02.06.2013 Views

analisi e gestione della sicurezza di una complessa applicazione ...

analisi e gestione della sicurezza di una complessa applicazione ...

analisi e gestione della sicurezza di una complessa applicazione ...

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

1 porsi dalla prospettiva dell’attaccante<br />

2 identificare il threat al target dell’hacker<br />

CAPITOLO V - La <strong>sicurezza</strong> nell’architettura <strong>di</strong> un’<strong>applicazione</strong><br />

3 assumere che l’attacco c’è in quanto esiste <strong>una</strong> risorsa interessante (non considera il<br />

‘vandalo’, che può essere ad esempio un virus che si <strong>di</strong>ffonde all’interno <strong>di</strong> <strong>una</strong> lan).<br />

Il nuovo modello è il TAM, il quale:<br />

1. si pone dal punto <strong>di</strong> vista <strong>di</strong> chi <strong>di</strong>fende e quin<strong>di</strong> ha il vantaggio <strong>di</strong> conoscere i dettagli del<br />

sistema; in questo modo è possibile apprendere meglio le modalità con cui un hacker può<br />

cercare <strong>di</strong> prendere il controllo del sistema<br />

2. <strong>di</strong>fende ciò che vale la pena <strong>di</strong>fendere (quin<strong>di</strong> è meno complesso)<br />

3. espande il lavoro <strong>di</strong> chi mo<strong>della</strong> (che deve decidere cosa è giusto fare o non lo è in certi<br />

casi) e quin<strong>di</strong> è pesante nello sviluppo delle calls /use-cases<br />

Il modello usato in quest’esperienza è quest’ultimo, attraverso il tool creato da Microsoft.<br />

5.4 “Microsoft Threat Analysis & Modeling Tool”<br />

Non può esistere un tool che miracolosamente risolve il problema <strong>della</strong> <strong>sicurezza</strong> <strong>di</strong> <strong>una</strong><br />

<strong>applicazione</strong>. Fino ad ora sono stati descritti i punti essenziali per realizzare un’architettura che<br />

semplifichi la creazione <strong>di</strong> un’<strong>applicazione</strong> più sicura. In questo processo sono emersi dati<br />

tangibili che permettono <strong>di</strong> identificare con più facilità i punti <strong>di</strong> maggiore rischio. L’utilità <strong>di</strong><br />

uno strumento sta nel raccogliere le informazioni sulla struttura dell’<strong>applicazione</strong>, i punti<br />

d’ingresso, i ruoli, i componenti e mettere in evidenza le possibili vulnerabilità così che<br />

architetto e sviluppatori possano in<strong>di</strong>viduare subito i punti <strong>di</strong> attenzione. E questo è quanto è<br />

103

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!