02.06.2013 Views

analisi e gestione della sicurezza di una complessa applicazione ...

analisi e gestione della sicurezza di una complessa applicazione ...

analisi e gestione della sicurezza di una complessa applicazione ...

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

CAPITOLO V - La <strong>sicurezza</strong> nell’architettura <strong>di</strong> un’<strong>applicazione</strong><br />

3. Matrice <strong>di</strong> Accesso: per ciascun ruolo si definisce quale tipo <strong>di</strong> accesso è possibile<br />

eseguire sulle risorse. Per tipo <strong>di</strong> accesso si intendono le classiche operazioni <strong>di</strong><br />

creazione, lettura, mo<strong>di</strong>fica, cancellazione (CRUD).<br />

4. Use Cases: questo passo permette <strong>di</strong> stabilire quale sia il tipico uso fatto dagli utenti per<br />

accedere ai dati.<br />

5. Componenti <strong>di</strong> sistema: vengono identificati i macroblocchi del sistema, che in Talete<br />

sono il database, il web service, la web application e l’Asp.NET application<br />

6. Rilevanze: sono dei punti <strong>di</strong> attenzione particolari come l’uso <strong>di</strong> co<strong>di</strong>ce nativo piuttosto<br />

che <strong>di</strong> generazione <strong>di</strong> co<strong>di</strong>ce o ancora la costruzione <strong>di</strong> query SQL o LDAP.<br />

7. Le chiamate: si identificano tutte le azioni che un utente, per esempio grazie<br />

all’interfaccia utente, può eseguire con la nostra <strong>applicazione</strong>.<br />

8. Le minacce: si stabiliscono quali siano le potenziali minacce che possono occorrere.<br />

L’immissione dei dati non è certamente semplice ed è un lavoro molto lungo, che, però è<br />

ripagato da <strong>una</strong> serie <strong>di</strong> report con tanto <strong>di</strong> grafici con gli “use cases” costruiti in modo<br />

automatico grazie al motore <strong>di</strong> Visio.<br />

Solo immettendo pochi dati, il tool ha automaticamente generato minacce <strong>di</strong> tipo<br />

confidentiality, integrity e availability.<br />

• Confidentiality:<br />

Unauthorized <strong>di</strong>sclosure of using by <br />

Questa è <strong>una</strong> minaccia <strong>di</strong> tipo “confidentiality”, che rileva la possibilità <strong>di</strong> <strong>una</strong> <strong>di</strong>ffusione non<br />

autorizzata <strong>di</strong> notizie durante <strong>una</strong> CreateCustomer, cioè qualcuno potrebbe mettersi sulla linea<br />

del TCP/IP e intercettare la creazione <strong>di</strong> un nuovo customer mentre sta avvenendo la<br />

comunicazione col web service; ovviamente saremo noi a decidere se la comunicazione è<br />

sicura o meno, e quin<strong>di</strong> se il rischio lo accettiamo o meno.<br />

• Integrity:<br />

Illegal execution of using by <br />

105

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!