analisi e gestione della sicurezza di una complessa applicazione ...
analisi e gestione della sicurezza di una complessa applicazione ...
analisi e gestione della sicurezza di una complessa applicazione ...
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
CAPITOLO V - La <strong>sicurezza</strong> nell’architettura <strong>di</strong> un’<strong>applicazione</strong><br />
SDL fornisce numerosissime in<strong>di</strong>cazioni per ogni ruolo del team <strong>di</strong> sviluppo. Per esempio<br />
viene preferito l’uso <strong>di</strong> linguaggi strong-typed, tool <strong>di</strong> <strong>analisi</strong> statica del co<strong>di</strong>ce come Prefix,<br />
PreFast e strumenti che eseguano test fornendo input non valido all’<strong>applicazione</strong> (fuzzing).<br />
L’insieme delle attività <strong>di</strong> <strong>sicurezza</strong> che sono state stabilite per l’<strong>applicazione</strong> culminano prima<br />
nel “security push”, il primo momento in cui l’<strong>applicazione</strong> è sufficientemente matura per<br />
essere testata dal punto <strong>di</strong> vista <strong>della</strong> <strong>sicurezza</strong>, e successivamente nella “Final Security<br />
Review”, momento nel quale si tirano le somme sui risultati che sono stati ottenuti<br />
sottoponendo l’<strong>applicazione</strong> a specifici test <strong>di</strong> penetrazione e dove si è ancora in tempo per<br />
reagire rapidamente eseguendo le mo<strong>di</strong>fiche necessarie.<br />
A prescindere dall’applicare o meno in modo completo quanto viene in<strong>di</strong>cato in SDL, i concetti<br />
<strong>di</strong> base già esposti rimangono un punto <strong>di</strong> partenza fondamentale su cui costruire il modello<br />
specifico dell’<strong>applicazione</strong> che si vuole progettare in <strong>sicurezza</strong>.<br />
5.3 Il threat modeling<br />
Un elemento fondamentale per creare un’architettura sicura è il threat modeling (mo<strong>della</strong>zione<br />
delle minacce), che permette <strong>di</strong> illustrare quali sono i possibili rischi a cui un’<strong>applicazione</strong> va<br />
incontro; esso è un approccio pragmatico all’<strong>analisi</strong> delle minacce in <strong>una</strong> generica architettura<br />
software, in quanto ogni sistema che espone un ingresso è soggetto ad attacchi.<br />
In pratica, il modello delle minacce è quel processo che serve a:<br />
1 trovare i punti d’ingresso del software<br />
2 capire come possano essere sfruttati<br />
3 valutare i possibili rime<strong>di</strong><br />
99