analisi e gestione della sicurezza di una complessa applicazione ...
analisi e gestione della sicurezza di una complessa applicazione ...
analisi e gestione della sicurezza di una complessa applicazione ...
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
CAPITOLO IV - La <strong>sicurezza</strong> nelle web applications<br />
nella lan? Guardando per un attimo il problema solo dal punto <strong>di</strong> vista applicativo, si può<br />
immaginare la possibilità che ha un utente <strong>di</strong> collegarsi <strong>di</strong>rettamente al database aziendale<br />
tramite Access e scrivere dentro le tabelle; purtroppo questa è ancora <strong>una</strong> realtà troppo <strong>di</strong>ffusa e<br />
pericolosissima.<br />
La figura seguente ci mostra alcune delle minacce da cui <strong>di</strong>fendersi.<br />
Figura 22 Tipi <strong>di</strong> attacco<br />
Tra gli attacchi più comuni a cui è possibile assistere, ci sono quelli provenienti dall’interno,<br />
naturale evoluzione dato che le wan <strong>di</strong>ventano sempre più robuste e sicure; oramai c’è <strong>una</strong> serie<br />
<strong>di</strong> attacchi automatizzati per cui il rischio che ha un’importante azienda è uguale a quello che<br />
ha un sito poco visitato in quanto, con questa automazione, i programmi iterano gli in<strong>di</strong>rizzi ip<br />
55