{"id":14766,"date":"2017-11-29T19:10:59","date_gmt":"2017-11-29T17:10:59","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=14766"},"modified":"2018-09-18T14:34:41","modified_gmt":"2018-09-18T12:34:41","slug":"what-is-secureos","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/what-is-secureos\/14766\/","title":{"rendered":"Com&#8217;\u00e8 un sistema operativo davvero sicuro?"},"content":{"rendered":"<p>Spesso ci siamo chiesti: \u201cSe <a href=\"https:\/\/www.kaspersky.it\/blog\/kaspersky-os-7-facts\/9840\/\" target=\"_blank\" rel=\"noopener\">non c\u2019\u00e8 nulla di sicuro al mondo<\/a>, come possiamo affermare che KasperskyOS sia davvero sicuro?\u201d<\/p>\n<p>C\u2019\u00e8 una differenza, importante a livello semantico, tra le due cose!<\/p>\n<p>Al mondo non esiste la sicurezza informatica assoluta, \u00e8 un dato di fatto. Il lavoro di ogni sistema di sicurezza \u00e8 quello di arrivare il pi\u00f9 vicino possibile all\u2019agognato 100% e, pi\u00f9 ci si avvicina, pi\u00f9 il compito diventa difficile, lento e costoso. Quando si raggiunge la soglia del 99,9% di efficacia, ogni millesimo di percentuale (con il suo consumo di risorse e la sua complessit\u00e0) sembra uguale agli altri. Ma si tratta di uno sforzo che va fatto: il mercato di queste tecnologie \u00e8 grande e comprende <a href=\"https:\/\/www.kaspersky.com\/enterprise-security\/industrial?redef=1&amp;reseller=gl_kdailypost_acq_ona_smm__onl_b2b_kasperskydaily_lnk_______\" target=\"_blank\" rel=\"noopener nofollow\">infrastrutture critiche<\/a>, <a href=\"https:\/\/www.kaspersky.it\/blog\/connected-cars-secure-by-design\/13138\/\" target=\"_blank\" rel=\"noopener\">settore automobilistico<\/a>, <a href=\"https:\/\/os.kaspersky.com\/wp-content\/uploads\/sites\/11\/2017\/10\/Case_Study_Kraftway_router_A5_ENG.pdf\" target=\"_blank\" rel=\"noopener nofollow\">telecomunicazioni<\/a> e altre aree che richiedono la massima sicurezza, dove un millesimo di percentuale non protetto pu\u00f2 provocare una catastrofe con conseguenze imprevedibili e danni ingenti.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-14768\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2017\/11\/29145058\/What-is-KOS1.jpg\" alt=\"\" width=\"1280\" height=\"840\"><\/p>\n<p>In altre parole, un sistema operativo sicuro dovrebbe puntare sempre a quel 100% per far s\u00ec che gli attacchi informatici diventino quasi impossibili da perpetrare o per lo meno che non portino sufficienti guadagni che valgano la pena. Proprio in questa direzione va KasperskyOS (KOS): si tratta di una piattaforma davvero sicura e vi spiegheremo il perch\u00e9.<\/p>\n<p>La struttura originale di KOS si basa su una architettura a microkernel sicura; funziona in uno spazio di indirizzamento protetto specifico che segue il concetto di Default Deny e consente ai clienti di definire la propria logica di business fino all\u2019ultimo dettaglio. Si tratta di un sistema compatto e trasparente, senza ridondanze.<\/p>\n<p>Qui di seguito ulteriori dettagli.<\/p>\n<h3><strong>Architettura<\/strong><\/h3>\n<p>L\u2019architettura \u00e8 la base di un sistema operativo.<\/p>\n<p>A cosa aspirano tutti i sistemi operativi moderni, da quelli per computer a quelli rivolti a dispositivi mobili, passando per quelli industriali? Usabilit\u00e0, scalabilit\u00e0, funzionalit\u00e0, stabilit\u00e0 e propriet\u00e0. Tutte le case produttrici promettono \u201csicurezza\u201d ma, scavando pi\u00f9 a fondo, di sicurezza non se ne trova poi molta: \u00e8 molto marketing e poca tecnologia.<\/p>\n<p>La differenza sta nell\u2019architettura del sistema operativo: un OS sicuro si fonda sul paradigma sicurezza-kernel-applicazioni, opposto rispetto alla gerarchia classica kernel-applicazioni-sicurezza dei sistemi non protetti. L\u2019ecosistema KOS si basa sui principi fondamentali della sicurezza informatica che definiscono il funzionamento del kernel e delle applicazioni.<\/p>\n<h3><strong>Il terzo anello<\/strong><\/h3>\n<p>Uno dei metodi fondamentali \u00e8 trasferire la maggior parte del codice del sistema operativo in uno spazio di indirizzamento \u00a0con minori privilegi, ad esempio il terzo anello all\u2019interno dell\u2019architettura x86.