SlideShare a Scribd company logo
1 of 22
Download to read offline
Imerio Moretti ‐ Matr. 738932
Relatore: Prof. Paolo Ceravolo
Correlatore: Prof. Stelvio Cimato
Corso di laurea in Sicurezza Sistemi e Reti Informatiche – corso online
A.A. 2010 – 2011
PROPOSTA #1 - WEB APPLICATION SERVER SIDE
1. Il “motore” dell’applicativo è tutto su server;
2. i client vi accedono tramite browser  e connessione internet. 
PROPOSTA #2 - WEB APPLICATION CLIENT/SERVER SIDE
1. Il “motore” dell’applicativo si trova su client e su server ;
2. ogni client è dotato di un proprio applicativo autonomo “motore client”. Può 
salvare su una base dati esterna i propri dati “motore server”.
A
R
C
H
I
T
E
T
T
U
R
E
P
R
O
P
O
S
T
E
PROPOSTA #3 – MEDIAZIONE TRA LE DUE PRECEDENTI ARCHITETTURE
1. Della prima architettura si tiene la portabilità di un applicazione Web gestibile in
ambito server da qualsiasi host in grado di connettersi ad Internet ;
2. per venire incontro alla seconda architettura si decide di dare la possibilità di
scaricare in locale, in formato XML, i propri dati criptati salvati su server e tramite
semplici pagine HTML coadiuvate da funzioni JavaScript dar la possibilità
all'utente di avere sempre con sé in locale il suo archivio di password consultabile
indipendentemente dalla connettività Internet.
A
R
C
H
I
T
E
T
T
U
R
E
P
R
O
P
O
S
T
E
VANTAGGI
1. si ha un'applicazione indipendente dall’host. Basta un client dotato di browser e 
connessione internet;
2. i dati si trovano sul server quindi indipendentemente dall’host che potrebbe 
rompersi, perdersi, essere rubato rimarrebbero sempre a nostra disposizione con 
un host sostitutivo anche se improvvisato;
3. una volta scaricati i dati in locale nessun client è costretto ad avere una 
connessione Internet per accedere ai propri dati.
SVANTAGGI
1. i dati potrebbero trovarsi unicamente su server. In tal caso se non avessimo a 
disposizione un accesso a internet, saremmo impossibilitati ad accedere ai nostri 
dati;
2. i nostri dati sensibili verrebbero archiviati su di un sistema indipendente dal nostro 
controllo. È necessario un rapporto di fiducia nei confronti dei gestori del 
servizio;
3. la sicurezza dei nostri dati dipende dalle vulnerabilità del server che li ospita .
A
R
C
H
I
T
E
T
T
U
R
E
P
R
O
P
O
S
T
E
XHTML CSS XML
JAVASC
RIPT
DOM AJAX PHP WAMP
F
U
N
Z
I
O
N
A
M
E
N
T
O
D
E
L
P
R
O
G
R
A
M
M
A
F
U
N
Z
I
O
N
A
M
E
N
T
O
D
E
L
P
R
O
G
R
A
M
M
A
F
U
N
Z
I
O
N
A
M
E
N
T
O
D
E
L
P
R
O
G
R
A
M
M
A
F
U
N
Z
I
O
N
A
M
E
N
T
O
D
E
L
P
R
O
G
R
A
M
M
A
F
U
N
Z
I
O
N
A
M
E
N
T
O
D
E
L
P
R
O
G
R
A
M
M
A
F
U
N
Z
I
O
N
A
M
E
N
T
O
D
E
L
P
R
O
G
R
A
M
M
A
F
U
N
Z
I
O
N
A
M
E
N
T
O
D
E
L
P
R
O
G
R
A
M
M
A
F
U
N
Z
I
O
N
A
M
E
N
T
O
D
E
L
P
R
O
G
R
A
M
M
A
F
U
N
Z
I
O
N
A
M
E
N
T
O
D
E
L
P
R
O
G
R
A
M
M
A
F
U
N
Z
I
O
N
A
M
E
N
T
O
D
E
L
P
R
O
G
R
A
M
M
A
L'utente a questo punto dovrà solamente cliccare sul file 
“cliccare_qui.html” in modo da permettere al proprio dispositivo 
di aprire una finestra del browser che richiede la password di 
decrittatura
Una volta inserita la corretta password di decrittatura e cliccato 
su “decritta pw”, l'utente  dopo un messaggio  di elaborazione in 
corso…
… potrà vedere su schermo la relativa decrittatura dei dati 
presenti nell’XML crittografato.
Verranno 
implementate 
ulteriori gradi di 
sicurezza per 
esempio in fase di  
registrazione sarà 
previsto un controllo 
a livello di immagini  
CAPTCHA  
(Completely
Automated Public 
Turing test to tell
Computers and 
Humans Apart ).
Verrà previsto un 
servizio e‐mail che 
permetterà all’utente 
di: 1) confermare la 
propria volontà di 
registrarsi al servizio 2) 
modificare e gestire le 
proprie credenziali di 
login 3) rimanere 
aggiornato tramite una 
reportistica di log sulle 
modifiche/accessi 
effettuati con la sua 
credenziale alla base 
dati.
Verrà previsto un 
sistema di 
generazione di log 
atto a registrare i 
tentativi di login 
andati a buon fine 
e non riusciti.
Migliorie a livello di 
interazione con 
l’utente: 1) 
migliorie grafiche 
dell’applicativo 2) 
migliorie logiche  
(per esempio 
evitando di salvare 
l’md5 nella base 
dati).
Migliorie 
sull’aspetto della 
portabilità lato 
client.

More Related Content

Similar to Im Portablepass: modello per gestore di password multipiattaforma

Infrastrutture fisiche e sicurezza ICT - Regione Umbria AgID del 6/9/2017
Infrastrutture fisiche e sicurezza ICT - Regione Umbria AgID del 6/9/2017Infrastrutture fisiche e sicurezza ICT - Regione Umbria AgID del 6/9/2017
Infrastrutture fisiche e sicurezza ICT - Regione Umbria AgID del 6/9/2017Agenda digitale Umbria
 
SIMarket(abstract)_Massimo La Morgia
SIMarket(abstract)_Massimo La MorgiaSIMarket(abstract)_Massimo La Morgia
SIMarket(abstract)_Massimo La MorgiaCATTID "Sapienza"
 
Industrial Security e la “Defense in Depth" (Gabriele Mancuso, Siemens)
Industrial Security e la “Defense in Depth"  (Gabriele Mancuso, Siemens)Industrial Security e la “Defense in Depth"  (Gabriele Mancuso, Siemens)
Industrial Security e la “Defense in Depth" (Gabriele Mancuso, Siemens)Data Driven Innovation
 
Sviluppo e implementazione su microcontrollore di un’applicazione web server ...
Sviluppo e implementazione su microcontrollore di un’applicazione web server ...Sviluppo e implementazione su microcontrollore di un’applicazione web server ...
Sviluppo e implementazione su microcontrollore di un’applicazione web server ...pma77
 
Il web service e i sistemi embedded - Tesi - cap2
Il web service e i sistemi embedded - Tesi - cap2Il web service e i sistemi embedded - Tesi - cap2
Il web service e i sistemi embedded - Tesi - cap2pma77
 
La sicurezza nelle reti IEEE 802.15.4
La sicurezza nelle reti IEEE 802.15.4La sicurezza nelle reti IEEE 802.15.4
La sicurezza nelle reti IEEE 802.15.4Gianmarco Beato
 
BYTE Engineering Services presentation
BYTE Engineering Services presentationBYTE Engineering Services presentation
BYTE Engineering Services presentationDino Fornaciari
 
Power Engineering presentation
Power Engineering presentationPower Engineering presentation
Power Engineering presentationEnzo Pirone
 
SISTEMI INFORMATIVI TERRITORIALI: ARCHITETTURA DI SISTEMA
SISTEMI INFORMATIVI TERRITORIALI: ARCHITETTURA DI SISTEMASISTEMI INFORMATIVI TERRITORIALI: ARCHITETTURA DI SISTEMA
SISTEMI INFORMATIVI TERRITORIALI: ARCHITETTURA DI SISTEMAFilippo LICENZIATI
 
Vpn Virtual Private Network
Vpn Virtual Private NetworkVpn Virtual Private Network
Vpn Virtual Private Networkcarmine ricca
 
REALIZZAZIONE DI UN SOFTWARE DI COMUNICAZIONE MULTIPROTOCOLLO PER IL CONTROLL...
REALIZZAZIONE DI UN SOFTWARE DI COMUNICAZIONE MULTIPROTOCOLLO PER IL CONTROLL...REALIZZAZIONE DI UN SOFTWARE DI COMUNICAZIONE MULTIPROTOCOLLO PER IL CONTROLL...
REALIZZAZIONE DI UN SOFTWARE DI COMUNICAZIONE MULTIPROTOCOLLO PER IL CONTROLL...Enrico Paluzzano
 
Cloudup, cloud server al minuto
Cloudup, cloud server al minutoCloudup, cloud server al minuto
Cloudup, cloud server al minutoENTER S.r.l.
 
Mantova d@to sicuro forumpa2017
Mantova d@to sicuro forumpa2017Mantova d@to sicuro forumpa2017
Mantova d@to sicuro forumpa2017Andrea Piscopo
 
Ai & Ethereum the world computer
Ai & Ethereum the world computerAi & Ethereum the world computer
Ai & Ethereum the world computerGioacchino Vaiana
 

Similar to Im Portablepass: modello per gestore di password multipiattaforma (20)

Infrastrutture fisiche e sicurezza ICT - Regione Umbria AgID del 6/9/2017
Infrastrutture fisiche e sicurezza ICT - Regione Umbria AgID del 6/9/2017Infrastrutture fisiche e sicurezza ICT - Regione Umbria AgID del 6/9/2017
Infrastrutture fisiche e sicurezza ICT - Regione Umbria AgID del 6/9/2017
 
SIMarket_Massimo La Morgia
SIMarket_Massimo La MorgiaSIMarket_Massimo La Morgia
SIMarket_Massimo La Morgia
 
SIMarket(abstract)_Massimo La Morgia
SIMarket(abstract)_Massimo La MorgiaSIMarket(abstract)_Massimo La Morgia
SIMarket(abstract)_Massimo La Morgia
 
Industrial Security e la “Defense in Depth" (Gabriele Mancuso, Siemens)
Industrial Security e la “Defense in Depth"  (Gabriele Mancuso, Siemens)Industrial Security e la “Defense in Depth"  (Gabriele Mancuso, Siemens)
Industrial Security e la “Defense in Depth" (Gabriele Mancuso, Siemens)
 
Sviluppo e implementazione su microcontrollore di un’applicazione web server ...
Sviluppo e implementazione su microcontrollore di un’applicazione web server ...Sviluppo e implementazione su microcontrollore di un’applicazione web server ...
Sviluppo e implementazione su microcontrollore di un’applicazione web server ...
 
Il web service e i sistemi embedded - Tesi - cap2
Il web service e i sistemi embedded - Tesi - cap2Il web service e i sistemi embedded - Tesi - cap2
Il web service e i sistemi embedded - Tesi - cap2
 
La sicurezza nelle reti IEEE 802.15.4
La sicurezza nelle reti IEEE 802.15.4La sicurezza nelle reti IEEE 802.15.4
La sicurezza nelle reti IEEE 802.15.4
 
BYTE Engineering Services presentation
BYTE Engineering Services presentationBYTE Engineering Services presentation
BYTE Engineering Services presentation
 
PALUZZANO PRELAUREA
PALUZZANO PRELAUREAPALUZZANO PRELAUREA
PALUZZANO PRELAUREA
 
Power Engineering presentation
Power Engineering presentationPower Engineering presentation
Power Engineering presentation
 
SISTEMI INFORMATIVI TERRITORIALI: ARCHITETTURA DI SISTEMA
SISTEMI INFORMATIVI TERRITORIALI: ARCHITETTURA DI SISTEMASISTEMI INFORMATIVI TERRITORIALI: ARCHITETTURA DI SISTEMA
SISTEMI INFORMATIVI TERRITORIALI: ARCHITETTURA DI SISTEMA
 
Vpn Virtual Private Network
Vpn Virtual Private NetworkVpn Virtual Private Network
Vpn Virtual Private Network
 
REALIZZAZIONE DI UN SOFTWARE DI COMUNICAZIONE MULTIPROTOCOLLO PER IL CONTROLL...
REALIZZAZIONE DI UN SOFTWARE DI COMUNICAZIONE MULTIPROTOCOLLO PER IL CONTROLL...REALIZZAZIONE DI UN SOFTWARE DI COMUNICAZIONE MULTIPROTOCOLLO PER IL CONTROLL...
REALIZZAZIONE DI UN SOFTWARE DI COMUNICAZIONE MULTIPROTOCOLLO PER IL CONTROLL...
 
