Skip to content

Aspetti di sicurezza dei web services

L’ambiente informatico di oggi si sta evolvendo verso un sistema altamente distribuito nel quale il software costituisce la forza motrice, caratterizzato da innovazioni tecnologiche come i web services, che possono essere connessi e utilizzati come elementi di base per la realizzazione di funzioni specifiche. In tale ambito le informazioni si scambiano attraverso più canali e in direzioni diverse, per consentire agli utenti di ottenere tutte le informazioni di cui hanno bisogno, indipendentemente dalla posizione e dalla piattaforma hardware. L’integrazione dei sistemi legacy (sistemi informativi di valore ereditati dal passato), tramite la conversione delle funzionalità originarie in interfacce implementate come servizi web, offre interessanti vantaggi, come uno scambio di dati più semplice e rapido all’interno e all’esterno delle organizzazioni e maggiori opportunità di connessione fra le aziende e i clienti.
Il problema principale nello sviluppo di servizi web che incapsulano sistemi legacy è quello della sicurezza. Di solito ogni applicazione legacy è protetta da una propria politica di sicurezza, con la quale il gestore del sistema specifica gli utenti autorizzati e le abilitazioni di ciascuno alle funzionalità e ai dati dell’applicazione. Nel momento in cui un’azienda espone le proprie applicazioni legacy tramite servizi web, è necessario creare un’infrastruttura di sicurezza che garantisca l’accesso agli utenti autorizzati e protegga l’integrità e la riservatezza dei messaggi scambiati attraverso la rete intranet/internet.
La tesi s’inserisce nel contesto descritto con lo studio e lo sviluppo di un caso di studio, con il quale è stato possibile verificare concretamente le possibilità offerte da queste nuove tecnologie. Lo scenario implementato consiste in un servizio web “protetto” da una politica di sicurezza, configurabile da un amministratore delle politiche. La politica di sicurezza è descritta da un documento XML strutturato seguendo le specifiche WS-Policy e WS-SecurityPolicy. Questo consente di intervenire sulla politica di sicurezza senza modificare il codice sorgente del servizio web, ma semplicemente aggiornando un file XML.
Il servizio web sviluppato espone alcune funzionalità di un sistema legacy esistente. Il sistema legacy gestisce l’aggiornamento dell’anagrafica clienti aziendale da parte della forza di vendita.
Utilizzando la libreria di classi WSE della Microsoft, che supporta la specifica WS-Security, è stato implementato un servizio web caratterizzato da una politica di sicurezza basata sullo scambio di credenziali definite da WS-Security. Il consumatore, per accedere all’interfaccia pubblica del servizio web, deve fornire delle credenziali (nome utente e password, oppure un certificato digitale valido), in modo che il servizio web possa autenticare il chiamante. Una volta autenticato, il web service è in grado di verificare se il chiamante ha diritto di usufruire del servizio.
In un contesto aziendale, nel quale sono presenti diversi servizi, ognuno con una politica di sicurezza differente, l’adozione di un meccanismo di sicurezza basato su queste specifiche può rappresentare una buona soluzione.
Infatti, è possibile centralizzare la gestione della sicurezza dei vari servizi, implementando un web service con la funzione di PAP (Policy Administration Point). Tramite il PAP l’amministratore del sistema può impostare i requisiti di sicurezza dei servizi aziendali. L’interfaccia del servizio web espone un metodo che gestisce l’aggiornamento del file XML (“push della politica di sicurezza”). Il servizio di gestione delle politiche PAP può invocare il metodo, comunicando la nuova politica di sicurezza definita dall’amministratore del sistema.
Ogni servizio web ha il vincolo di attivare, nel momento in cui un chiamante invoca un suo metodo pubblico, un modulo software PEP (Policy Enforcement Point), che analizza il messaggio SOAP ricevuto e lo confronta con la politica di sicurezza.
Il modulo software PDP (Policy Decision Point) invia al chiamante una risposta SOAP con i dati richiesti se le credenziali fornite soddisfano i requisiti di sicurezza specificati, altrimenti genera un messaggio d’errore che descrive il problema riscontrato.

CONSULTA INTEGRALMENTE QUESTA TESI

La consultazione è esclusivamente in formato digitale .PDF

Acquista
Mostra/Nascondi contenuto.
Capitolo 1 Introduzione In questo capitolo si introduce il problema studiato e si accenna alle principali tecnologie informatiche utilizzate nell’ambito della tesi. Si espone lo scopo della tesi e si presenta una breve descrizione della struttura della stessa. 1.1 La sicurezza dei servizi web e il problema dei sistemi legacy. I servizi web, meglio noti come web services, sono diventati uno degli argomenti più attuali nel panorama dello sviluppo in ambiente Internet. Posti al centro delle più recenti strategie di aziende del calibro di IBM, Microsoft e Sun, vengono spesso descritti come una vera e propria rivoluzione nel mondo del web ed in particolare per tutto quanto attiene allo sviluppo di applicazioni distribuite ed all'integrazione di applicazioni già esistenti (sistemi legacy). Un servizio web è un'interfaccia che descrive una collezione di operazioni, accessibili attraverso una rete mediante messaggistica XML [3]. Dalla definizione emergono alcune caratteristiche dei web services. In primo luogo, un servizio web descrive un insieme di operazioni; possiamo pensare a tali operazioni come alle funzioni messe a disposizione da una libreria condivisa, o alle classi di un package Java. Stiamo considerando, inoltre, uno scenario di applicazioni distribuite, che fruiscono del servizio attraverso una rete. La comunicazione tra il web service e le altre applicazioni avviene tramite messaggi codificati in un formato XML (tipicamente SOAP). SOAP è un protocollo che descrive la sintassi dei messaggi scambiati tra i produttori e i consumatori dei servizi web. Un messaggio SOAP è un documento XML, trasportato attraverso i normali protocolli in uso su Internet (HTTP, SMTP, ecc..), formato da tre sezioni principali: ξ SOAP envelope (involucro), rappresenta la “busta” che contiene l’intero messaggio SOAP. È sempre presente, in quanto costituisce il nodo root del messaggio XML. ξ SOAP header (opzionale), che contiene informazioni relative all’intestazione del messaggio. Un header può contenere informazioni