<\/p>\n<p>A un primo sguardo potrebbe sembrare una decisione inusuale, ma c\u2019\u00e8 una buona ragione: il terzo anello garantisce uno spazio di indirizzamento sicuro ed \u00e8 pi\u00f9 facile controllare le azioni del codice e proteggerlo da influenze esterne. Il declino inevitabile delle prestazioni \u00e8 controbilanciato dall\u2019accelerazione derivata dalla compattezza (di seguito maggiori informazioni sul microkernel) e dall\u2019ottima qualit\u00e0 di programmazione. Inoltre, si conferisce maggiore trasparenza al codice e, di conseguenza, maggiore affidabilit\u00e0.<\/p>\n<h3><strong>Consentire VS proibire<\/strong><\/h3>\n<p>Dal punto di vista di un OS tradizionale, gi\u00e0 da tempo si applica con successo il concetto di Default Deny e in molteplici situazioni; un metodo sufficientemente efficace e ben definito, utilizzato per migliorare la sicurezza di molti sistemi.<\/p>\n<p>Con KasperskyOS abbiamo implementato il concetto di <a href=\"https:\/\/securelist.com\/application-control-the-key-to-a-secure-network-part-1\/36746\/#7\" target=\"_blank\" rel=\"noopener\">Default Deny<\/a> a livello di <em>sistema<\/em>. In questo OS sicuro, tutte le azioni sono proibite di default. Durante l\u2019implementazione, i clienti definiscono le regole che consentono quelle azioni che si adattano alle sfide specifiche del proprio business, creando le proprie politiche di sicurezza, ovvero una serie di regole che il sistema dovr\u00e0 seguire. Una politica di questo tipo ricorda il codice stradale ma con una importante differenza: queste regole non si possono violare. Per questo, KOS garantisce un alto livello di protezione.<\/p>\n<h3><strong>La giusta micro-gestione<\/strong><\/h3>\n<p>Le regole impostate dall\u2019utente su KasperskyOS sono estremamente flessibili, espressive e granulari. Si pu\u00f2 definire una logica specifica, compresa la natura della comunicazione tra processi e l\u2019uso dei servizi di sistema, protocolli di rete, moduli OS e applicazioni (fin nel minimo dettaglio se necessario) per raggiungere determinati requisiti di sicurezza. Qualsiasi azione che vada oltre la logica definita viene automaticamente bloccata. Il sistema esegue solo le operazioni specificatamente consentite.<\/p>\n<h3><strong>Less is more <\/strong><\/h3>\n<p>Una volta, durante una conferenza <a href=\"https:\/\/www.embedded-world.de\/en\" target=\"_blank\" rel=\"noopener nofollow\">Embedded World<\/a>, siamo rimasti confusi dall\u2019affermazione di un\u2019azienda: si vantava del fatto che il proprio software gestiva \u201ccentinaia di milioni di stringhe di codice\u201d. In realt\u00e0, quanto pi\u00f9 \u00e8 esteso il codice, pi\u00f9 il prodotto \u00e8 pericoloso per via di potenziali vulnerabilit\u00e0. Di regola, un prodotto di questo tipo \u00e8 difficile da valutare, ha una minore velocit\u00e0 e intensit\u00e0 delle risorse e porta con s\u00e9 tantissimi altri effetti collaterali. Infine, l\u2019estensione del codice \u00e8 un indicatore della capacit\u00e0 di programmazione: un codice elegante e conciso pu\u00f2 eseguire operazioni molto complesse.<\/p>\n<p>Il kernel di KOS \u00e8 composto solo da 1.500 stringhe. Avete capito bene, solo 1.500 stringhe definiscono l\u2019intera logica del kernel di questo sistema operativo. Nella parte bassa del codice si trovano i processori (Interl, ARM, MIPS), mentre nella parte alta i driver, le utility del sistema, l\u2019interfaccia e le applicazioni business. Per questo definiamo KOS come un sistema operativo a microkernel e, a giudicare dalle sue dimensioni, in realt\u00e0 avremmo dovuto ribattezzarlo sistema operativo a <em>nanokernel<\/em>.<\/p>\n<h3><strong>Aria fresca<\/strong><\/h3>\n<p>Le turbolenze geopolitiche degli ultimi anni hanno provocato seri problemi di fiducia nei confronti dell\u2019industria IT. La paranoia fa\u2019 s\u00ec che si vedano ovunque hacker governativi che inviano segreti di stato mediante software commerciali usati per operazioni di cyberspionaggio. Alcune aziende hanno optato per <a href=\"https:\/\/www.reuters.com\/article\/us-usa-cyber-russia-mcafee\/mcafee-says-it-no-longer-will-permit-government-source-code-reviews-idUSKBN1CV2MP\" target=\"_blank\" rel=\"noopener nofollow\">maggiore segretezza<\/a>, invece noi crediamo che sia giunto il momento di <a href=\"https:\/\/www.kaspersky.it\/blog\/even-more-transparency\/14416\/\" target=\"_blank\" rel=\"noopener\">aprirsi con ragionevolezza<\/a>. Grazie alla trasparenza e alla compattezza del kernel, KasperskyOS va proprio in questa direzione.