UNIVERSITÀ DEGLI STUDI DELLA CALABRIA. Realizzazione di Web services per l autenticazione "Single Sign On" su infrastruttura PKI/LDAP

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "UNIVERSITÀ DEGLI STUDI DELLA CALABRIA. Realizzazione di Web services per l autenticazione "Single Sign On" su infrastruttura PKI/LDAP"

Transcript

1 UNIVERSITÀ DEGLI STUDI DELLA CALABRIA Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Orientamento Elettronica e Telecomunicazioni Realizzazione di Web services per l autenticazione "Single Sign On" su infrastruttura PKI/LDAP Relatori: Tesi di Laurea di Prof. Nicola FREGA Prof. Antonio VOLPENTESTA Salvatore IACOMETTA Matr Anno Accademico 2003/2004

2 3

3 A papà che, ora che è sempre al mio fianco, gioisce insieme a me per questo traguardo raggiunto 4

4 Sommario INTRODUZIONE CAPITOLO 1: LA SICUREZZA INTRODUZIONE LA FIDUCIA NELLA TERZA-PARTE FIDUCIA SENZA INTERMEDIAZIONI VALIDITÀ DEI CERTIFICATI CERTIFICATION AUTHORITY LA SICUREZZA CONCETTI BASE DI UN SERVIZIO DI SICUREZZA TECNICHE CRITTOGRAFICHE La crittografia simmetrica La crittografia asimmetrica L utilizzo pratico della crittografia LA FIRMA DIGITALE DISTRIBUZIONE SICURA DI CERTIFICATI DIGITALI RICHIESTA DI UN CERTIFICATO DIGITALE IL LATO UTENTE SSL SEQUENZA DI HANDSHAKE CAPITOLO 2: PKI PUBLIC KEY INFRASTRUCTURE FUNZIONI ASSOLTE DA UNA PKI TIPI DI PKI CAPITOLO 3: LDAP LDAP INTRODUZIONE LDAP IN DETTAGLIO COSA È UNA DIRECTORY DIFFERENZE TRA LDAP E DATABASE RELAZIONALI DIFFERENZE TRA LDAP E X LA RADICE DELL'ALBERO ORGANIZATIONAL UNIT I BACKEND CREARE GLI INDICI ACCESS CONTROL LIST REPLICA INTEGRAZIONE DI LDAP IL PACCHETTO LDAP-UTILS SUPPORTO DELLA CRITTOGRAFIA

5 STRUMENTI DI AMMINISTRAZIONE INTEGRAZIONE DI LDAP SUI CLIENT CAPITOLO 4: I WEB SERVICES I WEB SERVICES MOTORI DI RICERCA PER WEB SERVICES UN PO DI ESEMPI UN PRIMO ESEMPIO: UN TRADUTTORE INGLESE-ITALIANO I PARAMETRI CHE SI DEVONO PASSARE: UDDI LE INFORMAZIONI IN XML SCAMBIATE UN SECONDO ESEMPIO: LA JPG DI UN CODICE A BARRE DAL CLIENT AL SERVER: CREARE UN WEB SERVICES UN ALTRO ESEMPIO: IL CODICE IN PHP PER INTERROGARE GOOGLE CAPITOLO 5: INSTALLAZIONE E TEST DEL SERVER COME INIZIARE PROCEDURA PER AUTO-CERTIFICARE IL SERVER, PER CREARE CERTIFICATI-CLIENT E PER RICONOSCERE ALTRI CERTIFICATI-CLIENT COSA ABBIAMO OTTENUTO OVER HTTPS PROVIAMO A FARE DEI TEST MODIFICHIAMO IL FILE DI CONFIGURAZIONE PRELEVARE CON PHP I DATI DEL CERTIFICATO L USO DI UNO SNIFFER CAPITOLO 6: INTERFACCIAMENTO DELL'INFRASTRUTTURA CON TECNOLOGIA WEB SERVICES LA MIA SCELTA: UTILIZZARE NUSOAP E CURL INSTALLARE NUSOAP PER APPLICAZIONI SERVER-CLIENT SOAP IN PHP COS È NUSOAP UN ESEMPIO BANALE: IL WEB SERVICES CHE CONCATENA DUE STRINGHE FUNZIONI CURL, CLIENT URL LIBRARY UN ESEMPIO COMPLETO: WEB SERVICES SU HTTPS CHE INTERROGA LDAP LA STAMPA DI REQUEST E RESPONSE APPLICAZIONI PRATICHE REALIZZATE RIVISTA ON-LINE ASSISTENZA ON-LINE CONSULTAZIONE BILANCI CONSULTAZIONE CODICI FISCALI APPLICAZIONE DA UN SERVER ESTERNO (ARUBA) L UTILITÀ DEL SINGLE SIGN ON IL WSDL DEL MIO WEB SERVICES USUFRUIRE DEI SERVIZI DI UN WEB SERVICES SOLO SE SI È IN POSSESSO DI UN CERTIFICATO-CLIENT VALIDO

6 APPENDICE A: DEFINIZIONI E ABBREVIAZIONI APPENDICE B: SINTESI SULLA CERTIFICAZIONE DIGITALE B.1 I PUNTI DA FISSARE B.1.1 NECESSITÀ E SOLUZIONE B.1.2 CIFRATURA B.1.3 AUTENTICAZIONE B.1.4 INTEROPERABILITÀ B.1.5 PKCS B.1.6 COMPOSIZIONE DI UN CERTIFICATO B.1.7 REVOCA DEI CERTIFICATI B.1.8 COME SI OTTENGONO I CERTIFICATI B.1.9 COME SI USANO I CERTIFICATI B.1.10 APPLICAZIONI B.2 UNA SEMPLICE OSSERVAZIONE SULLA CONNESSIONE SICURA APPENDICE C: INSTALLAZIONI E CONFIGURAZIONI C.1 INSTALLARE E CONFIGURARE MYSQL, APACHE CON SSL, PHP, LDAP C.2 GENERAZIONE DEI CERTIFICATI C.2.1 OSSERVAZIONI SUI CERTIFICATI C.2.2 CREARE CERTIFICATI SSL AUTO-FIRMATI C.2.3 RILASCIARE CERTIFICATI CLIENT A SEGUITO DI UNA RICHIESTA C.2.4 RICHIEDERE UN CERTIFICATO-CLIENT AD UN ENTE CERTIFICATORE UFFICIALE C.2.5 CONSIDERARE VALIDI I CERTIFICATI-CLIENT RILASCIATE DA ALTRE CA C.3 IL MIO WEB SERVICES C.3.1 INSTALLAZIONE DI NUSOAP C.3.2 INSTALLAZIONE DI CURL C.3.3 IL WSDL DEL MIO WEB SERVICES: COME UTILIZZARE IL SERVIZIO APPENDICE D: LE APPLICAZIONI IN PHP D.1 I LISTATI DEI FILE IN PHP D.1.1 VERIFICA L ESISTENZA DI UN DOMINIO: CHECKDOMAIN.PHP D.1.2 CODICE IN PHP PER INTERROGARE IL WEB SERVICES DI GOOGLE D.1.3 LA STAMPA DI REQUEST E RESPONSE DI UN WEB SERVICES CHE REPERISCE SU LDAP INFORMAZIONI SU CERTIFICATI-CLIENT D.2 UN SITO PER TESTARE LE APPLICAZIONI D.2.1 SCARICARE I CERTIFICATI PER I TEST D.2.2 IL LINK AI SERVIZI OFFERTI D.2.3 INVOCARE IL WEB SERVICES SU HTTPS DA HTTP: L ESEMPIO CONCLUSIONI E SVILUPPI FUTURI

