analisi e gestione della sicurezza di una complessa applicazione ...
analisi e gestione della sicurezza di una complessa applicazione ...
analisi e gestione della sicurezza di una complessa applicazione ...
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
CAPITOLO V - La <strong>sicurezza</strong> nell’architettura <strong>di</strong> un’<strong>applicazione</strong><br />
3. Matrice <strong>di</strong> Accesso: per ciascun ruolo si definisce quale tipo <strong>di</strong> accesso è possibile<br />
eseguire sulle risorse. Per tipo <strong>di</strong> accesso si intendono le classiche operazioni <strong>di</strong><br />
creazione, lettura, mo<strong>di</strong>fica, cancellazione (CRUD).<br />
4. Use Cases: questo passo permette <strong>di</strong> stabilire quale sia il tipico uso fatto dagli utenti per<br />
accedere ai dati.<br />
5. Componenti <strong>di</strong> sistema: vengono identificati i macroblocchi del sistema, che in Talete<br />
sono il database, il web service, la web application e l’Asp.NET application<br />
6. Rilevanze: sono dei punti <strong>di</strong> attenzione particolari come l’uso <strong>di</strong> co<strong>di</strong>ce nativo piuttosto<br />
che <strong>di</strong> generazione <strong>di</strong> co<strong>di</strong>ce o ancora la costruzione <strong>di</strong> query SQL o LDAP.<br />
7. Le chiamate: si identificano tutte le azioni che un utente, per esempio grazie<br />
all’interfaccia utente, può eseguire con la nostra <strong>applicazione</strong>.<br />
8. Le minacce: si stabiliscono quali siano le potenziali minacce che possono occorrere.<br />
L’immissione dei dati non è certamente semplice ed è un lavoro molto lungo, che, però è<br />
ripagato da <strong>una</strong> serie <strong>di</strong> report con tanto <strong>di</strong> grafici con gli “use cases” costruiti in modo<br />
automatico grazie al motore <strong>di</strong> Visio.<br />
Solo immettendo pochi dati, il tool ha automaticamente generato minacce <strong>di</strong> tipo<br />
confidentiality, integrity e availability.<br />
• Confidentiality:<br />
Unauthorized <strong>di</strong>sclosure of using by <br />
Questa è <strong>una</strong> minaccia <strong>di</strong> tipo “confidentiality”, che rileva la possibilità <strong>di</strong> <strong>una</strong> <strong>di</strong>ffusione non<br />
autorizzata <strong>di</strong> notizie durante <strong>una</strong> CreateCustomer, cioè qualcuno potrebbe mettersi sulla linea<br />
del TCP/IP e intercettare la creazione <strong>di</strong> un nuovo customer mentre sta avvenendo la<br />
comunicazione col web service; ovviamente saremo noi a decidere se la comunicazione è<br />
sicura o meno, e quin<strong>di</strong> se il rischio lo accettiamo o meno.<br />
• Integrity:<br />
Illegal execution of using by <br />
105