HOW TO: Secure applicazioni vengono create su .NET Framework

Traduzione articoli Traduzione articoli
Identificativo articolo: 818014 - Visualizza i prodotti a cui si riferisce l?articolo.
Espandi tutto | Chiudi tutto

In questa pagina

Sommario

In questo articolo viene descritto considerazioni importanti per proteggere le applicazioni basate su .NET Framework. In questo articolo Ŕ uno di una serie di articoli che forniscono informazioni dettagliate per le applicazioni basate su .NET Framework.

Gli articoli di questa serie includono:
818016HOW TO: Distribuzione delle applicazioni che vengono create su .NET Framework
818013Procedura: Supporto applicazioni vengono create su .NET Framework
818015HOW TO: Regola e la scala delle prestazioni di applicazioni che vengono create su .NET Framework
818014HOW TO: Secure applicazioni vengono create su .NET Framework

Regolare la protezione di .NET Framework su singoli area per area

.NET Framework assegna livelli di attendibilitÓ degli assembly gestiti. Queste assegnazioni sono basate, in parte, nell'area in cui viene eseguito l'assembly. Le aree standard sono risorse del computer, Intranet locale, Internet, siti attendibili e siti attendibili. Potrebbe essere necessario aumentare o ridurre il livello di attendibilitÓ Ŕ associato a una di queste aree. .NET Framework comprende strumenti per modificare le impostazioni.

Per ulteriori informazioni sulla regolazione il trust assegnato a un'area, fare clic sul numero dell'articolo della Microsoft Knowledge Base riportato di seguito riportato:
815148HOW TO: Regola di protezione di .NET Framework su singoli area per area

Modificare il livello di attendibilitÓ che Ŕ possibile assegnare a un assembly di .NET Framework

.NET Framework include molti modi per determinare il livello di attendibilitÓ che Ŕ necessario concedere a un assembly. Tuttavia, Ŕ possibile impostare eccezioni alle regole per attivare un assembly specifico ricevere un livello di attendibilitÓ superiore a quello necessario in genere visualizzato in base alla prova fornita al common language runtime. .NET Framework fornisce uno strumento di creazione guidata in modo specifico per questo scopo.

Per ulteriori informazioni su come regolare i livelli di attendibilitÓ di un assembly, fare clic sul numero dell'articolo della Microsoft Knowledge Base riportato di seguito riportato:
815147Procedura: Modificare il livello di protezione per un assembly di .NET Framework

Ripristinare i livelli dei criteri che sono stati personalizzati.

Come amministratore, si hanno il controllo completo tramite l'accesso che Ŕ possibile concedere agli assembly che vengono eseguite con vari livelli di attendibilitÓ. Se si personalizzano i livelli di attendibilitÓ, potrebbero verificarsi problemi quando si esegue un'applicazione che in genere viene eseguita con un livello di attendibilitÓ standard. Tuttavia, Ŕ possibile ripristinare rapidamente livelli di criteri le impostazioni predefinite.

Per ulteriori informazioni su come ripristinare le impostazioni predefinite dei livelli di criteri, fare clic sul numero dell'articolo della Microsoft Knowledge Base riportato di seguito riportato:
815165HOW TO: Ripristinare i livelli dei criteri predefinito per le applicazioni ASP.NET

Valutare le autorizzazioni che vengono concesse a un assembly

Quando si dispone dell'organizzazione, computer e i criteri di configurazione di protezione e livelli di attendibilitÓ personalizzabile, potrebbe essere difficile valutare le autorizzazioni concesse a un assembly gestito. .NET Framework Configuration in strumento Ŕ incluso un semplice metodo per valutare queste autorizzazioni.

Per ulteriori informazioni su come valutare autorizzazioni concesse a un assembly, fare clic sul numero dell'articolo della Microsoft Knowledge Base riportato di seguito riportato:
815170HOW TO: Valuta le autorizzazioni che vengono concesse a un assembly

Controllo della protezione di applicazioni basate su .NET

Durante gli aggiornamenti, verifica e risoluzione dei problemi, la configurazione di sistemi di produzione potrebbe essere in modo non intenzionale. Ad esempio, un amministratore pu˛ concedere credenziali amministrative a un utente durante la determinazione se un errore non riguarda i diritti di accesso. Se tale amministratore si dimentica di revocare tali credenziali con privilegi elevati dopo aver completato il processo di risoluzione dei problemi, l'integritÓ del sistema Ŕ compromessa.