7 BIBLIOGRAFIA SOFTWARE UTILIZZATO RINGRAZIAMENTI

8 9

9 Introduzione Questo lavoro di tesi nasce con l intento di effettuare degli studi relativi alla certificazione digitale e all autenticazione su Internet. Ha come primo scopo la realizzazione di un Web server che supporta la connessione sicura over https. Prevede uno studio sui certificati, sulle tecniche crittografiche, sulle PKI. Si è inoltre voluto trattare un argomento fondamentale in questo campo: i servizi basati su directory LDAP. Il servizio basato su directory LDAP ha un architettura client/server: uno o più server LDAP contengono i dati che costituiscono l albero di directory e un client può connettersi ad un server LDAP per interrogarlo. Il server risponde inviando una risposta e/o un puntatore verso risorse dalle quali il client potrebbe ottenere informazioni addizionali (un altro server LDAP). Il lavoro si completa con lo studio dei Web services, analizzando la loro crescente importanza su Internet e la loro facilità di utilizzo e, ovviamente realizzandone uno. Le applicazioni realizzate hanno come obiettivo un integrazione dei suddetti argomenti. 10

10 Capitolo 1: La sicurezza 11

11 1.1 Introduzione Nel contesto dell e-commerce e della sicurezza dei sistemi informatici, si può dare una definizione di fiducia come l aspettativa o la convinzione che la controparte di una transazione si comporterà in accordo ad una data politica e senza intenti criminali; una definizione di fiducia nei sistemi, invece, potrebbe essere l aspettativa o la convinzione che essi siano robusti, affidabili e resistenti di fronte agli attacchi. La fiducia è quindi essenzialmente una convinzione e si assume che sia basata sull evidenza, sull esperienza e sulla percezione. Nel mondo fisico la fiducia nelle cose e in altre persone è basata sull esperienza, sull apparenza e sulle informazioni raccolte: tutti questi aspetti evidenziano il fatto che la fiducia è un fenomeno molto soggettivo. Un altra caratteristica del mondo fisico è che il numero di persone con cui si può entrare potenzialmente in relazione è limitato dalla distanza e da altri limiti fisici, mentre su Internet il limite è rappresentato solo dal numero di persone on-line in quel momento: la sfida è quella di riuscire a stabilire la fiducia in ambito informatico. Il partner di una transazione può essere qualcuno che si è già conosciuto, ma nella maggior parte dei casi sarà qualcuno totalmente sconosciuto e con il quale non si è mai interagito prima: le decisioni sulla fiducia devono essere basate su tutte le evidenze e le informazioni che possono essere raccolte, perciò l atto di decidere se fidarsi o no può essere definito come l attività di collezionare, codificare, analizzare e presentare evidenze rilevanti con l obiettivo di prendere decisioni. La chiave della sicurezza è la fiducia. Sia per uno sviluppatore sia per un fornitore di servizio, l obiettivo è quello di garantire il più alto grado di sicurezza possibile, in modo tale che l utente possa essere sicuro del fatto che le informazioni inviate e ricevute siano e si mantengano private e veritiere; in una forma o nell altra, comunque, ogni sistema di sicurezza si basa sulla fiducia tra gli utenti di quello stesso sistema. Esistono differenti forme di fiducia, a seconda dei problemi da affrontare e dei rischi da limitare, perciò la scelta su quale forma di fiducia applicare viene determinata da scelte politiche. In particolare esistono due importanti forme di fiducia che gli utenti di un sistema che implementa la sicurezza devono essere in grado di capire: fiducia-nella-terza-parte (third-party trust) o indiretta 12

12 e fiducia personale o diretta. Cerchiamo di capire questi concetti e fornire alcune informazioni addizionali La fiducia nella terza-parte Il concetto di fiducia indiretta (third-party trust) si riferisce ad una situazione nella quale due individui si fidano implicitamente l uno dell altro, anche senza aver precedentemente stabilito una relazione personale: in questa situazione la reciproca fiducia può sussistere, perché entrambi conoscono direttamente il medesimo terzo individuo e quel terzo individuo garantisce ognuno dei due sulla affidabilità dell altro. La fiducia-nella-terza-parte è un requisito fondamentale per qualsiasi implementazione su larga scala di un sistema di sicurezza basato sulla crittografia a chiave pubblica, che prevede, cioè, l accesso alle chiavi pubbliche degli utenti. Infatti, in una rete su larga scala, è impraticabile e irrealistico aspettarsi che ogni individuo abbia preventivamente stabilito relazioni con tutti gli altri; inoltre, per il fatto che le chiavi pubbliche devono essere disponibili per tutti, l associazione tra una chiave pubblica e una persona deve essere garantita da una terza parte assolutamente affidabile e irreprensibile, per prevenire «travestimenti». In effetti, gli utenti si fidano implicitamente di una qualsiasi chiave pubblica certificata dalla terza parte, perché l organizzazione di quest ultima è proprietaria e mantiene in modo sicuro l associazione tra la certificazione e l oggetto della fiducia. In generale, l agente di certificazione viene chiamato «Certification Authority» (CA): si tratta di un entità la cui principale responsabilità è quella di certificare l autenticità degli utenti e può essere vista come analoga allo Stato che emette passaporti e carte di identità (identità cartacee). Ogni altro Stato che si fidi dell autorità del primo si fiderà anche del passaporto dell utente: questo è un buon esempio di fiducia-nella-terza-parte. Similmente ad un passaporto, l identità elettronica di un utente, emessa per lui da una CA, è la prova che l utente ha del fatto che una CA si fida di lui; per questo, attraverso la fiducia-nella-terza-parte, chiunque ritenga la CA affidabile dovrebbe anche fidarsi dell utente, per una sorta di proprietà transitiva. Sia l ufficio di emissione passaporti sia la CA sono una combinazione di strutture fisiche di controllo: nel caso dell ufficio passaporti ci sono una serie di controlli fissati dall ordinamento giudiziario, che stabiliscono quali persone sono cittadini 13

