02.06.2013 Views

analisi e gestione della sicurezza di una complessa applicazione ...

analisi e gestione della sicurezza di una complessa applicazione ...

analisi e gestione della sicurezza di una complessa applicazione ...

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

CAPITOLO IV - La <strong>sicurezza</strong> nelle web applications<br />

nella lan? Guardando per un attimo il problema solo dal punto <strong>di</strong> vista applicativo, si può<br />

immaginare la possibilità che ha un utente <strong>di</strong> collegarsi <strong>di</strong>rettamente al database aziendale<br />

tramite Access e scrivere dentro le tabelle; purtroppo questa è ancora <strong>una</strong> realtà troppo <strong>di</strong>ffusa e<br />

pericolosissima.<br />

La figura seguente ci mostra alcune delle minacce da cui <strong>di</strong>fendersi.<br />

Figura 22 Tipi <strong>di</strong> attacco<br />

Tra gli attacchi più comuni a cui è possibile assistere, ci sono quelli provenienti dall’interno,<br />

naturale evoluzione dato che le wan <strong>di</strong>ventano sempre più robuste e sicure; oramai c’è <strong>una</strong> serie<br />

<strong>di</strong> attacchi automatizzati per cui il rischio che ha un’importante azienda è uguale a quello che<br />

ha un sito poco visitato in quanto, con questa automazione, i programmi iterano gli in<strong>di</strong>rizzi ip<br />

55

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!