CONSULTA INTEGRALMENTE QUESTA TESI

La consultazione è esclusivamente in formato digitale .PDF

Acquista
Il miglior software antiplagio

L'unico servizio antiplagio competitivo nel prezzo che garantisce l'aiuto della nostra redazione nel controllo dei risultati.
Analisi sicura e anonima al 100%!
Ottieni un Certificato Antiplagio dopo la valutazione.

Informazioni tesi

  Autore: Germano Vascelli
  Tipo: Tesi di Laurea
  Anno: 2002-03
  Università: Università degli Studi di Milano
  Facoltà: Scienze Matematiche, Fisiche e Naturali
  Corso: Informatica
  Relatore: Ernesto Damiani
  Lingua: Italiano
  Num. pagine: 71

FAQ

Per consultare la tesi è necessario essere registrati e acquistare la consultazione integrale del file, al costo di 29,89€.
Il pagamento può essere effettuato tramite carta di credito/carta prepagata, PayPal, bonifico bancario.
Confermato il pagamento si potrà consultare i file esclusivamente in formato .PDF accedendo alla propria Home Personale. Si potrà quindi procedere a salvare o stampare il file.
Maggiori informazioni
Ingiustamente snobbata durante le ricerche bibliografiche, una tesi di laurea si rivela decisamente utile:
  • perché affronta un singolo argomento in modo sintetico e specifico come altri testi non fanno;
  • perché è un lavoro originale che si basa su una ricerca bibliografica accurata;
  • perché, a differenza di altri materiali che puoi reperire online, una tesi di laurea è stata verificata da un docente universitario e dalla commissione in sede d'esame. La nostra redazione inoltre controlla prima della pubblicazione la completezza dei materiali e, dal 2009, anche l'originalità della tesi attraverso il software antiplagio Compilatio.net.
  • L'utilizzo della consultazione integrale della tesi da parte dell'Utente che ne acquista il diritto è da considerarsi esclusivamente privato.
  • Nel caso in cui l’utente che consulta la tesi volesse citarne alcune parti, dovrà inserire correttamente la fonte, come si cita un qualsiasi altro testo di riferimento bibliografico.
  • L'Utente è l'unico ed esclusivo responsabile del materiale di cui acquista il diritto alla consultazione. Si impegna a non divulgare a mezzo stampa, editoria in genere, televisione, radio, Internet e/o qualsiasi altro mezzo divulgativo esistente o che venisse inventato, il contenuto della tesi che consulta o stralci della medesima. Verrà perseguito legalmente nel caso di riproduzione totale e/o parziale su qualsiasi mezzo e/o su qualsiasi supporto, nel caso di divulgazione nonché nel caso di ricavo economico derivante dallo sfruttamento del diritto acquisito.
L'obiettivo di Tesionline è quello di rendere accessibile a una platea il più possibile vasta il patrimonio di cultura e conoscenza contenuto nelle tesi.
Per raggiungerlo, è fondamentale superare la barriera rappresentata dalla lingua. Ecco perché cerchiamo persone disponibili ad effettuare la traduzione delle tesi pubblicate nel nostro sito.

Scopri come funziona »

DUBBI? Contattaci

Contatta la redazione a
[email protected]

Ci trovi su Skype (redazione_tesi)
dalle 9:00 alle 13:00

Oppure vieni a trovarci su

Parole chiave

certificati digitali
servizi web
sicurezza informatica
web services
sistemi legacy
sicurezza del software

Tesi correlate


Non hai trovato quello che cercavi?


Abbiamo più di 45.000 Tesi di Laurea: cerca nel nostro database

Oppure consulta la sezione dedicata ad appunti universitari selezionati e pubblicati dalla nostra redazione

Ottimizza la tua ricerca:

  • individua con precisione le parole chiave specifiche della tua ricerca
  • elimina i termini non significativi (aggettivi, articoli, avverbi...)
  • se non hai risultati amplia la ricerca con termini via via più generici (ad esempio da "anziano oncologico" a "paziente oncologico")
  • utilizza la ricerca avanzata
  • utilizza gli operatori booleani (and, or, "")

Idee per la tesi?

Scopri le migliori tesi scelte da noi sugli argomenti recenti


Come si scrive una tesi di laurea?


A quale cattedra chiedere la tesi? Quale sarà il docente più disponibile? Quale l'argomento più interessante per me? ...e quale quello più interessante per il mondo del lavoro?

Scarica gratuitamente la nostra guida "Come si scrive una tesi di laurea" e iscriviti alla newsletter per ricevere consigli e materiale utile.


La tesi l'ho già scritta,
ora cosa ne faccio?


La tua tesi ti ha aiutato ad ottenere quel sudato titolo di studio, ma può darti molto di più: ti differenzia dai tuoi colleghi universitari, mostra i tuoi interessi ed è un lavoro di ricerca unico, che può essere utile anche ad altri.

Il nostro consiglio è di non sprecare tutto questo lavoro:

È ora di pubblicare la tesi