13 rispettabili e le modalità per ottenere un passaporto; similmente, una CA può essere pensata come un gruppo di persone facenti parte di un organizzazione, le quali determinano le politiche di sicurezza sulla rete e decidono quali individui possono ricevere identità elettroniche, cioè certificati Fiducia senza intermediazioni Il concetto di fiducia diretta si riferisce ad una situazione nella quale due individui hanno stabilito una relazione di fiducia direttamente tra loro, senza intermediazioni. Mentre la fiducia-nella-terza-parte permette agli individui di fidarsi implicitamente l uno dell altro senza prima aver stabilito alcuna relazione personale, la fiducia diretta si basa sulla conoscenza reciproca, prima dello scambio di informazioni delicate. Per la sicurezza sulla rete è richiesta la fiducia diretta quando individui provenienti da domini separati si scambiano informazioni sulle chiavi per rendere sicure le comunicazioni, poiché le rispettive CA non hanno stabilito una relazione di fiducia attraverso una certificazione incrociata. Senza una fiducia diretta, in questo scenario lo scambio di chiavi non avrebbe alcun valore, perché l informazione sulla chiave stessa potrebbe essere non affidabile (non la chiave in sé, ma i dati del proprietario). Quando si applica la fiducia diretta per rendere sicure le comunicazioni, solamente la responsabilità di ognuna delle parti può dare una qualche garanzia: se si sceglie questa strada significa, probabilmente, che ognuna delle parti ritiene che la fiducia personale sia sufficiente per il tipo di operazioni che si stanno portando avanti. Comunque, quando è presente la fiducia diretta, lo scambio di chiavi tra individui con un rapporto personale fornisce un potente meccanismo per assicurare comunicazioni sicure Validità dei certificati Il certificato di un utente della rete è l equivalente elettronico del suo passaporto e, in quanto tale, un certificato contiene informazioni sicure che possono essere usate per verificare l identità del proprietario: per esempio il certificato ne contiene il nome, 14

14 ma soprattutto la chiave pubblica, che rappresenta la parte critica di informazione per quanto riguarda la sicurezza. Volendo affrontare il problema in termini di fiducia, ci sono due aspetti centrali in relazione ai certificati. - Il primo riguarda la credibilità dell informazione contenuta nel certificato. Come si può pretendere che una persona si fidi del fatto che il nome e la chiave pubblica contenuti in un certificato appartengano veramente a chi dichiara di esserne il proprietario? Come si può essere sicuri che il certificato non sia stato falsificato? Senza questo tipo di credibilità, la crittografia a chiave pubblica crollerebbe come un castello di carte, perché nessuno sarebbe sicuro di crittografare dati per la persona giusta, mentre un certificato sarebbe completamente inutile se non si potesse associarlo ad un preciso individuo. Allora, per stabilire un rapporto di fiducia, deve esserci un intermediario, la CA, che appone la propria firma digitale al certificato, garantendo così l integrità, l autenticazione e il non ripudio dello stesso. - Dopo aver appurato che un certificato è reso credibile dalla firma digitale della CA, il secondo aspetto che porta a fidarsi di un certificato riguarda il lecito dubbio sulla credibilità della CA in se stessa. Se, come prima, si mette in relazione di analogia questo scenario con quello del mondo burocratico e giuridico, il corretto parallelo si potrebbe fare su fino a che punto ci si può fidare dell ufficio che ha emesso il passaporto. Si prenda l esempio di un cittadino che entra nello Stato A presentando un passaporto apparentemente valido emesso da un ufficio dello Stato B: gli ufficiali dello Stato A ospite dovranno valutare la credibilità dell ufficio passaporti dello Stato B, facendo riferimento ad una lista correntemente valida di Stati affidabili, redatta da un gruppo di sorveglianza a livello superiore, che rientri, comunque, nei limiti di controllo dell agenzia. L analogia con la lista di Stati affidabili, nel contesto della sicurezza delle reti, è riferita come «dominio di certificazione incrociata tra CA». La certificazione incrociata è un processo grazie al quale due CA si scambiano, in modalità sicura, informazioni sulle reciproche chiavi, in modo tale che ognuna delle due possa effettivamente certificare la credibilità della chiave dell altra. Essenzialmente, la certificazione incrociata è una forma estesa di fiducia-nella-terza-parte, nella quale gli utenti appartenenti ad una rete 15

15 nel dominio di una CA si fidano implicitamente di tutti gli utenti appartenenti ai domini di altre CA certificate in modo incrociato con la propria CA. Da una prospettiva tecnica, la certificazione incrociata coinvolge la creazione di certificati incrociati tra due CA: quando la CA X e la CA Y si certificano l un l altra, in modo incrociato, la CA X crea e firma un certificato contenente la chiave pubblica della CA Y, e viceversa. Di conseguenza, gli utenti appartenenti ad entrambi i domini sono garantiti sul fatto che le relative CA si fidano l una dell altra; per questo gli utenti di un dominio si possono fidare di quelli dell altro attraverso una fiducia-nella-terza-parte estesa. Ci sono, naturalmente, molti più accordi da prendere nella certificazione incrociata tra CA, piuttosto che nei dettagli tecnici che hanno a che fare con lo scambio sicuro di chiavi ed informazioni analoghe tra utente e CA (cosa, in sé, abbastanza facile da realizzare). In quanto la certificazione incrociata estende la fiducia-nella-terzaparte, è importante, per ogni dominio CA, essere completamente sicuro delle strutture di sicurezza degli altri partner. Riprendendo un ennesima volta il parallelo del passaporto, sarebbe inverosimile che uno Stato dichiarasse di avere fiducia nel passaporto emesso da un altro Stato senza prima esaminarne a fondo la politica adottata per creare e distribuire passaporti ai cittadini. Per esempio, prima di stabilire un rapporto di fiducia, ogni Stato vorrà sicuramente capire in modo dettagliato il processo con il quale la controparte verifica l identità di un cittadino prima di conferirgli un passaporto. Analogamente si presentano le cose quando si creano certificazioni incrociate tra diversi domini CA: per esempio, prima di procedere, entrambi i domini CA vorranno conoscere le altrui politiche di sicurezza, specialmente le modalità di accesso alle funzioni di manipolazione della sicurezza all interno del dominio. È anche verosimile che gli accordi legali vengano firmati dai rappresentanti di entrambi i domini: questi accordi dovrebbero precisare le politiche di sicurezza richieste in entrambi i domini e fornire una garanzia controfirmata che le direttive saranno messe in pratica Certification Authority Una CA può anche emettere un certificato per un altra CA. 16

16 Nell analisi di un particolare certificato, può sorgere il bisogno di esaminare anche il certificato dell emissario, eventualmente in modo ricorsivo per ogni CA «madre», fino a raggiungere quella in cui riporre completa fiducia: si può anche scegliere di fidarsi solamente di certificati con una catena limitata di emissari, per ridurre il rischio di incontrare un anello debole (tutto ciò è generalmente trasparente all utente finale che, nella maggioranza dei casi, non avrebbe la preparazione per comprendere ciò che avviene). Ogni certificato richiede un emissario che asserisca la validità dell identità del possessore del certificato stesso e ogni emissario richiede un altro emissario che asserisca l affidabilità del primo, fino ad arrivare al livello di CA che ispiri fiducia, oppure al livello root, cioè alla radice dell albero delle CA (possono esistere diverse root per diverse strutture ramificate di certificati). Qui sorge un problema: chi garantisce la validità del certificato della CA al livello root, che per definizione non ha emissari? In questo caso particolare il certificato è auto-assegnato, in modo tale che l emissario del certificato ne sia anche il soggetto. Come risultato vediamo che l utente finale deve porre una grande attenzione nello scegliere un certificato auto-assegnato, ma comunque la pubblicazione in grande stile e con molta pubblicità della chiave pubblica della CA di livello root dovrebbe ridurre il rischio: sarebbe facilissimo individuare un impostore che pubblicizzasse la propria chiave proclamando di essere una CA a livello root. Fondare una CA, anche non a livello di root, rappresenta comunque una grossa responsabilità, che richiede una struttura interna estremamente solida dal punto di vista amministrativo, tecnico e gestionale; le CA non hanno solamente il compito di emettere certificati, ma anche quello di gestirli: questo significa anche decidere per quanto tempo i certificati saranno validi, significa doverli rinnovare e mantenere delle liste di certificati già emessi, ma non più validi (Certificate Revocation List, o CRL). Per capire la funzione delle CRL, si provi ad immaginare un generico client, titolare di un certificato in quanto impiegato di un azienda; si immagini anche che questo stesso certificato debba essere revocato quando l impiegato lascia la compagnia: poiché i certificati sono documenti che vengono distribuiti pubblicamente, non è possibile stabilire, a partire dal certificato in sé, se questo sia stato revocato oppure no. Per essere sicuri della validità del certificato, quindi, è necessario contattare la CA che lo ha emesso, per procedere con il controllo delle CRL. Si è parlato tanto e tanto si parlerà di certificati: a titolo di esempio si presenta qui un esempio di certificato crittografato, per avere almeno un idea del suo aspetto: 17

17 -----BEGIN CERTIFICATE----- MIIC7jCCAlegAwIBAgIBATANBgkqhkiG9w0BAQQFADCBqTELMAkGA1UEBhMCWFkx FTATBgNVBAgTDFNuYWtlIERlc2VydDETMBEGA1UEBxMKU25ha2UgVG93bjEXMBUGA 1UEChMOU25ha2UgT2lsLCBMdGQxHjAcBgNVBAsTFUNlcnRpZmljYXRlIEF1dGhvcml0eTE VMBMGA1UEAxMMU25ha2UgT2lsIENBMR4wHAYJKoZIhvcNAQkBFg9jYUBzbmFrZW9pb C5kb20wHhcNOTgxMDIxMDg1ODM2WhcNOTkxMDIxMDg1ODM2WjCBpzELMAkGA1UEB hmcwfkxftatbgnvbagtdfnuywtlierlc2vyddetmbega1uebxmku25ha2ugvg93bje XMBUGA1UEChMOU25ha2UgT2lsLCBMdGQxFzAVBgNVBAsTDldlYnNlcnZlciBUZWFtMR kwfwydvqqdexb3d3cuc25ha2vvawwuzg9tmr8whqyjkozihvcnaqkbfhb3d3dac25ha2 VvaWwuZG9tMIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDH9Ge/s2zcH+da+rPTx /DPRp3xGjHZ4GG6pCmvADIEtBtKBFAcZ64n+Dy7Np8bvKR+yy5DGQiijsH1D/j8HlGE+q4TZ 8OFk7BNBFazHxFbYI4OKMiCxdKzdif1yfaalWoANFlAzlSdbxeGVHoT0K+gT5w3UxwZKv2D LbCTzLZyPwIDAQABoyYwJDAPBgNVHRMECDAGAQH/AgEAMBEGCWCGSAGG+EIBAQ QEAwIAQDANBgkqhkiG9w0BAQQFAAOBgQAZUIHAL4D09oE6Lv2k56Gp38OBDuILvwLg1 v1kl8mqr+kfjghcrtpqaztzqcdt2q2qoyulcgszhbegmi0esdkpfg6mp0penssifepyni+/8u9ht4 LuKMJX15hxBam7dUHzICxBVC1lnHyYGjDuAMhe396lYAn8bCld1/L4NMGBCQ== -----END CERTIFICATE La sicurezza Poniamo il caso di un consumatore che desideri comprare qualcosa su Internet, oppure quello di un uomo d affari che cerca di vendere qualcosa su Internet : questi due casi estremi enfatizzano la necessità di utilizzare comunicazioni sicure. A questo scopo viene usata, ormai da qualche anno, la tecnologia Secure Sockets Layer (SSL) per garantire una via sicura tramite la quale trasmettere informazioni delicate, come quelle riguardanti acquisti con carta di credito, operazioni di borsa, invio e ricezione di , trasmissione dei risultati di esami medici ed altre informazioni strettamente personali. In poche parole, SSL è una tecnologia che permette il trasferimento sicuro di informazioni su Internet: consiste in un software installato su browser e server, che si può facilmente ottenere sottoscrivendosi ad un Secured Service Provider (SSP) come SSL.com, VeriSign, Entrust, Infinite Technologies, oppure ottenendo da esso un Seller s Certificate ed installandolo su un server sicuro preesistente; probabilmente, comunque, una parte di esso è già contenuta sia nel Web browser sia nel Web server, a priori: infatti, tutti i maggiori browser e server sono abilitati alla gestione di SSL. 18

18 La tecnologia SSL è stata sviluppata dalla Netscape Communications Corporation ed è diventata presto la modalità industriale standard per proteggere le comunicazioni sul Web: si tratta di un livello di protocollo che può essere posizionato tra un protocollo di rete affidabile e connection oriented (ad esempio TCP/IP) ed un protocollo a livello di applicazione (ad esempio HTTP): SSL garantisce una comunicazione sicura tra client e server, tramite una mutua autenticazione, con l uso delle firme digitali per l integrità e della crittografia per la privacy; è progettato per supportare una rosa di specifici algoritmi crittografici, sia per il sunto matematico (digest) sia per le firme digitali, permettendo di sceglierne di particolari per server specifici, ma anche di supportare eventuali nuovi algoritmi: le varie decisioni su quali algoritmi utilizzare sono prese durante la negoziazione tra il client e il server all inizio della sessione sicura. Un protocollo è, essenzialmente, un insieme di regole e procedure ed, in quanto tale, SSL applica ad un messaggio una serie di operazioni che lo manipolano facendogli apparentemente perdere significato: queste operazioni sono portate avanti in modo che il messaggio non possa essere letto mentre viene trasferito, o meglio: se anche fosse intercettato durante la trasmissione, risulterebbe completamente incomprensibile per chiunque, escluso il reale destinatario. Quando il messaggio raggiunge il ricevente giusto, SSL si incarica di riportarlo al suo aspetto originale, controllando che provenga dal mittente corretto (autenticazione) e che non sia stato modificato nel frattempo (integrità) Concetti base di un servizio di sicurezza Sono quattro i concetti base che un servizio di sicurezza deve rispettare: - Privacy: la privacy assicura che solamente il mittente ed il ricevente di un messaggio crittografato possano leggerne i contenuti; per garantire la privacy, una soluzione sicura deve, quindi, fare in modo che nessun altro possa vedere, accedere o altrimenti usare le informazioni private trasmesse tramite Internet, che potrebbero essere indirizzi, numeri di carte di credito, numeri di telefono, ecc. 19

19 - Integrità: l integrità assicura la rilevazione di qualsiasi cambiamento nel contenuto di un messaggio, tra l istante in cui viene inviato e l istante in cui viene ricevuto: per esempio, quando un utente ordina alla propria banca di trasferire $ 1000 da un conto ad un altro, l integrità garantisce che i numeri di conto e l ammontare della somma non possano essere alterati senza che la banca o l utente se ne accorgano; se il messaggio dovesse essere alterato in un qualsiasi modo durante la trasmissione, il sistema di sicurezza deve assolutamente avere un modo per scoprire e notificare l alterazione: in molti sistemi, quando viene riscontrata una alterazione, il sistema di ricezione impone la ritrasmissione del messaggio. - Autenticazione : l autenticazione assicura che tutte le entità coinvolte in una comunicazione siano in effetti chi dichiarano di essere: l autenticazione del server dà modo agli utenti di verificare di essere effettivamente in comunicazione con il sito Web con cui sono convinti di essere connessi, mentre l autenticazione del client assicura che quest ultimo sia proprio chi dichiara di essere. Anche nel mondo reale esistono esempi di autenticazione: la presentazione di una patente di guida o di una carta di identità garantisce che l acquirente che firma un assegno è proprio la persona nominata su quell assegno, mentre la presentazione di un distintivo o di una tessera di riconoscimento dell azienda dei telefoni, con annessa foto identificativa, garantisce che la persona che si presenta alla porta è veramente l addetto del telefono e questi sono solo alcuni dei tanti possibili esempi. - Non ripudio (o non disconoscimento): il non ripudio fornisce un modo per garantire che una parte coinvolta in una transazione non possa poi in seguito falsamente dichiarare di non aver mai partecipato alla transazione stessa; nel mondo reale questa funzione è svolta dalle firme apposte a mano in calce ai documenti: quando un acquirente stacca un assegno, presentando la patente di guida o la carta di identità assicura la controparte sulla propria identità (autenticazione), mentre la firma sull assegno assicura per il futuro che il firmatario fosse di fatto presente e acconsentisse sull importo e sul destinatario dell assegno stesso (non ripudio). 20

20 Nel mondo Internet, il protocollo SSL, i certificati digitali e la coppia username/password sono usati in concomitanza per fornire tutti e quattro i livelli di garanzia sopra citati Tecniche crittografiche SSL comprende diverse tecniche crittografiche, qui elencate per sommi capi e poi spiegate in modo approfondito. - Crittografia con coppia di chiavi: la crittografia con coppia di chiavi (pubblica e privata) è il metodo crittografico cruciale di SSL: utilizza due chiavi e sofisticati algoritmi matematici per convertire un testo in chiaro in una serie di dati crittografati e viceversa. La coppia di chiavi consiste in una chiave pubblica e registrata, disponibile per chiunque, e in una chiave privata tenuta rigorosamente segreta dal suo proprietario: un messaggio crittografato con la chiave pubblica può essere decrittografato solamente da qualcuno in possesso della corrispondente chiave privata (questo è fondamentale per la privacy); analogamente, un messaggio crittografato con la chiave privata può essere decrittografato solamente da qualcuno in possesso della corrispondente chiave pubblica (questo è fondamentale per l autenticazione con firma digitale). La crittografia con chiave pubblica usa algoritmi molto avanzati per crittografare una piccola quantità di informazioni, mentre non è applicabile per quantità di dati più rilevanti. - Algoritmi di bulk encryption: esistono, per contro, algoritmi di bulk encryption (bulk = massa, grande quantità) che usano solamente una chiave segreta e condivisa (bulk key) tra i due comunicanti per crittografare i messaggi: questi algoritmi sono estremamente difficili da decodificare quando la bulk key contiene un elevato numero di bit. - Combinazione delle due tecniche : SSL utilizza, allora, la crittografia con coppia di chiavi per scambiare tra il client e il server la bulk key, nelle primissime fasi di una conversazione sicura in Internet, assicurando così che suddetta chiave 21

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. INTRODUZIONE ALL ARGOMENTO. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni ATI NETWORK.

Dettagli

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica IL MINISTRO PER L'INNOVAZIONE E LE TECNOLOGIE - Visto l articolo 17

Dettagli

LA CRITTOGRAFIA Le applicazioni della crittografia e della firma digitale a cura di Sommaruga Andrea Guido

LA CRITTOGRAFIA Le applicazioni della crittografia e della firma digitale a cura di Sommaruga Andrea Guido INDICE LA FIRMA DIGITALE O ELETTRONICA...2 LA LEGISLAZIONE IN MATERIA...5 NOTA SUI FORMATI DI FILE...6 COME FUNZIONA IL MECCANISMO DELLE FIRME ELETTRONICHE...7 FIRMA DI PIÙ PERSONE... 7 DOCUMENTO SEGRETO...

