Linux certificato per il mission-critical

I prodotti basati su Linux di IBM e SuSE hanno ricevuto un'importante certificazione internazionale relativa alla sicurezza, passe-partout verso gli ambienti misison-critical di governi e grandi imprese

Washington (USA) - IBM e SuSE Linux hanno annunciato di aver ottenuto l'ambita certificazione Common Criteria Security Certification rispettivamente per la linea di sistemi eServer xSeries e per il sistema operativo SuSE Linux Enterprise Server 8.

L'attestato Common Criteria è uno standard dell'International Standards Organization (ISO) che viene adottato da 14 nazioni di tutto il mondo, fra cui l'Italia, e che valuta - a livello implementativo - il grado di sicurezza e di affidabilità di un prodotto tecnologico. Il CC è ad esempio requisito fondamentale affinché un prodotto informatico possa essere usato negli uffici governativi americani che svolgono una qualche attività nell'ambito della sicurezza nazionale.

Sia i server di IBM basati su Linux che la distribuzione di SuSE hanno ottenuto la certificazione Evaluation Assurance Level 2+ (EAL2): in totale i livelli sono sette e attestano il grado di sicurezza e affidabilità di un prodotto. Lo scorso anno Windows 2000 ricevette un EAL 4, il massimo livello che può essere assegnato da un laboratorio commerciale.
All'inizio dell'anno Red Hat ottenne la certificazione Common Operating Environment (COE), che attesta il livello di interoperabilità di un sistema operativo con altre piattaforme.

Come si spiegò nel caso di Windows 2000, il fatto che un sistema operativo risulti sicuro sotto un profilo funzionale e di progetto non significa affatto che non contenga bug: le specifiche Common Criteria non prevedono il setacciamento del codice alla ricerca di problemi di programmazione.

IBM ha fatto sapere di aver già presentato domanda per ottenere, entro la fine dell'anno, la certificazione EAL3+ per tutta la propria famiglia eServer.

Alcuni osservatori del mercato sostengono che queste certificazioni potranno contribuire sensibilmente ad accelerare la diffusione di Linux in ambienti mission-critical e governativi.
18 Commenti alla Notizia Linux certificato per il mission-critical
Ordina
  • Francamente se una distribuzione accrocchiata
    come SUSE riesce a ottenere il certificato
    per il "mission critical", significa che sto certificato
    non e' che poi valga molto...
    non+autenticato

  • - Scritto da: Anonimo
    > Francamente se una distribuzione accrocchiata
    > come SUSE riesce a ottenere il certificato
    > per il "mission critical", significa che sto
    > certificato
    > non e' che poi valga molto...

    ATTENZIONE: TROLLone
    non+autenticato

  • - Scritto da: Anonimo
    > Francamente se una distribuzione accrocchiata
    > come SUSE riesce a ottenere il certificato
    > per il "mission critical", significa che sto
    > certificato
    > non e' che poi valga molto...

    Un bel troll, non c'è che dire.

    SuSE è praticamente l'unica distro che goda di una seria considerazione da parte dei buyers istituzionali europei, soprattutto nelle aziende che non hanno il web come core business. Per gli ISP e le società di servizi legate a *net la faccenda cambia, il mercato è più frammentato e le basi di scelta sono legate anche ad altri fattori meno tradizionali, oltre la solidità dell'interlocutore e dell'assistenza.
    Fai un po' te...
    non+autenticato
  • Dove si puo' trovare la classifica degli OS
    certificati secondo questi criteri? sono proprio
    curioso di vedere 'cosa' va oltre 4.
    Grazie, ciao
    non+autenticato
  • > Dove si puo' trovare la classifica degli OS
    > certificati secondo questi criteri? sono
    > proprio curioso di vedere 'cosa' va oltre 4.
    > Grazie, ciao

    Questa lista dicevi?

    http://www.commoncriteria.org/ccc/epl/productType/...

    non+autenticato

  • - Scritto da: Anonimo
    > Dove si puo' trovare la classifica degli OS
    > certificati secondo questi criteri? sono
    > proprio
    > curioso di vedere 'cosa' va oltre 4.

    Non è che dicano poi tantissimo, questi criteri.
    In ogni caso, dal punto di vista del CCS, vanno "oltre" il 4 apparati HW con firmware apposito ed architettura Harvard, che non consentono FISICAMENTE l'esecuzione di codice arbitrario ed altre gabole, per esempio. Almeno in linea di principio, poi in realtà i parametri del modello di valutazione sono svariati.

    Se invece passiamo a criteri più esaustivi, che prevedano la full code coverage, non ce n'è per nessun sistema commerciale server. Solo i veri RTOS hard realtime life-critical come QNX, pSOS, VxWorks, VRTX ed altri hanno, oltre alla full compliance con le Posix 1003.x PSE54, le ESA PSS05, MIL-STD-498 e RTCS/Do varie (abilitazione al volo, in vari livelli).
    In questi casi naturalmente l'HW è noto fino all'ultima saldatura, il codice utente da eseguire anche, ed ogni minima variazione comporta la perdita di certificazione o il downclassing automatico, secondo le procedure specifiche dell'ente (SSI/ESA o piuttosto i vari militari, Alenia, Oto Melara, o altri). Di solito il volume della documentazione formale richiesta sta in rapporto 1:10 con i dump dei sorgenti...
    non+autenticato
  • ah beh, forse alla 1.000.000.000.000 patch riusciranno a renderlo davvero sicuro...
    non+autenticato

  • - Scritto da: Anonimo
    > ah beh, forse alla 1.000.000.000.000 patch
    > riusciranno a renderlo davvero sicuro...

    nemmeno se la patch è la numero 1.000.000.000.000.000²³ potrà mai essere davvero sicuro... (a meno che l'autore delle patch non sia dio...)

    evidentemente non hai mai scritto una riga di codice in vita tua...

