabile, con una relativa al contesto d'uso e verificabile mediante analisi e collaudo

più che la qualità (assoluta) di sicurezza è utile considerare le qualità di sicurezza, specificate in generale dalle politiche e in dettaglio dai requisiti di sicurezza, che permettono il conferimento di determinati gradi di fiducia

politiche di sicurezza

nella progettazione di un sistema operativo sicuro, la definizione di una politica di sicurezza costituisce un quadro concettuale di riferimento per la specifica dettagliata dei requisiti di sicurezza

una politica di sicurezza fornisce concetti e regole che orientano la stesura dei requisiti di sicurezza

consideriamo dapprima le politiche di sicurezza militari, base storica dello sviluppo di sistemi operativi sicuri, per passare poi a politiche più adatte a sistemi operativi in ambienti commerciali

politiche di sicurezza militari

base delle politiche di sicurezza militari è la classificazione delle informazioni secondo una gerarchia di livelli di autorizzazione, ad es.:

inoltre, l'accesso alle informazioni sottosta alla regola deve-conoscere:

per rendere applicabile la regola, ad ogni informazione classificata si associa un insieme di scomparti, relativi all'argomento dell'informazione

la coppia <livello, scomparti> è detta classe o classificazione di un'informazione

l'accesso dei soggetti alle informazioni, o oggetti (della protezione) è quindi regolato dalla relazione di dominanza fra soggetti e oggetti: un soggetto s domina un oggetto o

politiche di sicurezza commerciali

in una politica di sicurezza militare, classificazioni e svincoli sono gestiti da un'autorità centrale

le politiche di sicurezza commerciali sono tipicamente di natura meno rigida

permane tuttavia la necessità di classificare i dati in una gerarchia di livelli di sensibilità, e di regolare l'accesso dei soggetti ad essi in base alle necessità del lavoro che svolgono

le politiche di sicurezza militari sono prevalentemente orientate alla protezione della riservatezza

a questo scopo, ad es., la politica di sicurezza di Clark & Wilson (1987) propone il concetto di transazione ben formata: una sequenza di triple <idu, TPi, <CD1, ..., CDn>> dove:

le triple di Clark & Wilson realizzano un approccio procedurale alla protezione dell'integrità

separazione dei doveri

le transazioni ben formate di Clark & Wilson permettono di specificare molti aspetti della dinamica di requisiti di sicurezza, poiché descrivono sequenze di trasformazioni dei dati, che corrispondono ad appropriate composizioni delle relative procedure di trasformazione

tuttavia, ciascuna tripla in una sequenza di Clark & Wilson può solo specificare vincoli locali ad una trasformazione

questo limite impedisce di rappresentare aspetti di una politica di sicurezza che possono essere di rilevante importanza

quando ciò occorra, è ben possibile estendere il formalismo di Clark & Wilson per rappresentare anche requisiti non locali di una politica di sicurezza, quale quello indicato

muraglia cinese

un altro esempio di politica di sicurezza di rilevanza commerciale è quella nota come Muraglia Cinese, proposta da Brewer & Nash (1989)

tali si definiscono le situazioni in cui uno stesso soggetto abbia accesso a informazioni su società in concorrenza fra loro

la politica di sicurezza si basa su tre livelli di astrazione:

ogni oggetto appartiene a un solo gruppo, e ogni gruppo a una sola classe di conflitto

reticoli

è facile verificare dalla definizione che la relazione di dominanza, introdotta a proposito delle politiche di sicurezza militari, è un ordinamento parziale:

tale è una relazione binaria su un insieme la quale soddisfi le tre proprietà di:

più specificamente, l'ordinamento parziale di dominanza costituisce un reticolo; poiché questo concetto sta alla base di modelli di sicurezza considerati nella prossima lezione, ne precisiamo una definizione

terminologia: se è un ordinamento parziale:

definizione: un reticolo è un ordinamento parziale in cui ogni coppia di elementi abbia: