02.06.2013 Views

analisi e gestione della sicurezza di una complessa applicazione ...

analisi e gestione della sicurezza di una complessa applicazione ...

analisi e gestione della sicurezza di una complessa applicazione ...

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

CAPITOLO V - La <strong>sicurezza</strong> nell’architettura <strong>di</strong> un’<strong>applicazione</strong><br />

preservare <strong>una</strong> fiducia <strong>di</strong>ffusa nei sistemi informatici. Una sfida importante è riuscire a creare<br />

applicativi più sicuri che richiedano meno patch <strong>di</strong> aggiornamento e attività <strong>di</strong> <strong>gestione</strong> <strong>della</strong><br />

protezione meno onerose.<br />

Per l’industria del software, la possibilità <strong>di</strong> sod<strong>di</strong>sfare la richiesta attuale <strong>di</strong> maggiore<br />

<strong>sicurezza</strong> è legata all’adozione <strong>di</strong> processi ripetibili, in grado <strong>di</strong> garantire un miglioramento<br />

misurabile <strong>della</strong> protezione, riducendo al minimo il numero <strong>di</strong> vulnerabilità ancora esistenti nel<br />

progetto, nella co<strong>di</strong>fica e nella documentazione, cercando <strong>di</strong> rilevare ed eliminare tali<br />

vulnerabilità prima possibile durante il ciclo <strong>di</strong> vita dello sviluppo. La necessità <strong>di</strong> adottare un<br />

processo <strong>di</strong> questo tipo riguarda in particolare i prodotti software aziendali e <strong>di</strong> consumo<br />

presumibilmente destinati all’elaborazione <strong>di</strong> input ricevuti da Internet, al controllo <strong>di</strong> sistemi<br />

critici esposti agli attacchi o all’elaborazione <strong>di</strong> dati personali; è in questo ambito che si colloca<br />

anche Talete.<br />

Vi sono tre aspetti alla base <strong>della</strong> creazione <strong>di</strong> software più sicuro: ripetibilità del processo,<br />

formazione dei tecnici, criteri <strong>di</strong> misurazione e atten<strong>di</strong>bilità. Una metodologia che può essere<br />

d’aiuto in questo ambito è l’SDL, che comporta la mo<strong>di</strong>fica dei processi <strong>di</strong> sviluppo <strong>di</strong> prodotti<br />

software adottati da un’organizzazione me<strong>di</strong>ante l’integrazione <strong>di</strong> misure che assicurino <strong>una</strong><br />

migliore protezione del software. Microsoft ha creato l’SDL (Security Development Lifecycle),<br />

che è un “metodo <strong>di</strong> sviluppo” non complicato ma sicuramente molto elaborato; esso<br />

comprende un insieme <strong>di</strong> processi aventi lo scopo <strong>di</strong> <strong>di</strong>minuire le vulnerabilità <strong>di</strong><br />

un’architettura software. Le strategie pratiche per raggiungere lo scopo sono:<br />

• lo sviluppo <strong>di</strong> un modello delle minacce (threat modeling)<br />

• l’uso <strong>di</strong> strumenti <strong>di</strong> <strong>analisi</strong> statica del co<strong>di</strong>ce (cioè <strong>di</strong> lettura del co<strong>di</strong>ce con un tool per<br />

trovare bug)<br />

• l’uso <strong>di</strong> <strong>una</strong> metodologia chiamata “Security Push ” che coinvolge le revisioni tecniche del<br />

co<strong>di</strong>ce e del test <strong>della</strong> nostra <strong>applicazione</strong>.<br />

I benefici raggiunti grazie all’<strong>applicazione</strong> <strong>di</strong> SDL sono:<br />

- minori vulnerabilità<br />

- minor numero <strong>di</strong> patch abbattimento dei costi<br />

96

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!