  • - Scritto da: dotnet
    >
    > - Scritto da: Anonimo
    > > ah beh, forse alla 1.000.000.000.000 patch
    > > riusciranno a renderlo davvero sicuro...
    >
    > nemmeno se la patch è la numero
    > 1.000.000.000.000.000²³ potrà mai essere
    > davvero sicuro... (a meno che l'autore delle
    > patch non sia dio...)
    >
    > evidentemente non hai mai scritto una riga
    > di codice in vita tua...

    C'è modo e modo di scrivere il codice... come dimostrano 10 anni di freebsd e altrettanti di windows ^_______^
    non+autenticato

  • - Scritto da: Anonimo
    >
    > - Scritto da: dotnet
    > >
    > > - Scritto da: Anonimo
    > > > ah beh, forse alla 1.000.000.000.000
    > patch
    > > > riusciranno a renderlo davvero
    > sicuro...
    > >
    > > nemmeno se la patch è la numero
    > > 1.000.000.000.000.000²³ potrà mai essere
    > > davvero sicuro... (a meno che l'autore
    > delle
    > > patch non sia dio...)
    > >
    > > evidentemente non hai mai scritto una riga
    > > di codice in vita tua...
    >
    > C'è modo e modo di scrivere il codice...
    > come dimostrano 10 anni di freebsd e
    > altrettanti di windows ^_______^

    sono due prodotti destinati a target ben diversi, pertanto si potrebbero scovare pregi e difetti in entrambi...

    se poi dobbiamo necessariamente dire che win2000/XP è un colabrodo... allora ogni opinione è ben accetta
  • win2000 ha ricevuto si la cert. 4, ma sui servizi di rete l'ha ottenuta (o meglio M$ ha presentato solo domanda) per il TCP/IP.
    Non l'ha ottenuta (o meglio non è stata richiesta) ad esempio per il DNS.
    Non voglio far polemiche, ma quel TCP/IP di w2k è quello di FreeBSD (rel. 4.x); inutile ricordare che quando i Common criteria erano divisi per ogni livello non in servizi ma in locale e rete (quando era di competenza dell'NSA), wNT prese la cert. 4 solo per il locale, mai per la rete.
    Cmq sicuramente hanno fatto un'ottimo lavoro d'implementazione dello stack TCP/IP, tanto che MacOS X che pure è uno UNIX, è derivato da Darwin (FreeBSD per ppc) e da Mach, per il TCP/IP ha solo il liv. 3 pur adottando lo stesso TCP/IP di w2k.
  • La risposta alla tua domanda è li... appena un pò più in là:

    Microsoft ha pagato più di Apple ^_^

    'Iao

    non+autenticato

  • - Scritto da: BSD_like

    > Non voglio far polemiche, ma quel TCP/IP di
    > w2k è quello di FreeBSD (rel. 4.x); inutile
    > ricordare che quando i Common criteria erano
    > divisi per ogni livello non in servizi ma in
    > locale e rete (quando era di competenza
    > dell'NSA), wNT prese la cert. 4 solo per il
    > locale, mai per la rete.

    Tu parti sempre da questo assioma: il TCP/IP di windows 2000 e' QUELLO (ma spiccicato) di freebsd. Hai lavorato alla MS quando lo hanno implementato?

    > Cmq sicuramente hanno fatto un'ottimo lavoro
    > d'implementazione dello stack TCP/IP, tanto
    > che MacOS X che pure è uno UNIX, è derivato
    > da Darwin (FreeBSD per ppc) e da Mach, per
    > il TCP/IP ha solo il liv. 3 pur adottando lo
    > stesso TCP/IP di w2k.

    Forse perche' non e' lo stesso di windows 2000, tu che ne dici?

    Saluti

  • - Scritto da: Sarge

    > Tu parti sempre da questo assioma: il TCP/IP
    > di windows 2000 e' QUELLO (ma spiccicato) di
    > freebsd. Hai lavorato alla MS quando lo
    > hanno implementato?

    Guarda che e' cosa nota, e rientra tra le figuracce di M$, che non sono mai stati in grado di fare uno stack TCP/IP decente...
    non+autenticato
  • > Guarda che e' cosa nota, e rientra tra le
    > figuracce di M$, che non sono mai stati in
    > grado di fare uno stack TCP/IP decente...

    Veramente lo stack TCP/IP e' ottimo, diverso invece dai colabrodi di applicativi che lo usano (IIS, DNS, RPC, ecc.)

    Bye
    Cri
    non+autenticato
  • Tra l'altro ogni santo bug trovato nello stack di FreeBsd si replica magicamente in quello di win2k. Ogni feature, come ad esempio il comportamente durante la fase di SYN e' paro paro la stessa fra win2k e FreeBsd... ma guarda le coincidenze.

    WarfoX
    non+autenticato

  • - Scritto da: Anonimo
    > ah beh, forse alla 1.000.000.000.000 patch
    > riusciranno a renderlo davvero sicuro...

    gia
    fa davvero ridere sta cosa, sicuramente e' del tipo:
    paghi moneta ottieni certificazione, altrimenti non e' possibile
    aUHAUHUhHUhaUH
    non+autenticato