Cloudup, cloud server al minuto
Cloudup, cloud server al minutoCloudup, cloud server al minuto
Cloudup, cloud server al minuto
 
Smart plc
Smart plcSmart plc
Smart plc
 
Smart plc
Smart plcSmart plc
Smart plc
 
The Missing Link
The Missing LinkThe Missing Link
The Missing Link
 
Mantova d@to sicuro forumpa2017
Mantova d@to sicuro forumpa2017Mantova d@to sicuro forumpa2017
Mantova d@to sicuro forumpa2017
 
Realizzare l'infrastruttura digitale
Realizzare l'infrastruttura digitaleRealizzare l'infrastruttura digitale
Realizzare l'infrastruttura digitale
 
Ai & Ethereum the world computer
Ai & Ethereum the world computerAi & Ethereum the world computer
Ai & Ethereum the world computer
 

More from Università degli Studi di Milano - Sede di Crema

More from Università degli Studi di Milano - Sede di Crema (16)

Gent Maloku presentation
Gent Maloku presentationGent Maloku presentation
Gent Maloku presentation
 
Implementazione di un’infrastruttura cloud mono nodo e valutazione della scal...
Implementazione di un’infrastruttura cloud mono nodo e valutazione della scal...Implementazione di un’infrastruttura cloud mono nodo e valutazione della scal...
Implementazione di un’infrastruttura cloud mono nodo e valutazione della scal...
 
Editor per simulazione di processi in Secure Multiparty Computation
Editor per simulazione di processi in Secure Multiparty ComputationEditor per simulazione di processi in Secure Multiparty Computation
Editor per simulazione di processi in Secure Multiparty Computation
 
Innovation Factory: un ambiente per il design collaborativo
Innovation Factory: un ambiente per il design collaborativoInnovation Factory: un ambiente per il design collaborativo
Innovation Factory: un ambiente per il design collaborativo
 
Studio ed implementazione di un protocollo di autenticazione mediante l’utili...
Studio ed implementazione di un protocollo di autenticazione mediante l’utili...Studio ed implementazione di un protocollo di autenticazione mediante l’utili...
Studio ed implementazione di un protocollo di autenticazione mediante l’utili...
 
SAP nel Cloud: Analisi della Sicurezza Logica e Compliance
SAP nel Cloud: Analisi della Sicurezza Logica e ComplianceSAP nel Cloud: Analisi della Sicurezza Logica e Compliance
SAP nel Cloud: Analisi della Sicurezza Logica e Compliance
 
Un approccio basato sul test per la certificazione di proprietà non funziona...
Un approccio basato sul test per la certificazione di proprietà non  funziona...Un approccio basato sul test per la certificazione di proprietà non  funziona...
Un approccio basato sul test per la certificazione di proprietà non funziona...
 
Progettazione e sviluppo di un editor per la certificazione di sicurezza dei ...
Progettazione e sviluppo di un editor per la certificazione di sicurezza dei ...Progettazione e sviluppo di un editor per la certificazione di sicurezza dei ...
Progettazione e sviluppo di un editor per la certificazione di sicurezza dei ...
 
Analisi e modellazione di reti sociali dinamiche
Analisi e modellazione di reti sociali dinamiche Analisi e modellazione di reti sociali dinamiche
Analisi e modellazione di reti sociali dinamiche
 
Previsione della radiazione solare mediante modelli basati su reti neurali ar...
Previsione della radiazione solare mediante modelli basati su reti neurali ar...Previsione della radiazione solare mediante modelli basati su reti neurali ar...
Previsione della radiazione solare mediante modelli basati su reti neurali ar...
 
Modello Dinamico di Diffusione dell’Innovazione a Soglia e Massa Critica
Modello Dinamico di Diffusione dell’Innovazione a Soglia e Massa CriticaModello Dinamico di Diffusione dell’Innovazione a Soglia e Massa Critica
Modello Dinamico di Diffusione dell’Innovazione a Soglia e Massa Critica
 
Intrusion prevention system tecniche di evasione avanzate test di una soluzi...
Intrusion prevention system tecniche di evasione avanzatetest di una soluzi...Intrusion prevention system tecniche di evasione avanzatetest di una soluzi...
Intrusion prevention system tecniche di evasione avanzate test di una soluzi...
 
Web tracking e user profiling: monitoring behavioral advertising nell’era de...
Web tracking e user profiling: monitoring behavioral advertising  nell’era de...Web tracking e user profiling: monitoring behavioral advertising  nell’era de...
Web tracking e user profiling: monitoring behavioral advertising nell’era de...
 
Darknet e CyberIntelligence - Progettazione e realizzazione di un ambiente di...
Darknet e CyberIntelligence - Progettazione e realizzazione di un ambiente di...Darknet e CyberIntelligence - Progettazione e realizzazione di un ambiente di...
Darknet e CyberIntelligence - Progettazione e realizzazione di un ambiente di...
 