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

UNIVERSITÀ DEGLI STUDI DI PARMA

UNIVERSITÀ DEGLI STUDI DI PARMA UNIVERSITÀ DEGLI STUDI DI PARMA Facoltà di scienze Matematiche Fisiche e Naturali Corso di Laurea in INFORMATICA Tesi di laurea in RETI DI CALCOLATORI Autenticazione Centralizzata con il sistema CAS, integrando

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 Introduzione SmartCard: Carta intelligente Evoluzione della carta magnetica Simile a piccolo computer : contiene memoria (a contatti elettrici)

Dettagli

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it SMS API Documentazione Tecnica YouSMS SOAP API YouSMS Evet Limited 2015 http://www.yousms.it INDICE DEI CONTENUTI Introduzione... 2 Autenticazione & Sicurezza... 2 Username e Password... 2 Connessione

Dettagli

Protocollo HTTP. Alessandro Sorato

Protocollo HTTP. Alessandro Sorato Un protocollo è un insieme di regole che permettono di trovare uno standard di comunicazione tra diversi computer attraverso la rete. Quando due o più computer comunicano tra di loro si scambiano una serie

Dettagli

Architettura SPC e porta di dominio per le PA

Architettura SPC e porta di dominio per le PA Libro bianco sulla SOA v.1.0 Allegato 2_1 Architettura SPC e porta di dominio per le PA vs 02 marzo 2008 Gruppo di Lavoro SOA del ClubTI di Milano Premessa L architettura SPC e la relativa porta di dominio

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici ALLEGATO TECNICO ALLA CIRCOLARE N. 23/05 Ai sensi del presente allegato tecnico si intende: a) per "S.S.C.E. il sistema di sicurezza del circuito di emissione dei documenti di identità elettronica; b)

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 Con questo aggiornamento sono state implementate una serie di funzionalità concernenti il tema della dematerializzazione e della gestione informatica dei documenti,

Dettagli

Firma Digitale e Non. Clizio Merli. (Versione 3)

Firma Digitale e Non. Clizio Merli. (Versione 3) Clizio Merli (Versione 3) Indice INDICE... 2 PREFAZIONE... 3 LA FIRMA... 5 FIRMA ELETTRONICA...6 FIRMA DEBOLE (SEMPLICE)...6 FIRMA FORTE (DIGITALE)...6 Firma Forte Semplice...7 Firma Forte Qualificata...7

Dettagli

Regole tecniche del servizio di trasmissione di documenti informatici mediante posta elettronica certificata

Regole tecniche del servizio di trasmissione di documenti informatici mediante posta elettronica certificata Regole tecniche del servizio di trasmissione di documenti informatici mediante posta elettronica certificata Pagina 1 di 48 INDICE 1 MODIFICHE DOCUMENTO...4 2 RIFERIMENTI...4 3 TERMINI E DEFINIZIONI...4

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

Tutela dei dati personali Vi ringraziamo per aver visitato il nostro sito web e per l'interesse nella nostra società. La tutela dei vostri dati privati riveste per noi grande importanza e vogliamo quindi

Dettagli

[05/05/2008 NOTA 11] Le note sono elencate dalla più recente alla meno recente.

[05/05/2008 NOTA 11] Le note sono elencate dalla più recente alla meno recente. Questo documento riporta delle note integrative ai documenti di riferimento della Posta Elettronica Certificata (PEC). Nello specifico le seguenti note fanno riferimento a: Decreto del Presidente della

Dettagli

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO Francesco Marchione e Dario Richichi Istituto Nazionale di Geofisica e Vulcanologia Sezione di Palermo Indice Introduzione...

Dettagli

TorrentLocker Enti Italiani sotto riscatto

TorrentLocker Enti Italiani sotto riscatto Digital Forensics Bureau www.difob.it TorrentLocker Enti Italiani sotto riscatto Paolo DAL CHECCO, Giuseppe DEZZANI Studio DIgital Forensics Bureau di Torino 20 ottobre 2014 Da mercoledì 15 ottobre stiamo

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

QUIPAGO - MODALITÀ PAYMENT

QUIPAGO - MODALITÀ PAYMENT E-Commerce Qui Pago è l offerta di Key Client per il Commercio Elettronico: un Pos virtuale altamente affidabile ed efficiente che prevede diverse modalità d utilizzo: Payment (integrazione col sito del

Dettagli

AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD

AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD 1.1 Premessa Il presente documento è una guida rapida che può aiutare i clienti nella corretta configurazione del software MOZILLA THUNDERBIRD

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Progetto GOL! Giustizia On Line Distretti di Catanzaro e Reggio Calabria. Il PCT per il Professionista ausiliario del Giudice

Progetto GOL! Giustizia On Line Distretti di Catanzaro e Reggio Calabria. Il PCT per il Professionista ausiliario del Giudice Progetto GOL! Giustizia On Line Distretti di Catanzaro e Reggio Calabria Il PCT per il Professionista ausiliario del Giudice Sommario INTRODUZIONE... 3 IL PROCESSO CIVILE TELEMATICO... 3 OBBLIGO DEL DEPOSITO

Dettagli

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello DigitPA Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello Versione 3.0 Dicembre 2010 Il presente documento fornisce le indicazioni e la modulistica necessarie alla registrazione,

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB...

CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB... 1. CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB... 5 1.3.1 CREAZIONE GUIDATA DELLA FATTURA IN FORMATO XML

Dettagli

LA SICUREZZA NEI SISTEMI INFORMATIVI. Antonio Leonforte

LA SICUREZZA NEI SISTEMI INFORMATIVI. Antonio Leonforte LA SICUREZZA NEI SISTEMI INFORMATIVI Antonio Leonforte Rendere un sistema informativo sicuro non significa solo attuare un insieme di contromisure specifiche (di carattere tecnologico ed organizzativo)

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

RELAZIONI TRA SERVIZI PER L IMPIEGO

RELAZIONI TRA SERVIZI PER L IMPIEGO RELAZIONI TRA SERVIZI PER L IMPIEGO E AZIENDE-UTENTI L IMPATTO DELLE PROCEDURE INFORMATIZZATE a cura di Germana Di Domenico Elaborazione grafica di ANNA NARDONE Monografie sul Mercato del lavoro e le politiche

Dettagli

Firma Digitale Remota. Manuale di Attivazione, Installazione,Utilizzo

Firma Digitale Remota. Manuale di Attivazione, Installazione,Utilizzo Firma Digitale Remota Manuale di Attivazione, Installazione,Utilizzo Versione: 0.3 Aggiornata al: 02.07.2012 Sommario 1. Attivazione Firma Remota... 3 1.1 Attivazione Firma Remota con Token YUBICO... 5

Dettagli

explora consulting s.r.l. Via Case Rosse, 35-84131 SALERNO - tel 089 848073 fax 089 384582 www.exploraconsulting.it info@exploraconsulting.

explora consulting s.r.l. Via Case Rosse, 35-84131 SALERNO - tel 089 848073 fax 089 384582 www.exploraconsulting.it info@exploraconsulting. explora consulting s.r.l. Via Case Rosse, 35-84131 SALERNO - tel 089 848073 fax 089 384582 www.exploraconsulting.it info@exploraconsulting.it Procedura di gestione per Laboratori di Analisi Cliniche Pag.

