02.06.2013 Views

analisi e gestione della sicurezza di una complessa applicazione ...

analisi e gestione della sicurezza di una complessa applicazione ...

analisi e gestione della sicurezza di una complessa applicazione ...

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

CAPITOLO V - La <strong>sicurezza</strong> nell’architettura <strong>di</strong> un’<strong>applicazione</strong><br />

Qualcuno potrebbe invalidare l’esecuzione <strong>della</strong> CreateCustomer da parte dell’utente<br />

autorizzato che “usa” il web service, magari iniettando delle informazioni false.<br />

• Availability:<br />

Ineffective execution of using by <br />

Qualcuno potrebbe aver creato un virus per eseguire dei DoS sulla CreateCustomer.<br />

Successivamente nel tool è possibile impostare varie proprietà per ogni componente. Ad<br />

esempio sui dati, oltre alla matrice <strong>di</strong> accesso, è possibile classificare il tipo <strong>di</strong> impatto che quel<br />

dato ha; per i customers è stato scelto un High Business Impact PII. PII in<strong>di</strong>ca che sono dati<br />

personali, mentre l’impatto elevato è dovuto al fatto che in Italia c’è il problema <strong>della</strong> privacy,<br />

che deve essere rispettata. Per i products si ha un impatto me<strong>di</strong>o, perché il catalogo dei prodotti<br />

lo si conosce e quin<strong>di</strong> non ci sono molti segreti da custo<strong>di</strong>re e proteggere. Per gli or<strong>di</strong>ni è stato<br />

impostato un impatto molto alto, ma non dati personali per cui la proprietà è stata impostata a<br />

High Business Impact, e cosi via. Inoltre per ogni minaccia si possono specificare il rischio, la<br />

probabilità che essa abbia successo recando danni al sistema, e la risposta, cioè se il rischio lo<br />

si può accettare oppure no.<br />

Nel report creato, è possibile vedere la matrice degli accessi, la generazione dei casi d’uso e le<br />

contromisure per le vulnerabilità, per ogni caso d’uso:<br />

106

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!