02.06.2013 Views

analisi e gestione della sicurezza di una complessa applicazione ...

analisi e gestione della sicurezza di una complessa applicazione ...

analisi e gestione della sicurezza di una complessa applicazione ...

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

CAPITOLO V - La <strong>sicurezza</strong> nell’architettura <strong>di</strong> un’<strong>applicazione</strong><br />

SDL fornisce numerosissime in<strong>di</strong>cazioni per ogni ruolo del team <strong>di</strong> sviluppo. Per esempio<br />

viene preferito l’uso <strong>di</strong> linguaggi strong-typed, tool <strong>di</strong> <strong>analisi</strong> statica del co<strong>di</strong>ce come Prefix,<br />

PreFast e strumenti che eseguano test fornendo input non valido all’<strong>applicazione</strong> (fuzzing).<br />

L’insieme delle attività <strong>di</strong> <strong>sicurezza</strong> che sono state stabilite per l’<strong>applicazione</strong> culminano prima<br />

nel “security push”, il primo momento in cui l’<strong>applicazione</strong> è sufficientemente matura per<br />

essere testata dal punto <strong>di</strong> vista <strong>della</strong> <strong>sicurezza</strong>, e successivamente nella “Final Security<br />

Review”, momento nel quale si tirano le somme sui risultati che sono stati ottenuti<br />

sottoponendo l’<strong>applicazione</strong> a specifici test <strong>di</strong> penetrazione e dove si è ancora in tempo per<br />

reagire rapidamente eseguendo le mo<strong>di</strong>fiche necessarie.<br />

A prescindere dall’applicare o meno in modo completo quanto viene in<strong>di</strong>cato in SDL, i concetti<br />

<strong>di</strong> base già esposti rimangono un punto <strong>di</strong> partenza fondamentale su cui costruire il modello<br />

specifico dell’<strong>applicazione</strong> che si vuole progettare in <strong>sicurezza</strong>.<br />

5.3 Il threat modeling<br />

Un elemento fondamentale per creare un’architettura sicura è il threat modeling (mo<strong>della</strong>zione<br />

delle minacce), che permette <strong>di</strong> illustrare quali sono i possibili rischi a cui un’<strong>applicazione</strong> va<br />

incontro; esso è un approccio pragmatico all’<strong>analisi</strong> delle minacce in <strong>una</strong> generica architettura<br />

software, in quanto ogni sistema che espone un ingresso è soggetto ad attacchi.<br />

In pratica, il modello delle minacce è quel processo che serve a:<br />

1 trovare i punti d’ingresso del software<br />

2 capire come possano essere sfruttati<br />

3 valutare i possibili rime<strong>di</strong><br />

99

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!