analisi e gestione della sicurezza di una complessa applicazione ...
analisi e gestione della sicurezza di una complessa applicazione ...
analisi e gestione della sicurezza di una complessa applicazione ...
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
INDICE<br />
INDICE ..................................................................................................................................................... 1<br />
ELENCO DELLE FIGURE...................................................................................................................... 3<br />
CAPITOLO I - Introduzione ................................................................................................................... 5<br />
1.1 Obiettivo del lavoro .................................................................................................................. 6<br />
1.2 Struttura <strong>della</strong> tesi ................................................................................................................... 10<br />
CAPITOLO II - Talete: Autenticazione ed Autorizzazione................................................................... 11<br />
2.1 Introduzione alle tecnologie usate in Talete: il framework .NET........................................... 12<br />
2.1.1 Le applicazioni Asp.NET................................................................................................ 13<br />
2.1.2 Il linguaggio C# .............................................................................................................. 15<br />
2.2 La tecnologia AJAX................................................................................................................ 16<br />
2.2.1 Le implicazioni <strong>di</strong> <strong>sicurezza</strong> <strong>di</strong> AJAX ............................................................................ 20<br />
2.3 Talete: come si presenta.......................................................................................................... 22<br />
2.4 Progettazione <strong>della</strong> piattaforma Talete ................................................................................... 24<br />
2.4.1 Analisi dei requisiti ......................................................................................................... 25<br />
2.4.2 Diagrammi UML............................................................................................................. 28<br />
2.4.3 Diagramma dei casi d’uso............................................................................................... 28<br />
2.4.4 Diagramma delle attività................................................................................................. 30<br />
2.4.5 Diagramma delle classi ................................................................................................... 33<br />
2.4.6 Implementazione <strong>della</strong> soluzione.................................................................................... 34<br />
2.4.7 Collaudo del sistema ....................................................................................................... 37<br />
CAPITOLO III - Progettare un’<strong>applicazione</strong>: i design pattern............................................................ 40<br />
3.1 Introduzione alla progettazione <strong>di</strong> applicazioni object-oriented............................................. 41<br />
3.2 Il significato dei design pattern............................................................................................... 43<br />
3.3 Il cluster dei pattern GoF ........................................................................................................ 44<br />
3.4 I design pattern usati in Talete ................................................................................................ 46<br />
CAPITOLO IV - La <strong>sicurezza</strong> nelle web applications ............................................................................ 52<br />
4.1 Introduzione ............................................................................................................................ 53<br />
4.2 Evoluzione degli attacchi........................................................................................................ 54<br />
4.3 Caratteristiche e problematiche legate alla <strong>sicurezza</strong> ............................................................. 56<br />
4.3.1 La <strong>sicurezza</strong> dei dati........................................................................................................ 57<br />
4.4 Certificati ................................................................................................................................ 59<br />
4.4.1 Come lavora SSL ............................................................................................................ 63<br />
4.4.2 Obiettivi SSL................................................................................................................... 66<br />
4.4.3 Come usare male SSL..................................................................................................... 66<br />
4.5 Principi <strong>di</strong> <strong>sicurezza</strong> in Asp.NET............................................................................................ 67<br />
4.5.1 Autenticazione e autorizzazione in Asp.NET................................................................. 69<br />
4.5.2 L’utente in Asp.NET: Principal e Identity...................................................................... 71<br />
4.5.3 Web.config: il tag ................................................................................. 75<br />
4.5.4 API per la <strong>sicurezza</strong> ........................................................................................................ 78<br />
4.6 Controlli per gestire l’accesso e l’autenticazione in Asp.NET 2.0 ......................................... 83<br />
4.7 La <strong>sicurezza</strong> in Asp.NET: il ViewState .................................................................................. 88<br />
4.7.1 Il ViewState in Asp.NET 2.0 ................................................................................................ 90<br />
1