<\/p>\n<p>Perch\u00e9 non abbiamo paura ad aprire il nostro codice sorgente?<\/p>\n<p>Innanzitutto, non abbiamo nulla da nascondere. In secondo luogo, siamo grati se vengono individuate vulnerabilit\u00e0, cos\u00ec i nostri prodotti potranno essere sempre pi\u00f9 affidabili. Inoltre, il kernel di KOS \u00e8 stato testato ripetutamente e fino ad ora non abbiamo individuato nessun bug n\u00e9 procedure non dichiarate. E siamo sicuri che la nostra iniziativa di trasparenza lanciata di recente lo confermer\u00e0. Infine, l\u2019osservazione del codice sorgente non implica per forza individuare vulnerabilit\u00e0, che possono essere trovate in altri modi.<\/p>\n<h3><strong>Nessun eccesso <\/strong><\/h3>\n<p>Per decenni, il mercato dei software ha sperimentato una specie di corsa alla funzionalit\u00e0 costante. Sempre pi\u00f9 tasti, maggiori caratteristiche e miglioramenti da annunciare in una ennesima conferenza stampa di lancio di una nuova versione, con lo scopo di ottenere una buona accoglienza per poi vedere che tutto va nel dimenticatoio e che nessuno ha utilizzato certe funzioni. <a href=\"https:\/\/answers.microsoft.com\/en-us\/office\/forum\/office_2010-office_install\/what-is-the-percentage-of-features-of-word-excel\/80e417ef-8336-49a5-9f5f-0a59c8c8fbd4\" target=\"_blank\" rel=\"noopener nofollow\">Un esempio<\/a>: solo 5 comandi di Word rappresentano un terzo dell\u2019uso totale. E quanti comandi non saranno mai stati usati da nessuno?<\/p>\n<p>Ogni nuova funzionalit\u00e0 implica una serie di rischi tra cui vulnerabilit\u00e0, prestazioni e riduzione della tolleranza ai guasti, complessit\u00e0 di gestione etc. KasperskyOS funziona seguendo il principio di <em>nessun eccesso<\/em>: un sistema operativo semplice, chiaro e trasparente. Inoltre, grazie alle sue <a href=\"https:\/\/www.kaspersky.com\/blog\/security-within-kaspersky-lab-launches-kaspersky-security-system\/15190\/\" target=\"_blank\" rel=\"noopener nofollow\">specifiche implementazioni<\/a>, aiuta a eliminare la ridondanza verso altri sistemi operativi e applicazioni e fa\u2019 s\u00ec che solo la funzionalit\u00e0 dichiarata sia implementata su piattaforme pi\u00f9 antiche (come i sistemi SCADA).<\/p>\n<p>Qui potete trovare maggiori informazioni su <a href=\"https:\/\/os.kaspersky.com\/?redef=1&amp;THRU&amp;reseller=gl_kdailypost_acq_ona_smm__onl_b2b_kasperskydaily_lnk_______\" target=\"_blank\" rel=\"noopener nofollow\">KasperskyOS<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ecco perch\u00e9 possiamo dire che KasperskyOS \u00e8 una piattaforma davvero sicura.<\/p>\n","protected":false},"author":2464,"featured_media":14767,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2956],"tags":[1364,2583,2675,2674],"class_list":{"0":"post-14766","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-iot","10":"tag-kasperskyos","11":"tag-microkernel","12":"tag-os-sicuro"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/what-is-secureos\/14766\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/what-is-secureos\/14902\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/what-is-secureos\/19286\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/what-is-secureos\/9812\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/what-is-secureos\/9897\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/iot\/","name":"IoT"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/14766","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2464"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=14766"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/14766\/revisions"}],"predecessor-version":[{"id":14771,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/14766\/revisions\/14771"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/14767"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=14766"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=14766"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=14766"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}