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

Accordo su chiavi. (key agreement) Alfredo De Santis. Marzo 2015. Dipartimento di Informatica Università di Salerno

Accordo su chiavi. (key agreement) Alfredo De Santis. Marzo 2015. Dipartimento di Informatica Università di Salerno Accordo su chiavi (key agreement) Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Marzo 2015 Accordo su una chiave Alice Bob??

Dettagli

SPECIFICHE TECNICHE OPERATIVE DELLE REGOLE TECNICHE DI CUI ALL ALLEGATO B DEL DM 55 DEL 3 APRILE 2013. Versione 1.1

SPECIFICHE TECNICHE OPERATIVE DELLE REGOLE TECNICHE DI CUI ALL ALLEGATO B DEL DM 55 DEL 3 APRILE 2013. Versione 1.1 SPECIFICHE TECNICHE OPERATIVE DELLE REGOLE TECNICHE DI CUI ALL ALLEGATO B DEL DM 55 DEL 3 APRILE 2013 Versione 1.1 INDICE 1. INTRODUZIONE 4 1.1 DEFINIZIONI 4 2. MODALITÀ DI EMISSIONE DELLE FATTURE ELETTRONICHE

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Manuale Operativo IL SOFTWARE PER LA GESTIONE CENTRALIZZATA DEL SISTEMA DELLE SEGNALAZIONI E DEI RECLAMI DELL ENTE

Manuale Operativo IL SOFTWARE PER LA GESTIONE CENTRALIZZATA DEL SISTEMA DELLE SEGNALAZIONI E DEI RECLAMI DELL ENTE Manuale Operativo IL SOFTWARE PER LA GESTIONE CENTRALIZZATA DEL SISTEMA DELLE SEGNALAZIONI E DEI RECLAMI DELL ENTE Il presente documento applica il Regolamento sulla gestione delle segnalazioni e dei reclami

Dettagli

Pochi e semplici consigli per essere e sentirsi più sicuri

Pochi e semplici consigli per essere e sentirsi più sicuri Pochi e semplici consigli per essere e sentirsi più sicuri In caso di rapina in un pubblico esercizio Mantieni la massima calma ed esegui prontamente ciò che viene chiesto dai rapinatori. Non prendere

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

PAGAMENTO ELETTRONICO DELLA MARCA

PAGAMENTO ELETTRONICO DELLA MARCA PAGAMENTO ELETTRONICO DELLA MARCA DA BOLLO DIGITALE Allineato alla versione 1.7 delle Specifiche Attuative del Nodo dei Pagamenti-SPC Versione 1.0 - febbraio 2015 STATO DEL DOCUMENTO revisione data note

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

2. Infrastruttura e sicurezza (Equivalente al Pillar 2-3 e 4 della Ade)

2. Infrastruttura e sicurezza (Equivalente al Pillar 2-3 e 4 della Ade) AGENDA DIGITALE ITALIANA 1. Struttura dell Agenda Italia, confronto con quella Europea La cabina di regia parte con il piede sbagliato poiché ridisegna l Agenda Europea modificandone l organizzazione e

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

TERMINI E CONDIZIONI DI UTILIZZO

TERMINI E CONDIZIONI DI UTILIZZO Informazioni Societarie Fondazione Prada Largo Isarco 2 20139 Milano, Italia P.IVA e codice fiscale 08963760965 telefono +39.02.56662611 fax +39.02.56662601 email: amministrazione@fondazioneprada.org TERMINI

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Regolamento del concorso a premi denominato 10 Anniversario

Regolamento del concorso a premi denominato 10 Anniversario Regolamento del concorso a premi denominato 10 Anniversario IMPRESE PROMOTRICI GTech S.p.A. con sede legale e amministrativa in Roma, Viale del Campo Boario, 56/d - Partita IVA e Codice Fiscale 08028081001

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Attività relative al primo anno

Attività relative al primo anno PIANO OPERATIVO L obiettivo delle attività oggetto di convenzione è il perfezionamento dei sistemi software, l allineamento dei dati pregressi e il costante aggiornamento dei report delle partecipazioni

Dettagli

Sicurezza del DNS. DNSSEC & Anycast. Claudio Telmon ctelmon@clusit.it

Sicurezza del DNS. DNSSEC & Anycast. Claudio Telmon ctelmon@clusit.it Sicurezza del DNS DNSSEC & Anycast Claudio Telmon ctelmon@clusit.it Perché il DNS Fino a metà degli anni '80, la traduzione da nomi a indirizzi IP era fatta con un grande file hosts Fino ad allora non

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014 Processi di business sovra-regionali relativi ai sistemi regionali di FSE Versione 1.0 24 Giugno 2014 1 Indice Indice... 2 Indice delle figure... 3 Indice delle tabelle... 4 Obiettivi del documento...

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

Deutsche Bank. db Corporate Banking Web Guida al servizio

Deutsche Bank. db Corporate Banking Web Guida al servizio Deutsche Bank db Corporate Banking Web Guida al servizio INDICE 1. INTRODUZIONE... 3 2. SPECIFICHE DI SISTEMA... 4 3 MODALITÀ DI ATTIVAZIONE E DI PRIMO COLLEGAMENTO... 4 3. SICUREZZA... 5 4. AUTORIZZAZIONE

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma Guida Categoria alla registrazione StockPlan Connect Il sito web StockPlan Connect di Morgan Stanley consente di accedere e di gestire online i piani di investimento azionario. Questa guida offre istruzioni

Dettagli

Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo

Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo Informazioni sul documento Redatto da Ruben Pandolfi Responsabile del Manuale Operativo Approvato da Claudio Corbetta Amministratore Delegato

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2011 Progetto Istanze On Line 21 febbraio 2011 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI E DESCRIZIONI... 3 2 PROGETTO ISTANZE ON LINE... 4 2.1 COS È E A CHI È RIVOLTO... 4 2.2 NORMATIVA

Dettagli

SIASFi: il sistema ed il suo sviluppo

SIASFi: il sistema ed il suo sviluppo SIASFI: IL SISTEMA ED IL SUO SVILUPPO 187 SIASFi: il sistema ed il suo sviluppo Antonio Ronca Il progetto SIASFi nasce dall esperienza maturata da parte dell Archivio di Stato di Firenze nella gestione

