Logo dell'Università di Catania: Siciliae Studium Generale 1434 Logo del Centro IPPARI, Sicurezza informatica
matite e gomma
Loghi istituzionali: Siciliae Studium Generale 1434, Centro ricerche IPPARI, Università di Catania, Facoltà di Scienze Matematiche, Fisiche, Naturali, Insegnamento di Sicurezza dei sistemi informatici

Valutazione di sistemi operativi sicuri

Lezione 21 di Sicurezza dei sistemi informatici 1

Docente: Giuseppe Scollo

Università di Catania, sede di Comiso (RG)
Facoltà di Scienze Matematiche, Fisiche e Naturali
Corso di Studi in Informatica applicata, AA 2008-9

Logo di Conformità WCAG-1 di Livello Tripla A, W3C-WAI Web Content Accessibility Guidelines 1.0 Validazione XHTML 1.0 Validazione CSS 2

Indice

  1. Valutazione di sistemi operativi sicuri
  2. fiducia e garanzia
  3. fonti di vulnerabilità dei sistemi operativi
  4. metodi di valutazione della sicurezza
  5. open source: una questione aperta
  6. standard di valutazione della sicurezza
  7. riferimenti

fiducia e garanzia

il problema oggetto delle due lezioni precedenti è stato quello di come progettare un sistema operativo sicuro, o più precisamente trusted , cioè degno di fiducia

ci si pone ora un problema correlato, ma ben diverso:

ovvero il problema di come offrire una credibile garanzia della sua sicurezza

gli utenti possono ottenere tale garanzia in tre modi:

varie norme tecniche per la valutazione di sicurezza dei sistemi informatici sono state prodotte e pubblicate nell'ultimo trentennio

fonti di vulnerabilità dei sistemi operativi

un buon punto di partenza per la valutazione dell'effettivo livello di fiducia accordabile a un sistema operativo è la conoscenza delle fonti delle vulnerabilità più frequenti in tali sistemi

una checklist per l'orientamento nella ricerca di lacune e punti deboli:

metodi di valutazione della sicurezza

in una lezione precedente si è già avuta una introduzione generale ai principali metodi di valutazione della sicurezza dei sistemi informatici:

tutti questi metodi sono utili alla valutazione di sicurezza dei sistemi operativi

i metodi delle prime due categorie sono di largo impiego in metodologie di

questa ha diverse modalità operative

open source: una questione aperta

è molto dibattuta, e ormai da lungo tempo, la questione dei meriti relativi del software open source e del software proprietario a sorgente chiuso, riguardo alla sicurezza

le ragioni generali in favore dell'adozione di software open source sono molteplici:

la seconda delle suddette ragioni è un argomento in favore di migliori garanzie di sicurezza

la pubblicità del sorgente dà tuttavia più agio alla ricerca di vulnerabilità a fini maligni

(Anderson 2002, 2005) ha prodotto un modello statistico di affidabilità che dà sostanzialmente lo stesso tasso di errore dopo il collaudo per le due categorie di software

standard di valutazione della sicurezza

la progettazione partecipativa coinvolge utenti e/o acquirenti dei sistemi informatici, tuttavia...

la maggioranza di questi non sono abbastanza esperti di sicurezza dei sistemi informatici da poter valutare in proprio il livello di fiducia accordabile al prodotto

gli standard di valutazione della sicurezza hanno un duplice fine, cioè permettere:

riferimenti