{"id":40196,"date":"2013-10-16T10:12:27","date_gmt":"2013-10-16T10:12:27","guid":{"rendered":"http:\/\/onsoftware.softonic.it\/?p=40196"},"modified":"2024-03-08T01:38:59","modified_gmt":"2024-03-08T00:38:59","slug":"qual-e-il-sistema-operativo-piu-sicuro","status":"publish","type":"post","link":"https:\/\/cms-articles.softonic.io\/it\/qual-e-il-sistema-operativo-piu-sicuro\/","title":{"rendered":"Qual \u00e8 il sistema operativo pi\u00f9 sicuro?"},"content":{"rendered":"<p>Il sistema operativo \u00e8 l\u2019anima dei nostri computer e un possibile <strong>attacco di virus<\/strong> pu\u00f2 danneggiarlo seriamente e a volte anche distruggerlo.<\/p>\n<p>I sistemi operativi sono dei software composti da moltissime righe di codice che gestiscono l\u2019esecuzione dei programmi, controllano la scrittura e la lettura dei dati e disegnano le finestre che apri tutti i giorni.<\/p>\n<p>La loro importanza \u00e8 tale che qualsiasi attacco informatico mira a debilitarne la struttura e a renderlo un ambiente di lavoro meno affidabile.<\/p>\n<h3><strong>Che cosa intendiamo per sicurezza?<\/strong><\/h3>\n<p>La sicurezza dei sistemi informatici riguarda <strong>tre principi fondamentali<\/strong>: la riservatezza, l\u2019integrit\u00e0 e la disponibilit\u00e0.<\/p>\n<ul>\n<li><strong>Privacy:<\/strong> il sistema deve garantire la segretezza del contenuto e impedire che degli utenti non autorizzati possano accedere a ci\u00f2 che non \u00e8 loro.<\/li>\n<li><strong>Integrit\u00e0:<\/strong> i dati non possono essere modificati senza permesso e in modo occulto.<\/li>\n<li><strong>Disponibilit\u00e0:<\/strong> i dati devono essere sempre disponibili e reperibili in maniera veloce e affidabile.<\/li>\n<\/ul>\n<p>Il rispetto di questi tre principi \u00e8 reso possibile grazie agli account utente, al file system (meccanismo che si occupa della gestione dei file), al sandbox (sistema che consente di eseguire i programmi in modo sicuro e separato), alla crittografia dei dati e cos\u00ec via.<\/p>\n<p>Ma la sicurezza dipende anche da fattori esterni come la <strong>popolarit\u00e0<\/strong>: il sistema pi\u00f9 usato \u00e8 di solito il pesce pi\u00f9 facile da catturare.<\/p>\n<p style=\"text-align: center\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-40197\" title=\"Utilizzo sistemi operativi\" src=\"https:\/\/articles-img.sftcdn.net\/sft\/articles\/auto-mapping-folder\/sites\/4\/2013\/10\/Utilizzo-sistemi-operativi.png\" alt=\"\" width=\"568\" height=\"384\" srcset=\"https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/4\/2013\/10\/Utilizzo-sistemi-operativi.png 568w, https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/4\/2013\/10\/Utilizzo-sistemi-operativi-120x80.png 120w, https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/4\/2013\/10\/Utilizzo-sistemi-operativi-256x173.png 256w\" sizes=\"auto, (max-width: 568px) 100vw, 568px\" \/><\/p>\n<p style=\"text-align: center\"><em>Il sistema operativo pi\u00f9 popolare e il bersaglio pi\u00f9 colpito \u00e8 Windows<\/em><\/p>\n<p>Tuttavia, ci sono dei sistemi che riescono ad essere molto sicuri nonostante la grande popolarit\u00e0. Ci\u00f2 \u00e8 possibile grazie a un\u2019attenta progettazione e a una buona manutenzione.<\/p>\n<h3><strong>Confronto tra SO: alla ricerca di oggettivit\u00e0<\/strong><\/h3>\n<p>Per noi, la sicurezza non \u00e8 nient\u2019altro che la <strong>fiducia che riponiamo nel sistema<\/strong> per elaborare e custodire le nostre informazioni personali. Una fiducia che pu\u00f2 essere danneggiata facilmente.<\/p>\n<p>Se mettiamo da parte l&#8217;aspetto umano, ci\u00f2 che rimane \u00e8 il <strong>lato puramente tecnologico<\/strong> e, indipendentemente dalla loro reputazione, i sistemi operativi possono essere concepiti meglio o peggio in termini di sicurezza. Questo \u00e8 abbastanza obiettivo.