PoichÚ la protezione del sistema pu˛ essere compromesse tempo da questo tipo di azione, Ŕ buona norma eseguire controlli regolari. Per effettuare questa operazione, documentare gli aspetti chiavi di un sistema nuovo per creare una misura di base. Confrontare tali impostazioni in linea di base nel tempo per determinare se eventuali problemi hanno sviluppato in modo significativo potrebbe ridurre il livello di vulnerabilitÓ.

Per ulteriori informazioni sugli elementi di configurazione specifici da controllare per applicazioni basate su .NET o in modo specifico per le applicazioni ASP.NET, fare clic sui numeri degli articoli della Microsoft Knowledge Base riportato di seguito:
815143Procedura: Controllo della protezione per .NET Framework Configuration
815144Procedura: Controllo della protezione di un'applicazione Web ASP.NET o di un servizio Web

Configurare un applicazione basata su .NET e Microsoft SQL Server su un numero di porta alternativo rete Communications

Molti strumenti automatici identificano servizi disponibili e le vulnerabilitÓ eseguendo i numeri di porta conosciuto. Tali strumenti includono gli strumenti utilizzabili da utenti malintenzionati e strumenti di valutazione della protezione legittimo.

Un modo per ridurre l'esposizione a questi tipi di strumenti consiste nel modificare le applicazioni utilizzano il numero di porta. ╚ possibile applicare questo metodo alle applicazioni basate su .NET che dipendono da un database di Microsoft SQL Server back-end. Questo metodo funziona se il server e il client vengono configurate correttamente.

Per ulteriori informazioni su come modificare il numero di porta che un'applicazione connessa a .NET si utilizza per comunicare con un computer che esegue SQL Server, fare clic sul numero dell'articolo della Microsoft Knowledge Base riportato di seguito riportato:
815146HOW TO: Configurazione di un'applicazione basata su .NET e SQL Server per utilizzare un numero di porta alternativo per rete Communications

Blocco a un'applicazione Web ASP.NET o di un servizio Web

Esistono molti modi per aumentare la protezione delle applicazioni Web ASP.NET e dei servizi Web. Ad esempio, Ŕ possibile utilizzare il filtraggio dei pacchetti, firewall, autorizzazioni restrittive file, il filtro ISAPI di analisi di URL e controllati attentamente privilegi di SQL Server. ╚ consigliabile esaminare questi metodi diversi per fornire protezione in profonditÓ per le applicazioni ASP.NET.

Per ulteriori informazioni su come aumentare la protezione dell'applicazione ASP.NET a pi¨ livelli, fare clic sul numero dell'articolo della Microsoft Knowledge Base riportato di seguito riportato:
815145HOW TO: Lock A un'applicazione Web ASP.NET o di un servizio Web

Configurazione file NTFS di autorizzazioni per aumentare la protezione delle applicazioni ASP.NET

Autorizzazioni file NTFS continuano a essere un importante livello di protezione per le applicazioni Web. Le applicazioni di ASP.NET includono molti pi¨ tipi di file pi¨ ambienti di applicazione Web precedenti. Account utente anonimi necessario l'accesso a file non Ŕ evidente.

Per ulteriori informazioni sulle autorizzazioni minimo del file che devono avere tipi di file ASP.NET pi¨ comuni, fare clic sul numero dell'articolo della Microsoft Knowledge Base riportato di seguito riportato:
815153HOW TO: Configurare le autorizzazioni di file NTFS per la protezione delle applicazioni ASP.NET

Configurare SQL Server protezione per applicazioni che vengono create su .NET Framework

Per impostazione predefinita, SQL Server non concede agli utenti la possibilitÓ di eseguire una query o aggiornare i database. Questa regola, inoltre, si applica alle applicazioni di ASP.NET e l'account utente ASPNET. Per attivare le applicazioni ASP.NET accedere a dati memorizzati in un database di SQL Server, Ŕ necessario che l'amministratore del database concedere diritti all'account ASPNET.

