analisi e gestione della sicurezza di una complessa applicazione ...
analisi e gestione della sicurezza di una complessa applicazione ...
analisi e gestione della sicurezza di una complessa applicazione ...
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
CAPITOLO V - La <strong>sicurezza</strong> nell’architettura <strong>di</strong> un’<strong>applicazione</strong><br />
Contromisure Utilizzare un’espressione regolare per<br />
convalidare il nome utente e <strong>una</strong> stored<br />
procedure con parametri per accedere al<br />
database<br />
6. Classificazione delle minacce, per determinare quali sono le più pericolose; si usa la<br />
seguente formula: Rischio = probabilità * potenziale del danno<br />
Un modello per classificare le minacce potrebbe essere il modello DREAD:<br />
- Discoverability (quanto è semplice scoprire la vulnerabilità? )<br />
- Reproducibility (quanto è facile replicare l’attacco? )<br />
- Exploitability (quanto è semplice compiere l’attacco? )<br />
- Affected users (quanti utenti sono colpiti dall’attacco? )<br />
- Damage potential (quanto danno provoca il successo <strong>di</strong> un attacco? )<br />
oppure quello STRIDE:<br />
- Spoofing (<strong>di</strong> IP, credenziali..)<br />
- Tampering (alterazione dei dati, man in the middle)<br />
- Repu<strong>di</strong>ation (esecuzione <strong>di</strong> azioni senza poter provare la loro paternità)<br />
- Information Disclosure (<strong>di</strong>vulgazione delle informazioni)<br />
- Denial of Service<br />
- Elevation of Privilege (innalzamento dei privilegi)<br />
Entrambi questi modelli, possono essere ricondotti a tre categorie, che sono quelle prese in<br />
considerazione dal tool usato: Confidentiality, Integrity e Availability.<br />
La teoria del Threat Modeling ha presentato, nel corso degli anni, due <strong>di</strong>fferenti prospettive <strong>di</strong><br />
mo<strong>della</strong>zione. La prima in termini cronologici è data dal modello <strong>di</strong> “Swiderski / Snyder”, le<br />
cui caratteristiche fondamentali sono:<br />
102