<\/p>\n<p>Per questo confronto ho scelto quattro sistemi operativi, quelli dei computer pi\u00f9 popolari.<\/p>\n<ul>\n<li><strong>Windows 7\/8<\/strong> (NT 6.x)<\/li>\n<li><strong>Windows XP<\/strong> (NT 5.x)<\/li>\n<li><strong>Ubuntu Linux<\/strong><\/li>\n<li><strong>Mac OS X<\/strong><\/li>\n<\/ul>\n<p>Quale di questi sistemi cura di pi\u00f9 la sicurezza? Per rispondere ho cercato una serie di indicatori oggettivi.<\/p>\n<h3><strong>EAL, il criterio utilizzato dai governi<\/strong><\/h3>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignright size-full wp-image-46660\" title=\"Logo di Common Criteria\" src=\"\" alt=\"\" width=\"109\" height=\"109\" \/>Nel 2000, dodici paesi, tra cui l\u2019Italia e gli Stati Uniti, hanno creato degli <a href=\"http:\/\/www.ocsi.isticom.it\/index.php\/organismo\/ccra\" target=\"_blank\" rel=\"noopener noreferrer\">standard<\/a> con il fine di garantire che i prodotti tecnologici soddisfino determinati livelli di garanzia e protezione.<br \/>\nIl punteggio EAL, che va da 1 a 7, non dice quanto \u00e8 sicuro un sistema, bens\u00ec il livello in cui la sicurezza \u00e8 stata testata. Sono i produttori che richiedono queste analisi e che decidono il livello.<\/p>\n<p>Il punteggio EAL1 \u00e8 il pi\u00f9 basso e significa che il programma si comporta come descritto nella documentazione. D&#8217;altra parte, pochissimi programmi e dispositivi raggiungono il livello massimo, cio\u00e8 il 7.<\/p>\n<p style=\"text-align: center\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-46656\" title=\"z\/OS di IBM\" src=\"https:\/\/articles-img.sftcdn.net\/sft\/articles\/auto-mapping-folder\/sites\/4\/2014\/01\/Yahoo-News-Digest.png\" alt=\"\" width=\"564\" height=\"282\" \/><\/p>\n<p style=\"text-align: center\"><em>Il sistema operativo z\/OS IBM ha ottenuto un punteggio EAL5<\/em><\/p>\n<p>La maggior parte dei sistemi operativi aspira a un <strong>EAL4<\/strong>, che garantisce un buon livello di sicurezza e una sufficiente flessibilit\u00e0 di sviluppo. Quando la protezione \u00e8 maggiore, il punteggio \u00e8 <strong>EAL4+<\/strong>.<\/p>\n<p>Vediamo che voto hanno ottenuto i sistemi selezionati:<\/p>\n<table style=\"height: 34px\" border=\"1\" cellspacing=\"0\" cellpadding=\"0\" width=\"550\">\n<tbody>\n<tr style=\"text-align: center\">\n<td width=\"115\"><strong>Windows 7<\/strong><\/td>\n<td width=\"114\"><strong>Windows XP<\/strong><\/td>\n<td width=\"120\"><strong>Ubuntu Linux<\/strong><\/td>\n<td width=\"114\"><strong>Mac OS X 10.6<\/strong><\/td>\n<\/tr>\n<tr style=\"text-align: center\">\n<td width=\"115\"><a href=\"http:\/\/www.commoncriteriaportal.org\/files\/epfiles\/st_vid10390-vr.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">EAL4+<\/a><\/td>\n<td width=\"114\"><a href=\"http:\/\/www.commoncriteriaportal.org\/files\/epfiles\/st_vid10184-vr.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">EAL4+<\/a><\/td>\n<td width=\"120\">(EAL4+)<\/td>\n<td width=\"114\"><a href=\"http:\/\/www.commoncriteriaportal.org\/files\/epfiles\/0536a_pdf.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">EAL3+<\/a><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Come puoi vedere, il punteggio di Microsoft \u00e8 abbastanza alto. Mac OS X, invece, ci ha stupiti un po&#8217;, ma \u00e8 anche vero che il test \u00e8 stato fatto qualche anno fa con la versione 10.6.<\/p>\n<p>Per quanto riguarda Linux, ci sono versioni aziendali come Red Hat che hanno ottenuto lo stesso risultato di Windows: EAL4+. <strong>Perch\u00e9 Ubuntu non ha un punteggio EAL?