Whitepaper su sicurezza e privacy (panoramica)Capitolo 7
Capitolo 7 Prevenzione degli abusi e controlli dei rischi
I trasferimenti di file sono un obiettivo comune per gli abusi automatizzati (spam, scraping, esaurimento della larghezza di banda). Questo capitolo spiega i controlli utilizzati per limitare gli abusi preservando l'usabilità e la recuperabilità.
7.1 Obiettivi
- Limita gli abusi automatizzati senza richiedere passaggi complessi per gli utenti legittimi.
- Proteggi la disponibilità della piattaforma e i limiti di costo (larghezza di banda, spazio di archiviazione, CPU).
- Preservare la ripristinabilità: i controlli non DOVREBBERO costringere gli utenti a riavviare trasferimenti di grandi dimensioni.
7.2 Principi di progettazione (minimal, spiegabile, reversibile)
- Minimal: raccogliere solo i segnali necessari; evitare identificatori persistenti ove possibile.
- Explainable: durante il blocco/limitazione, l'utente DOVREBBE vedere un motivo utilizzabile.
- Reversible: le misure di mitigazione DOVREBBERO essere adattabili rapidamente man mano che i modelli di traffico cambiano.
7.3 Limitazione della tariffa e quote
7.3.1 Limiti di velocità a livello di bordo
- Applica limitazioni basate su IP/AS per i flussi di richieste consentendo al tempo stesso i normali trasferimenti paralleli di blocchi.
- Preferire limiti in stile secchio che perde per evitare di scoppiare l'origine.
7.3.2 Quote e massimali per le applicazioni
- Applica limiti basati sul piano (dimensioni, conservazione, download) con messaggi chiari sull'interfaccia utente.
- Il comportamento oltre il limite DEVE fallire la chiusura per l'autorizzazione fornendo al contempo chiari passaggi successivi.
7.4 Segnali di abuso e mitigazioni
- Tentativi di creazione/caricamento ad alta frequenza, user agent sospetti e fan-out di download anomali POSSONO attivare controlli aggiuntivi.
- Le mitigazioni POSSONO includere maggiori limitazioni, blocchi temporanei o la richiesta di prove aggiuntive per il traffico ad alto rischio.
- Le mitigazioni NON DEVONO compromettere la riservatezza: non richiedere mai l'invio di CEK o frammenti al server.
7.5 ID di reclamo correlati
- See Appendice: ID richiesta per la mappatura autorevole.