02.06.2013 Views

analisi e gestione della sicurezza di una complessa applicazione ...

analisi e gestione della sicurezza di una complessa applicazione ...

analisi e gestione della sicurezza di una complessa applicazione ...

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

tecniche automatiche in combinazione con l’intelligenza dell’uomo. Inoltre il controllo delle<br />

applicazioni Web 2.0 deve essere eseguito con attenzione per scoprire possibili attacchi lato<br />

client e per mitigare il rischio sui sistemi degli utenti.<br />

Infine si può considerare il problema <strong>della</strong> <strong>sicurezza</strong> da un punto <strong>di</strong> vista manageriale: si può<br />

ipotizzare a tal fine che il livello <strong>di</strong> <strong>sicurezza</strong> da preventivare <strong>di</strong>penda solo dal valore dei dati,<br />

trascurando altri fattori <strong>di</strong> per se minori. Innanzitutto si deve tenere in considerazione che un<br />

eccessivo livello <strong>di</strong> <strong>sicurezza</strong> rende il prodotto finale poco usabile: basti immaginare il caso in<br />

cui un login richieda tre password, oppure l’inserimento <strong>di</strong> un co<strong>di</strong>ce <strong>di</strong> controllo ogni quarto<br />

d’ora.<br />

Si possono dare per scontate le basilari regole dell’ingegneria del software per cui apportare<br />

delle mo<strong>di</strong>fiche al progetto in fase <strong>di</strong> sviluppo implica un costo che non è trascurabile.<br />

Affrontando un progetto per la realizzazione <strong>di</strong> un servizio basato su tecnologia Internet, sono<br />

<strong>di</strong> primaria importanza l’<strong>analisi</strong> <strong>della</strong> riservatezza delle informazioni trattate e l’identificazione<br />

<strong>di</strong> quale sia il corretto livello <strong>di</strong> <strong>sicurezza</strong> da realizzare. Chiaramente, il costo dell’infrastruttura<br />

<strong>di</strong> <strong>sicurezza</strong> è intimamente legato al livello <strong>di</strong> affidabilità che si vuole raggiungere; dare<br />

specifiche <strong>di</strong> tutela troppo stringenti se comparate alla riservatezza dei dati contenuti nel<br />

sistema può comportare uno spreco <strong>di</strong> risorse superiore al danno potenziale del furto delle<br />

informazioni stesse. E’ quin<strong>di</strong> sempre necessario relazionare lo sforzo economico previsto con<br />

il potenziale danno giungendo al giusto compromesso.<br />

Per quanto riguarda Talete, i passi successivi da compiere a breve termine nell’ambito <strong>della</strong><br />

<strong>sicurezza</strong> sono <strong>di</strong>versi:<br />

• innanzitutto c’è bisogno <strong>di</strong> proteggere la macchina windows su cui gira il server virtuale,<br />

per evitare intrusioni da parte <strong>di</strong> utenti non autorizzati.<br />

• C’è bisogno <strong>di</strong> ottimizzare il co<strong>di</strong>ce, che in alcuni punti risulta poco leggibile e<br />

“<strong>di</strong>spen<strong>di</strong>oso” dal punto <strong>di</strong> vista del tempo <strong>di</strong> visualizzazione delle pagine, e delle risorse<br />

(come il db).<br />

162

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!