<\/strong><\/p>\n<p style=\"text-align: center\"><strong><img loading=\"lazy\" decoding=\"async\" class=\"size-large wp-image-46661 aligncenter\" title=\"Red Hat Enterprise Linux\" src=\"\" alt=\"\" width=\"568\" height=\"424\" \/><\/strong><\/p>\n<p style=\"text-align: center\"><em>RHEL \u00e8 un sistema Linux con certificazione EAL<br \/>\n<\/em><\/p>\n<p>Forse perch\u00e9 l\u2019azienda non \u00e8 interessata o non ha abbastanza fondi. Per la certificazione EAL, le aziende devono pagare un laboratorio autorizzato dal governo degli Stati Uniti. Quanto pi\u00f9 alto \u00e8 il livello EAL testato, tanto pi\u00f9 alta sar\u00e0 la spesa.<\/p>\n<p>La certificazione EAL dichiara la competenza del sistema operativo in materia di sicurezza, almeno sulla carta, ma lascia fuori molti altri aspetti che sono altrettanto importanti. Per questo, dobbiamo ricorrere ad altri dati.<\/p>\n<h3><strong>Vulnerabilit\u00e0: il criterio quantitativo<\/strong><\/h3>\n<p>Un altro modo per confrontare la sicurezza dei sistemi operativi \u00e8 quello di osservare le loro vulnerabilit\u00e0 note e non corrette. Si tratta di buchi di sicurezza, di diversa gravit\u00e0, che potrebbero essere usati per compromettere la protezione del sistema operativo.<\/p>\n<p>Wikipedia raccoglie in una <a href=\"http:\/\/en.wikipedia.org\/wiki\/Comparison_of_operating_systems#Security\" target=\"_blank\" rel=\"noopener noreferrer\">tabella le vulnerabilit\u00e0<\/a> scoperte negli ultimi anni da Secunia. Per comodit\u00e0, le ho divise in due categorie: critiche e non critiche.<\/p>\n<table style=\"height: 50px\" border=\"1\" cellspacing=\"0\" cellpadding=\"0\" width=\"550\">\n<tbody>\n<tr style=\"text-align: center\">\n<td width=\"85\"><\/td>\n<td width=\"102\"><strong>Windows 7<\/strong><\/td>\n<td width=\"102\"><strong>Windows XP<\/strong><\/td>\n<td width=\"98\"><strong>Linux<\/strong><\/td>\n<td width=\"93\"><strong>Mac OS X<\/strong><\/td>\n<\/tr>\n<tr style=\"text-align: center\">\n<td width=\"85\"><strong>Critiche<\/strong><\/td>\n<td width=\"102\">2<\/td>\n<td width=\"102\">11<\/td>\n<td width=\"98\">0<\/td>\n<td width=\"93\">1<\/td>\n<\/tr>\n<tr style=\"text-align: center\">\n<td width=\"85\"><strong>Non critiche<\/strong><\/td>\n<td width=\"102\">3<\/td>\n<td width=\"102\">31<\/td>\n<td width=\"98\">17<\/td>\n<td width=\"93\">7<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Windows 7 e Mac OS X hanno <strong>profili simili<\/strong> in termini di vulnerabilit\u00e0 mentre, per quanto riguarda la correzione dei buchi di sicurezza, Linux \u00e8 il vincitore. XP, invece, sembra essere stato abbandonato a s\u00e9 stesso.<\/p>\n<p>I dati forniti da <a href=\"http:\/\/www.cvedetails.com\" target=\"_blank\" rel=\"noopener noreferrer\">CVE details<\/a> mostrano per il 2013 un numero abbastanza alto di vulnerabilit\u00e0 per Linux. Ma questo non implica che il sistema sia meno sicuro, pu\u00f2 significare che viene controllato con maggior frequenza.<\/p>\n<table style=\"height: 34px\" border=\"1\" cellspacing=\"0\" cellpadding=\"0\" width=\"550\">\n<tbody>\n<tr style=\"text-align: center\">\n<td width=\"85\"><\/td>\n<td width=\"102\"><strong>Windows 7<\/strong><\/td>\n<td width=\"102\"><strong>Windows XP<\/strong><\/td>\n<td width=\"98\"><strong>Linux<\/strong><\/td>\n<td width=\"93\"><strong>Mac OS X<\/strong><\/td>\n<\/tr>\n<tr style=\"text-align: center\">\n<td width=\"85\"><strong>2013<\/strong><\/td>\n<td width=\"102\"><strong><a href=\"http:\/\/www.cvedetails.com\/product\/17153\/Microsoft-Windows-7.html?vendor_id=26\" target=\"_blank\" rel=\"noopener noreferrer\">69<\/a><\/strong><\/td>\n<td width=\"102\"><strong><a href=\"http:\/\/www.cvedetails.com\/product\/739\/Microsoft-Windows-Xp.html?vendor_id=26\" target=\"_blank\" rel=\"noopener noreferrer\">58<\/a><\/strong><\/td>\n<td