Per ulteriori informazioni su come configurare SQL Server per consentire le query e gli aggiornamenti da applicazioni ASP.NET, fare clic sul numero dell'articolo della Microsoft Knowledge Base riportato di seguito riportato:
815154HOW TO: Configurazione di protezione di SQL Server per applicazioni .NET

Configurare URLScan per aumentare la protezione delle applicazioni Web ASP.NET

Quando si installa URLScan su un server Internet Information Services 5.0 (IIS 5.0), viene configurato per consentire l'esecuzione di applicazioni ASP 3.0. Tuttavia, quando si installa .NET Framework, la configurazione di URLScan non viene aggiornata per includere i nuovi tipi di file ASP.NET. Se si desidera maggiore protezione del filtro ISAPI URLScan per le applicazioni ASP.NET, modificare URLScan configurazione.

Per ulteriori informazioni su come modificare la configurazione di URLScan per aumentare la protezione per le applicazioni ASP.NET, fare clic sul numero dell'articolo della Microsoft Knowledge Base riportato di seguito riportato:
815155HOW TO: Configure URLScan to Protect ASP.NET Web Applications

Richiedere l'autenticazione per le applicazioni Web ASP.NET

Molte applicazioni ASP.NET non sono consentito l'accesso anonimo. Un'applicazione ASP.NET che richiede l'autenticazione utilizzare uno dei tre metodi seguenti: form di autenticazione, l'autenticazione Microsoft .NET Passport e Windows l'autenticazione. Ogni metodo di autenticazione richiede una tecnica di configurazione diversa.

Limitare specifico di utenti dall'accesso alle risorse Web specificato

ASP.NET include l'autenticazione basata su form. Questo Ŕ un metodo univoco per autenticare gli utenti senza creare account di Windows. ASP.NET include anche la possibilitÓ di concedere o negare agli utenti l'accesso a risorse diverse del Web.

Per ulteriori informazioni su come controllare l'accesso alle risorse Web per utente, fare clic sul numero dell'articolo della Microsoft Knowledge Base riportato di seguito riportato:
815151HOW TO: Restrict utenti specifici di accedere alle risorse Web specificato

Limitare i servizi Web di protocolli che consente di un server

Per impostazione predefinita, ASP.NET supporta tre metodi per i client di emettere richieste ai servizi Web di servizi Web: SOAP HTTP GET e HTTP PUT. Tuttavia, la maggior parte delle applicazioni richiedono uno solo di questi tre metodi. ╚ buona norma per ridurre la superficie di attacco disattivando i protocolli inutilizzati.

Per ulteriori informazioni su come disabilitare i protocolli di servizi Web inutilizzati, fare clic sul numero dell'articolo della Microsoft Knowledge Base riportato di seguito riportato:
815150Procedura: Limitare i protocolli di servizi Web che consente di un server

Non autorizza il browser di accesso a servizi Web basate su .NET

Servizi Web ASP.NET forniscono un'interfaccia di facile integrazione con i browser per semplificare agli sviluppatori di creare client di servizi Web. Questa interfaccia descrittivo consente a chiunque sia in grado di raggiungere il servizio Web per visualizzare i dettagli completo dei metodi che sono disponibili e qualsiasi richiesta di parametri. Questo tipo di accesso Ŕ utile per pubblici servizi Web che includono metodi pubblicamente disponibili. Tuttavia, Ŕ possibile ridurre la protezione dei servizi Web privati.

