analisi e gestione della sicurezza di una complessa applicazione ...
analisi e gestione della sicurezza di una complessa applicazione ...
analisi e gestione della sicurezza di una complessa applicazione ...
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
1 porsi dalla prospettiva dell’attaccante<br />
2 identificare il threat al target dell’hacker<br />
CAPITOLO V - La <strong>sicurezza</strong> nell’architettura <strong>di</strong> un’<strong>applicazione</strong><br />
3 assumere che l’attacco c’è in quanto esiste <strong>una</strong> risorsa interessante (non considera il<br />
‘vandalo’, che può essere ad esempio un virus che si <strong>di</strong>ffonde all’interno <strong>di</strong> <strong>una</strong> lan).<br />
Il nuovo modello è il TAM, il quale:<br />
1. si pone dal punto <strong>di</strong> vista <strong>di</strong> chi <strong>di</strong>fende e quin<strong>di</strong> ha il vantaggio <strong>di</strong> conoscere i dettagli del<br />
sistema; in questo modo è possibile apprendere meglio le modalità con cui un hacker può<br />
cercare <strong>di</strong> prendere il controllo del sistema<br />
2. <strong>di</strong>fende ciò che vale la pena <strong>di</strong>fendere (quin<strong>di</strong> è meno complesso)<br />
3. espande il lavoro <strong>di</strong> chi mo<strong>della</strong> (che deve decidere cosa è giusto fare o non lo è in certi<br />
casi) e quin<strong>di</strong> è pesante nello sviluppo delle calls /use-cases<br />
Il modello usato in quest’esperienza è quest’ultimo, attraverso il tool creato da Microsoft.<br />
5.4 “Microsoft Threat Analysis & Modeling Tool”<br />
Non può esistere un tool che miracolosamente risolve il problema <strong>della</strong> <strong>sicurezza</strong> <strong>di</strong> <strong>una</strong><br />
<strong>applicazione</strong>. Fino ad ora sono stati descritti i punti essenziali per realizzare un’architettura che<br />
semplifichi la creazione <strong>di</strong> un’<strong>applicazione</strong> più sicura. In questo processo sono emersi dati<br />
tangibili che permettono <strong>di</strong> identificare con più facilità i punti <strong>di</strong> maggiore rischio. L’utilità <strong>di</strong><br />
uno strumento sta nel raccogliere le informazioni sulla struttura dell’<strong>applicazione</strong>, i punti<br />
d’ingresso, i ruoli, i componenti e mettere in evidenza le possibili vulnerabilità così che<br />
architetto e sviluppatori possano in<strong>di</strong>viduare subito i punti <strong>di</strong> attenzione. E questo è quanto è<br />
103