width=\"98\"><strong><a href=\"http:\/\/www.cvedetails.com\/vendor\/33\/Linux.html\" target=\"_blank\" rel=\"noopener noreferrer\">128<\/a><\/strong><\/td>\n<td width=\"93\"><strong><a href=\"http:\/\/www.cvedetails.com\/product\/156\/Apple-Mac-Os-X.html?vendor_id=49\" target=\"_blank\" rel=\"noopener noreferrer\">25<\/a><\/strong><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Nei sistemi molto sicuri, come OpenBSD, le vulnerabilit\u00e0 scoperte ogni anno non superano la dozzina. Questo si deve alla bassa frequenza di aggiornamento e alla grande attenzione riposta nella sicurezza.<\/p>\n<p>In sintesi, <strong>questi numeri non sembrano sufficientemente concludenti<\/strong> per dare una preferenza a un sistema rispetto a un altro. Dobbiamo trovare la risposta in altri fattori esterni alla progettazione.<\/p>\n<h3><strong>Fattori esterni: popolarit\u00e0 ed educazione<\/strong><\/h3>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignright size-full wp-image-46663\" title=\"Windows e Linux\" src=\"\" alt=\"\" width=\"108\" height=\"128\" \/> Dieci anni fa, la risposta alla domanda iniziale sarebbe stata: &#8220;il sistema pi\u00f9 sicuro \u00e8 Unix\/Linux&#8221;. La sua architettura di sicurezza era superiore a quella di qualsiasi altro sistema operativo e, fin dall\u2019inizio, la sua comunit\u00e0 di utenti era consapevole dell\u2019importanza di questo aspetto.<\/p>\n<p>Ora questo \u00e8 cambiato. <strong>Windows e Linux hanno meccanismi di sicurezza simili<\/strong> e, per certi aspetti, Windows 7\/8 \u00e8 superiore. Da un punto di vista puramente tecnico \u00e8 difficile trovare un vincitore, ma chiaramente non \u00e8 Mac OS X. Tutti i principali sistemi operativi sono molto sicuri.<\/p>\n<p>Mentre Windows \u00e8 diventato pi\u00f9 robusto, <strong>alcune versioni di Linux hanno ottenuto molta popolarit\u00e0<\/strong>. Ubuntu, la distribuzione Linux pi\u00f9 famosa, \u00e8 ora utilizzato da utenti di tutti i livelli, molti dei quali spesso ignorano la complessa architettura di sicurezza che c\u2019\u00e8 dietro a questo sistema.<\/p>\n<p style=\"text-align: center\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-46662\" title=\"sudo\" src=\"\" alt=\"\" width=\"412\" height=\"213\" \/><\/p>\n<p style=\"text-align: center\"><em>I permessi super user sono facili da ottenere e usare&#8230;<\/em><\/p>\n<p>L&#8217;utente di Windows ha sempre avuto difficolt\u00e0 a capire a cosa serve un firewall o cosa sono le autorizzazioni utente. Lo stesso vale per Linux, <strong>soprattutto quando viene usato da un principiante<\/strong>: ci sono degli utenti che usano i permessi superuser con eccessiva noncuranza e leggerezza.<\/p>\n<h3><strong>Il focus della sicurezza si \u00e8 spostato<\/strong><\/h3>\n<p>Negli ultimi dieci anni, i sistemi operativi domestici sono diventati pi\u00f9 sicuri e i software di protezione, come <strong>gli antivirus e i firewall<\/strong>, sono pi\u00f9 sofisticati e in grado di soddisfare le carenze dei sistemi.<\/p>\n<p>Tuttavia, al giorno d\u2019oggi <strong>l&#8217;attenzione si \u00e8 spostata sui browser e sulle applicazioni web<\/strong>. Il sistema operativo \u00e8 improvvisamente diventato irrilevante. Ora i tuoi dati sono immagazzinati nel browser.<\/p>\n<p style=\"text-align: center\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-46681\" title=\"Chrome OS\" src=\"\" alt=\"\" width=\"500\" height=\"273\" \/><\/p>\n<p style=\"text-align: center\"><em>Chrome OS, una dimostrazione di come i tuoi dati sono memorizzati nel browser <\/em><\/p>\n<p>Adesso, quando mi chiedono qual \u00e8 il sistema operativo pi\u00f9 sicuro, la mia risposta di solito \u00e8 <strong>&#8220;il meno usato&#8221;<\/strong>. Il criterio di popolarit\u00e0 \u00e8 importante: gli attacchi sono concentrati laddove ci sono pi\u00f9 utenti, dati e denaro.