Logo

Whitepaper su sicurezza e privacy (panoramica)Capitolo 7

Capitolo 7 Prevenzione degli abusi e controlli dei rischi

I trasferimenti di file sono un obiettivo comune per gli abusi automatizzati (spam, scraping, esaurimento della larghezza di banda). Questo capitolo spiega i controlli utilizzati per limitare gli abusi preservando l'usabilità e la recuperabilità.

7.1 Obiettivi

  • Limita gli abusi automatizzati senza richiedere passaggi complessi per gli utenti legittimi.
  • Proteggi la disponibilità della piattaforma e i limiti di costo (larghezza di banda, spazio di archiviazione, CPU).
  • Preservare la ripristinabilità: i controlli non DOVREBBERO costringere gli utenti a riavviare trasferimenti di grandi dimensioni.

7.2 Principi di progettazione (minimal, spiegabile, reversibile)

  • Minimal: raccogliere solo i segnali necessari; evitare identificatori persistenti ove possibile.
  • Explainable: durante il blocco/limitazione, l'utente DOVREBBE vedere un motivo utilizzabile.
  • Reversible: le misure di mitigazione DOVREBBERO essere adattabili rapidamente man mano che i modelli di traffico cambiano.

7.3 Limitazione della tariffa e quote

7.3.1 Limiti di velocità a livello di bordo

  • Applica limitazioni basate su IP/AS per i flussi di richieste consentendo al tempo stesso i normali trasferimenti paralleli di blocchi.
  • Preferire limiti in stile secchio che perde per evitare di scoppiare l'origine.

7.3.2 Quote e massimali per le applicazioni

  • Applica limiti basati sul piano (dimensioni, conservazione, download) con messaggi chiari sull'interfaccia utente.
  • Il comportamento oltre il limite DEVE fallire la chiusura per l'autorizzazione fornendo al contempo chiari passaggi successivi.

7.4 Segnali di abuso e mitigazioni

  • Tentativi di creazione/caricamento ad alta frequenza, user agent sospetti e fan-out di download anomali POSSONO attivare controlli aggiuntivi.
  • Le mitigazioni POSSONO includere maggiori limitazioni, blocchi temporanei o la richiesta di prove aggiuntive per il traffico ad alto rischio.
  • Le mitigazioni NON DEVONO compromettere la riservatezza: non richiedere mai l'invio di CEK o frammenti al server.

7.5 ID di reclamo correlati