02.06.2013 Views

analisi e gestione della sicurezza di una complessa applicazione ...

analisi e gestione della sicurezza di una complessa applicazione ...

analisi e gestione della sicurezza di una complessa applicazione ...

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

CAPITOLO V - La <strong>sicurezza</strong> nell’architettura <strong>di</strong> un’<strong>applicazione</strong><br />

Contromisure Utilizzare un’espressione regolare per<br />

convalidare il nome utente e <strong>una</strong> stored<br />

procedure con parametri per accedere al<br />

database<br />

6. Classificazione delle minacce, per determinare quali sono le più pericolose; si usa la<br />

seguente formula: Rischio = probabilità * potenziale del danno<br />

Un modello per classificare le minacce potrebbe essere il modello DREAD:<br />

- Discoverability (quanto è semplice scoprire la vulnerabilità? )<br />

- Reproducibility (quanto è facile replicare l’attacco? )<br />

- Exploitability (quanto è semplice compiere l’attacco? )<br />

- Affected users (quanti utenti sono colpiti dall’attacco? )<br />

- Damage potential (quanto danno provoca il successo <strong>di</strong> un attacco? )<br />

oppure quello STRIDE:<br />

- Spoofing (<strong>di</strong> IP, credenziali..)<br />

- Tampering (alterazione dei dati, man in the middle)<br />

- Repu<strong>di</strong>ation (esecuzione <strong>di</strong> azioni senza poter provare la loro paternità)<br />

- Information Disclosure (<strong>di</strong>vulgazione delle informazioni)<br />

- Denial of Service<br />

- Elevation of Privilege (innalzamento dei privilegi)<br />

Entrambi questi modelli, possono essere ricondotti a tre categorie, che sono quelle prese in<br />

considerazione dal tool usato: Confidentiality, Integrity e Availability.<br />

La teoria del Threat Modeling ha presentato, nel corso degli anni, due <strong>di</strong>fferenti prospettive <strong>di</strong><br />

mo<strong>della</strong>zione. La prima in termini cronologici è data dal modello <strong>di</strong> “Swiderski / Snyder”, le<br />

cui caratteristiche fondamentali sono:<br />

102

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!