<\/p>\n<p>Ecco perch\u00e9 la questione riguardante la sicurezza del sistema operativo, sebbene non abbia perso rilevanza, \u00e8 meno urgente rispetto a prima. A questo punto, <strong>ha pi\u00f9 senso chiedersi qual \u00e8 il browser pi\u00f9 sicuro<\/strong>.<\/p>\n<h3><strong>Morale: il sistema operativo pi\u00f9 sicuro \u00e8 quello che sai configurare&#8230;<\/strong><\/h3>\n<p>Ci sono cose che renderanno l\u2019impresa pi\u00f9 o meno difficile, come il numero di vulnerabilit\u00e0 non corrette o la progettazione del sistema, ma la sicurezza di un Windows configurato correttamente pu\u00f2 essere uguale o superiore a quella di Linux usato da un principiante che d\u00e0 permessi root a tutto. Le misure di sicurezza integrate sono ormai molto simili, quello che cambia \u00e8 l&#8217;utente.<\/p>\n<h4><strong>Quale sistema operativo ritieni pi\u00f9 sicuro?<\/strong><\/h4>\n<p style=\"text-align: right\"><em>[Adattamento di un articolo originale di <a href=\"https:\/\/plus.google.com\/116190961458837834325\/posts\" target=\"_blank\" rel=\"noopener noreferrer\">Fabrizio Ferri-Benedetti<\/a> di <a href=\"http:\/\/articulos.softonic.com\/cual-es-el-sistema-operativo-mas-seguro\">Softonic ES<\/a>]<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Il sistema operativo \u00e8 l\u2019anima dei nostri computer e un possibile attacco di virus pu\u00f2 danneggiarlo seriamente e a volte anche distruggerlo. I sistemi operativi sono dei software composti da moltissime righe di codice che gestiscono l\u2019esecuzione dei programmi, controllano la scrittura e la lettura dei dati e disegnano le finestre che apri tutti i &hellip; <a href=\"https:\/\/cms-articles.softonic.io\/it\/qual-e-il-sistema-operativo-piu-sicuro\/\" class=\"more-link\">Continue reading<span class=\"screen-reader-text\"> &#8220;Qual \u00e8 il sistema operativo pi\u00f9 sicuro?&#8221;<\/span><\/a><\/p>\n","protected":false},"author":3020,"featured_media":40204,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":"","wpcf-pageviews":0},"categories":[1],"tags":[52,68,213,67],"usertag":[],"vertical":[],"content-category":[],"class_list":["post-40196","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-uncategorized","tag-linux","tag-mac-2","tag-sicurezza","tag-windows-2"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cms-articles.softonic.io\/it\/wp-json\/wp\/v2\/posts\/40196","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cms-articles.softonic.io\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cms-articles.softonic.io\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/it\/wp-json\/wp\/v2\/users\/3020"}],"replies":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/it\/wp-json\/wp\/v2\/comments?post=40196"}],"version-history":[{"count":0,"href":"https:\/\/cms-articles.softonic.io\/it\/wp-json\/wp\/v2\/posts\/40196\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/it\/wp-json\/wp\/v2\/media\/40204"}],"wp:attachment":[{"href":"https:\/\/cms-articles.softonic.io\/it\/wp-json\/wp\/v2\/media?parent=40196"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/it\/wp-json\/wp\/v2\/categories?post=40196"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/it\/wp-json\/wp\/v2\/tags?post=40196"},{"taxonomy":"usertag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/it\/wp-json\/wp\/v2\/usertag?post=40196"},{"taxonomy":"vertical","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/it\/wp-json\/wp\/v2\/vertical?post=40196"},{"taxonomy":"content-category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/it\/wp-json\/wp\/v2\/content-category?post=40196"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}