analisi e gestione della sicurezza di una complessa applicazione ...
analisi e gestione della sicurezza di una complessa applicazione ...
analisi e gestione della sicurezza di una complessa applicazione ...
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
CAPITOLO IV - La <strong>sicurezza</strong> nelle web applications<br />
Per legge la <strong>sicurezza</strong> è un problema che non può essere ignorato e deve essere gestito. Infatti,<br />
la legge italiana, e non solo, obbliga la protezione e la riservatezza dei dati personali; le<br />
vulnerabilità <strong>di</strong> tipo “information <strong>di</strong>sclosure” riguardano <strong>di</strong>rettamente la privacy, cioè<br />
informazioni che non era previsto che uscissero da <strong>una</strong> ristretta cerchia <strong>di</strong> persone con<br />
determinati privilegi, sono fruibili anche da altri che non sono autorizzati.<br />
Non si può permettere che i dati consegnati ad un’azienda vengano <strong>di</strong>vulgati a tutti.<br />
4.3.1 La <strong>sicurezza</strong> dei dati<br />
Il dato è il “pane” dell’informatica; ogni <strong>applicazione</strong> opera su dati, ogni operazione è relativa a<br />
dati. Il dato è gestito dall’<strong>applicazione</strong> che fornisce <strong>una</strong> funzionalità ad un utente.<br />
Inoltre bisogna tener presente che:<br />
1. alcuni utenti devono accedere ai dati e altri non devono poterli vedere;<br />
2. alcuni devono poter vedere tutti i dati presenti e altri devono poter vedere solo alcuni<br />
dati specifici;<br />
3. alcuni devono vedere un dato in tutta la sua storia e altri solo in uno specifico stato;<br />
4. alcuni possono operare sul dato a tutto tondo, altri hanno modalità d’accesso limitato.<br />
La <strong>sicurezza</strong> sui dati è possibile esplicarla attraverso 4 elementi:<br />
1 Accesso/<strong>sicurezza</strong> dei dati. La <strong>sicurezza</strong> del dato è legata primariamente al controllo<br />
dell’accesso:<br />
• Sicurezza nella trasmissione e nel trasferimento dei dati<br />
• Sicurezza nell’accesso alle applicazioni <strong>di</strong> <strong>gestione</strong><br />
57