Per ulteriori informazioni su come controllare l'accesso alle risorse Web per utente, fare clic sul numero dell'articolo della Microsoft Knowledge Base riportato di seguito riportato:
815151HOW TO: Restrict utenti specifici di accedere alle risorse Web specificato

Utilizzare ASP.NET per la protezione tipi di file

La struttura delle applicazioni ASP.NET, molti file privati essere memorizzati con i file che richiedono gli utenti finali. ASP.NET consente di proteggere questi file, intercettazione di richieste per i file e la restituzione di un errore. ╚ possibile estendere questo tipo di protezione per qualsiasi tipo di file utilizzando le impostazioni di configurazione. Se l'applicazione include tipi di file insolito che devono rimanere privati, Ŕ possibile utilizzare protezione dei file di ASP.NET per proteggere i file.

Per ulteriori informazioni su come configurare ASP.NET per proteggere i tipi di file non standard, fare clic sul numero dell'articolo della Microsoft Knowledge Base riportato di seguito riportato:
815152HOW TO: Consente di proteggere i tipi di file ASP.NET

Riferimenti

Per ulteriori informazioni su come proteggere le applicazioni basate su .NET Framework, visitare i seguenti siti Web Microsoft:


ProprietÓ

Identificativo articolo: 818014 - Ultima modifica: mercoledý 16 maggio 2007 - Revisione: 3.5
Le informazioni in questo articolo si applicano a:
  • Microsoft .NET Framework 1.0
  • Microsoft ASP.NET 1.0
  • Microsoft Internet Information Services 5.0
  • Microsoft ASP.NET 1.1
  • Microsoft .NET Framework 1.1
Chiavi:á
kbmt kbsecurity kbweb kbhowtomaster KB818014 KbMtit
Traduzione automatica articoli
Il presente articolo Ŕ stato tradotto tramite il software di traduzione automatica di Microsoft e non da una persona. Microsoft offre sia articoli tradotti da persone fisiche sia articoli tradotti automaticamente da un software, in modo da rendere disponibili tutti gli articoli presenti nella nostra Knowledge Base nella lingua madre dell?utente. Tuttavia, un articolo tradotto in modo automatico non Ŕ sempre perfetto. Potrebbe contenere errori di sintassi, di grammatica o di utilizzo dei vocaboli, pi¨ o meno allo stesso modo di come una persona straniera potrebbe commettere degli errori parlando una lingua che non Ŕ la sua. Microsoft non Ŕ responsabile di alcuna imprecisione, errore o danno cagionato da qualsiasi traduzione non corretta dei contenuti o dell?utilizzo degli stessi fatto dai propri clienti. Microsoft, inoltre, aggiorna frequentemente il software di traduzione automatica.
Clicca qui per visualizzare la versione originale in inglese dell?articolo: 818014
LE INFORMAZIONI CONTENUTE NELLA MICROSOFT KNOWLEDGE BASE SONO FORNITE SENZA GARANZIA DI ALCUN TIPO, IMPLICITA OD ESPLICITA, COMPRESA QUELLA RIGUARDO ALLA COMMERCIALIZZAZIONE E/O COMPATIBILITA' IN IMPIEGHI PARTICOLARI. L'UTENTE SI ASSUME L'INTERA RESPONSABILITA' PER L'UTILIZZO DI QUESTE INFORMAZIONI. IN NESSUN CASO MICROSOFT CORPORATION E I SUOI FORNITORI SI RENDONO RESPONSABILI PER DANNI DIRETTI, INDIRETTI O ACCIDENTALI CHE POSSANO PROVOCARE PERDITA DI DENARO O DI DATI, ANCHE SE MICROSOFT O I SUOI FORNITORI FOSSERO STATI AVVISATI. IL DOCUMENTO PUO' ESSERE COPIATO E DISTRIBUITO ALLE SEGUENTI CONDIZIONI: 1) IL TESTO DEVE ESSERE COPIATO INTEGRALMENTE E TUTTE LE PAGINE DEVONO ESSERE INCLUSE. 2) I PROGRAMMI SE PRESENTI, DEVONO ESSERE COPIATI SENZA MODIFICHE, 3) IL DOCUMENTO DEVE ESSERE DISTRIBUITO INTERAMENTE IN OGNI SUA PARTE. 4) IL DOCUMENTO NON PUO' ESSERE DISTRIBUITO A SCOPO DI LUCRO.

Invia suggerimenti

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com