Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
La sicurezza del prodotto è una priorità assoluta per Microsoft. A partire da Windows Security Push nel 2002, Microsoft ha investito tempo e risorse aggiuntivi per sviluppare codice più sicuro e istruzioni dettagliate per la distribuzione e la protezione dell'ambiente di elaborazione. Il team di prodotto Host Integration Server ha condotto un'analisi completa della modellazione delle minacce per identificare e attenuare le potenziali aree di preoccupazione. Un modello di minaccia è un'analisi basata sulla sicurezza che consente di determinare i rischi di sicurezza di livello più elevato rappresentati da un prodotto o un'applicazione e il modo in cui gli attacchi possono manifestarsi autonomamente.
Anche se Microsoft ha mitigato tutte le possibili minacce di sicurezza interne per Host Integration Server, è consigliabile adottare alcuni passaggi per attenuare le minacce provenienti da altre posizioni nell'ambiente di rete. La modellazione delle minacce consente di valutare le minacce alle applicazioni scritte o in esecuzione e quindi ridurre il rischio complessivo al sistema informatico. Per altre informazioni sull'analisi del modello di minaccia, vedere Capitolo 4 Threat Modeling in Michael Howard e David LeBlanc, Writing Secure Code 2nd Edition, Redmond, WA: Microsoft Press. 2003.
Howard e LeBlanc riepilogano sei categorie di possibili minacce alla sicurezza per l'ambiente di elaborazione:
Identità di spoofing. Le minacce di spoofing consentono a un utente malintenzionato di rappresentare come un altro utente o consentire a un server non autorizzato di rappresentare un server valido. Un esempio di spoofing dell'identità utente è l'accesso illegale e quindi l'uso di altre informazioni di autenticazione degli utenti, ad esempio nome utente e password.
Manomissione dei dati. La manomissione dei dati comporta modifiche dannose dei dati. Alcuni esempi includono modifiche non autorizzate apportate a dati persistenti, ad esempio quelle contenute in un database, e l'alterazione dei dati durante il flusso tra due computer in una rete aperta, ad esempio Internet.
Ripudio. Le minacce di ripudio sono associate agli utenti che negano l'esecuzione di un'azione senza che altre parti abbiano modo di dimostrare altrimenti, ad esempio un utente che esegue un'operazione illegale in un sistema che non ha la possibilità di tracciare le operazioni proibite.
Divulgazione di informazioni. Le minacce alla divulgazione di informazioni comportano l'esposizione di informazioni a persone che non dovrebbero avere accesso, ad esempio una capacità degli utenti di leggere un file a cui non è stato concesso l'accesso e una capacità intrusa di leggere i dati in transito tra due computer.
Denial of Service. Gli attacchi Denial of Service (DoS) negano il servizio a utenti validi, ad esempio rendendo un server Web temporaneamente non disponibile o inutilizzabile. È necessario proteggersi da determinati tipi di minacce DoS semplicemente per migliorare la disponibilità e l'affidabilità del sistema.
Elevazione dei privilegi. In questo tipo di minaccia, un utente senza privilegi ottiene l'accesso con privilegi e ha quindi accesso sufficiente per compromettere o distruggere l'intero sistema. L'elevazione delle minacce ai privilegi include quelle situazioni in cui un utente malintenzionato ha effettivamente penetrato tutte le difese di sistema e diventa parte del sistema attendibile stesso, una situazione pericolosa.
Howard e LeBlanc sottolineano anche che alcuni tipi di minaccia possono interagire. Ad esempio, è possibile che le minacce alla divulgazione di informazioni portino a minacce di spoofing se le credenziali degli utenti non sono protette. Analogamente, le minacce per l'elevazione di privilegio sono di gran lunga peggiori perché, se un utente può diventare un amministratore o root nel computer di destinazione, ogni altra categoria di minacce si concretizza. Viceversa, le minacce di spoofing potrebbero portare a una situazione in cui un attaccante non ha più bisogno di un'escalation per raggiungere il suo obiettivo.
Per attenuare le minacce che hanno origine all'esterno di Transaction Integrator, ma che possono influire negativamente sui componenti TI e sull'applicazione, Microsoft consiglia di eseguire le operazioni seguenti:
Proteggere il database MSHIS60_HIP e le stored procedure di SQL Server
Proteggere il file system locale, il database e il Registro di sistema
Proteggere l'IT da accessi non autorizzati al mainframe o a IBM i
Proteggere la credenziale di sicurezza del mainframe dall'essere sovrascritta o bypassata
Proteggere il runtime TI e gli ambienti host dagli overflow di dati
Protezione dell'output dalle attività di traccia e monitoraggio della rete
Protezione dei file di registrazione o riproduzione TI da accessi non autorizzati