02.06.2013 Views

analisi e gestione della sicurezza di una complessa applicazione ...

analisi e gestione della sicurezza di una complessa applicazione ...

analisi e gestione della sicurezza di una complessa applicazione ...

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

• Sicurezza nell’accesso ai dati<br />

CAPITOLO IV - La <strong>sicurezza</strong> nelle web applications<br />

Per il primo aspetto non abbiamo grossi problemi, il dato può essere trasferito con <strong>di</strong>versi<br />

protocolli, ma tutti questi hanno, chi più e chi meno, supporti alla <strong>gestione</strong> <strong>della</strong> <strong>sicurezza</strong>;<br />

il concetto base è quello <strong>di</strong> trasferire i dati in modo cifrato.<br />

Per molto tempo questo è sembrato l’anello debole <strong>della</strong> catena <strong>della</strong> <strong>sicurezza</strong> e, <strong>di</strong><br />

conseguenza, è stato l’aspetto più curato.<br />

Il secondo problema, quello relativo al controllo <strong>di</strong> <strong>sicurezza</strong> nell’accesso all’<strong>applicazione</strong>,<br />

è tipicamente un problema facilmente risolvibile, poiché <strong>una</strong> specifica logica applicativa è<br />

sufficiente a profilare gli utenti e fornire loro il corretto accesso.<br />

Per ultimo, il problema <strong>della</strong> <strong>gestione</strong> <strong>della</strong> <strong>sicurezza</strong> nell’accesso al dato vero e proprio,<br />

viene elegantemente risolto attraverso gli strumenti nativi dei database relazionali o con un<br />

approccio applicativo.<br />

2 Integrità dei dati. Il dato nasce e vive <strong>una</strong> propria vita in cui viene letto, mo<strong>di</strong>ficato e<br />

cancellato; se è manipolato sempre dallo stesso utente ed è mantenuto in un sistema<br />

“protetto” non ha grossi problemi. Le <strong>di</strong>fficoltà nascono invece, quando i dati sono trattati<br />

da <strong>di</strong>versi utenti, e quin<strong>di</strong> c’è concorrenza su <strong>di</strong> essi; bisogna garantire, in queste con<strong>di</strong>zioni,<br />

la loro integrità.<br />

3 Integrità referenziale. Dopo aver affrontato il problema <strong>della</strong> concorrenza sui dati ne appare<br />

un altro, che è quello dell’integrità referenziale degli stessi.<br />

Per integrità referenziale si intende che due istanze presenti in due entità e correlate tra loro<br />

devono essere sempre coerenti.<br />

Ad esempio se c’è un’anagrafica <strong>di</strong> un prodotto che è classificato attraverso <strong>una</strong> tabella <strong>di</strong><br />

categorie valide, non si deve permettere <strong>di</strong> cancellare <strong>una</strong> categoria finché sia presente<br />

anche un solo prodotto che sia catalogato con quella categoria. Se così non fosse<br />

risulterebbe un prodotto con <strong>una</strong> categoria che non esiste.<br />

L’integrità referenziale serve a garantire che questa coerenza <strong>di</strong> dati venga mantenuta.<br />

4 Integrità delle informazioni. Oltre all’integrità dei dati abbiamo un altro problema da<br />

affrontare, quello dell’integrità delle informazioni.<br />

58

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!