Rischio e innovazione tecnologica: definizione di nuove euristiche per l’anal...
Rischio e innovazione tecnologica: definizione di nuove euristiche per l’anal...Rischio e innovazione tecnologica: definizione di nuove euristiche per l’anal...
Rischio e innovazione tecnologica: definizione di nuove euristiche per l’anal...
 
Mole.io Un sistema per la gestione centralizzata dei Log applicativi
Mole.io Un sistema per la gestione centralizzata dei Log applicativiMole.io Un sistema per la gestione centralizzata dei Log applicativi
Mole.io Un sistema per la gestione centralizzata dei Log applicativi
 

Recently uploaded

IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla Cresima
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla CresimaIL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla Cresima
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla CresimaRafael Figueredo
 
Corso di digitalizzazione e reti per segretario amministrativo
Corso di digitalizzazione e reti per segretario amministrativoCorso di digitalizzazione e reti per segretario amministrativo
Corso di digitalizzazione e reti per segretario amministrativovaleriodinoia35
 
XIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
XIII Lezione - Arabo G.Rammo @ Libera Accademia RomanaXIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
XIII Lezione - Arabo G.Rammo @ Libera Accademia RomanaStefano Lariccia
 
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia RomanaXI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia RomanaStefano Lariccia
 
lezione di fisica_I moti nel piano_Amaldi
lezione di fisica_I moti nel piano_Amaldilezione di fisica_I moti nel piano_Amaldi
lezione di fisica_I moti nel piano_Amaldivaleriodinoia35
 
San Giorgio e la leggenda del drago.pptx
San Giorgio e la leggenda del drago.pptxSan Giorgio e la leggenda del drago.pptx
San Giorgio e la leggenda del drago.pptxMartin M Flynn
 
Esperimenti_laboratorio di fisica per la scuola superiore
Esperimenti_laboratorio di fisica per la scuola superioreEsperimenti_laboratorio di fisica per la scuola superiore
Esperimenti_laboratorio di fisica per la scuola superiorevaleriodinoia35
 
CON OCCHI DIVERSI - catechesi per candidati alla Cresima
CON OCCHI DIVERSI - catechesi per candidati alla CresimaCON OCCHI DIVERSI - catechesi per candidati alla Cresima
CON OCCHI DIVERSI - catechesi per candidati alla CresimaRafael Figueredo
 
RICERCA_SUGLI ANFIBI PER LA PRIMA MEDIA.
RICERCA_SUGLI ANFIBI PER LA PRIMA MEDIA.RICERCA_SUGLI ANFIBI PER LA PRIMA MEDIA.
RICERCA_SUGLI ANFIBI PER LA PRIMA MEDIA.giuliofiorerm
 

Recently uploaded (9)

IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla Cresima
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla CresimaIL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla Cresima
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla Cresima
 
Corso di digitalizzazione e reti per segretario amministrativo
Corso di digitalizzazione e reti per segretario amministrativoCorso di digitalizzazione e reti per segretario amministrativo
Corso di digitalizzazione e reti per segretario amministrativo
 
XIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
XIII Lezione - Arabo G.Rammo @ Libera Accademia RomanaXIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
XIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
 
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia RomanaXI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
 
lezione di fisica_I moti nel piano_Amaldi
lezione di fisica_I moti nel piano_Amaldilezione di fisica_I moti nel piano_Amaldi
lezione di fisica_I moti nel piano_Amaldi
 
San Giorgio e la leggenda del drago.pptx
San Giorgio e la leggenda del drago.pptxSan Giorgio e la leggenda del drago.pptx
San Giorgio e la leggenda del drago.pptx
 
Esperimenti_laboratorio di fisica per la scuola superiore
Esperimenti_laboratorio di fisica per la scuola superioreEsperimenti_laboratorio di fisica per la scuola superiore
Esperimenti_laboratorio di fisica per la scuola superiore
 
CON OCCHI DIVERSI - catechesi per candidati alla Cresima
CON OCCHI DIVERSI - catechesi per candidati alla CresimaCON OCCHI DIVERSI - catechesi per candidati alla Cresima
CON OCCHI DIVERSI - catechesi per candidati alla Cresima
 
RICERCA_SUGLI ANFIBI PER LA PRIMA MEDIA.
RICERCA_SUGLI ANFIBI PER LA PRIMA MEDIA.RICERCA_SUGLI ANFIBI PER LA PRIMA MEDIA.
RICERCA_SUGLI ANFIBI PER LA PRIMA MEDIA.
 

Im Portablepass: modello per gestore di password multipiattaforma