02.06.2013 Views

analisi e gestione della sicurezza di una complessa applicazione ...

analisi e gestione della sicurezza di una complessa applicazione ...

analisi e gestione della sicurezza di una complessa applicazione ...

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

CAPITOLO V - La <strong>sicurezza</strong> nell’architettura <strong>di</strong> un’<strong>applicazione</strong><br />

Figura 59 Report del TAM: le best practices per evitare SQL Injection<br />

5.5 Considerazioni sul threat modeling<br />

Chi conosce il processo <strong>di</strong> certificazione <strong>di</strong> qualità del software avrà notato quanto il processo<br />

programmatico <strong>di</strong> pianificazione <strong>della</strong> <strong>sicurezza</strong> vada nella stessa <strong>di</strong>rezione <strong>di</strong> normative come<br />

la ISO9001:2000. Lo stesso “Threat Analysis and Modeling Tool” va in questa <strong>di</strong>rezione e i<br />

109

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!