Dettagli

B.P.S. Business Process Server ALLEGATO C10

B.P.S. Business Process Server ALLEGATO C10 B.P.S. Business Process Server ALLEGATO C10 REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA REGIONALE UFFICIO SISTEMA INFORMATIVO REGIONALE E STATISTICA Via V. Verrastro, n. 4 85100 Potenza tel

Dettagli

MODALITÀ DI QUALIFICAZIONE DELLA PORTA DI DOMINIO

MODALITÀ DI QUALIFICAZIONE DELLA PORTA DI DOMINIO MODALITÀ DI QUALIFICAZIONE DELLA PORTA DI DOMINIO Versione 1.1 INDICE 1. PREFAZIONE 3 1.1 Autori 3 1.2 Modifiche Documento 3 1.3 Riferimenti 4 1.4 Acronimi e Definizioni 4 2. OBIETTIVI E CONTESTO DI RIFERIMENTO

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

RICHIESTA ATTIVAZIONE SERVIZIO FATT-PA NAMIRIAL DEL CLIENTE OPERATORE ECONOMICO

RICHIESTA ATTIVAZIONE SERVIZIO FATT-PA NAMIRIAL DEL CLIENTE OPERATORE ECONOMICO Mod. NAM FATT-PA Rev.7.0 RICHIESTA ATTIVAZIONE SERVIZIO FATT-PA NAMIRIAL DEL CLIENTE OPERATORE ECONOMICO PREMESSE La presente Richiesta di attivazione del Servizio sottoscritta dal, Operatore Economico

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

GESTIRE LA BIBLIOGRAFIA

GESTIRE LA BIBLIOGRAFIA GESTIRE LA BIBLIOGRAFIA STRUMENTI DI GESTIONE BIBLIOGRAFICA I software di gestione bibliografica permettono di raccogliere, catalogare e organizzare diverse tipologie di materiali, prendere appunti, formattare

Dettagli

AVCP Generatore di XML

AVCP Generatore di XML AVCP Generatore di XML Perché è necessario... 2 Come Funziona... 3 Appalto... 3 Indice... 5 Anagrafiche... 6 Lotto... 7 Partecipanti... 9 Partecipante in Solitario (Partecipante)... 9 Partecipante in Raggruppamento...

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

CERVED RATING AGENCY. Politica in materia di conflitti di interesse

CERVED RATING AGENCY. Politica in materia di conflitti di interesse CERVED RATING AGENCY Politica in materia di conflitti di interesse maggio 2014 1 Cerved Rating Agency S.p.A. è specializzata nella valutazione del merito creditizio di imprese non finanziarie di grandi,

Dettagli

Regolamento tecnico interno

Regolamento tecnico interno Regolamento tecnico interno CAPO I Strumenti informatici e ambito legale Articolo 1. (Strumenti) 1. Ai sensi dell articolo 2, comma 5 e dell articolo 6, comma 1, l associazione si dota di una piattaforma

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

Dispositivi di comunicazione

Dispositivi di comunicazione Dispositivi di comunicazione Dati, messaggi, informazioni su vettori multipli: Telefono, GSM, Rete, Stampante. Le comunicazioni Axitel-X I dispositivi di comunicazione servono alla centrale per inviare

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

> IL RIMBORSO PARTE VI DELLE IMPOSTE 1. COME OTTENERE I RIMBORSI 2. LE MODALITÀ DI EROGAZIONE DEI RIMBORSI

> IL RIMBORSO PARTE VI DELLE IMPOSTE 1. COME OTTENERE I RIMBORSI 2. LE MODALITÀ DI EROGAZIONE DEI RIMBORSI PARTE VI > IL RIMBORSO DELLE IMPOSTE 1. COME OTTENERE I RIMBORSI Rimborsi risultanti dal modello Unico Rimborsi eseguiti su richiesta 2. LE MODALITÀ DI EROGAZIONE DEI RIMBORSI Accredito su conto corrente

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

RICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO 1.2. ATTIVAZIONE DELLA RICEZIONE DEL FILE CON L INPS

RICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO 1.2. ATTIVAZIONE DELLA RICEZIONE DEL FILE CON L INPS RICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO Abbiamo predisposto il programma di studio Web per la ricezione automatica dei certificati di malattia direttamente

Dettagli

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN)

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) System Overview di Mattia Bargellini 1 CAPITOLO 1 1.1 Introduzione Il seguente progetto intende estendere

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

Accesso alla dichiarazione 730 precompilata da parte del contribuente e degli altri soggetti autorizzati IL DIRETTORE DELL AGENZIA

Accesso alla dichiarazione 730 precompilata da parte del contribuente e degli altri soggetti autorizzati IL DIRETTORE DELL AGENZIA Prot. 2015/25992 Accesso alla dichiarazione 730 precompilata da parte del contribuente e degli altri soggetti autorizzati IL DIRETTORE DELL AGENZIA In base alle attribuzioni conferitegli dalle norme riportate

Dettagli

Criteri di valutazione e certificazione della sicurezza delle informazioni. Cesare Gallotti Milano, 14 maggio 2004 1

Criteri di valutazione e certificazione della sicurezza delle informazioni. Cesare Gallotti Milano, 14 maggio 2004 1 Criteri di valutazione e certificazione della sicurezza delle informazioni Cesare Gallotti Milano, 14 maggio 2004 1 AGENDA Introduzione Valutazione dei prodotti Valutazione dell organizzazione per la sicurezza

Dettagli

COMMISSIONE PARLAMENTARE DI VIGILANZA SULL ANAGRAFE TRIBUTARIA AUDIZIONE DEL DIRETTORE DELL AGENZIA DELLE ENTRATE

COMMISSIONE PARLAMENTARE DI VIGILANZA SULL ANAGRAFE TRIBUTARIA AUDIZIONE DEL DIRETTORE DELL AGENZIA DELLE ENTRATE COMMISSIONE PARLAMENTARE DI VIGILANZA SULL ANAGRAFE TRIBUTARIA AUDIZIONE DEL DIRETTORE DELL AGENZIA DELLE ENTRATE Modello 730 precompilato e fatturazione elettronica Roma, 11 marzo 2015 2 PREMESSA Signori

Dettagli

TeamPortal. Servizi integrati con ambienti Gestionali

TeamPortal. Servizi integrati con ambienti Gestionali TeamPortal Servizi integrati con ambienti Gestionali 12/2013 Modulo di Amministrazione Il modulo include tutte le principali funzioni di amministrazione e consente di gestire aspetti di configurazione

Dettagli