XACML. Cos'è XACML? URI Cos'è XACML? Componenti controllo accessi policy-based. Componenti controllo accessi policy-based

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "XACML. Cos'è XACML? URI Cos'è XACML? Componenti controllo accessi policy-based. Componenti controllo accessi policy-based"

Transcript

1 extensible Access Control Markup anguage Antonio ioy < lioy polito.it > extensible Access Control Markup anguage Politecnico di Torino Dip. Automatica Antonio e ioy Informatica < polito.it > Politecnico di Torino Dip. Automatica e Informatica un linguaggio per descrivere politiche di autorizzazione, definito in termini di: subject (utenti, computer, servizi) resource (documenti, file, dati) identificati tramite URI Cos'è XACM? un linguaggio per descrivere gestire accessi politiche a risorse di protette autorizzazione, da politiche di autorizzazione: definito in termini di: subject formato (utenti, dati per computer, esprimere servizi) richiesta/risposta resource da Controllo veicolare (documenti, su accessi un protocollo file, -based dati) client-server identificati tramite a scelta standard URI OASIS (basato su sintassi XM) un modello linguaggio ideato per da gestire IETF per accessi la descrizione a risorse delle protette da politiche politiche di admission di autorizzazione: control per QoS sui router: formato A framework dati per for esprimere -based richiesta/risposta admission control (RFC-2753) da Controllo veicolare su accessi un protocollo -based client-server a scelta The COPS (Common Open Policy Service) standard protocol OASIS (RFC-2748) (basato su sintassi XM) modello ideato da IETF per la descrizione delle politiche poi generalizzato di admission ed esteso control alla: per QoS sui router: A gestione framework di sistemi for -based informativi admission (DMTF) control (RFC-2753) controllo accessi in ambienti distribuiti (OASIS) The COPS (Common Open Policy Service) protocol (RFC-2748) poi generalizzato ed esteso alla: gestione di sistemi informativi (DMTF) controllo accessi in ambienti distribuiti (OASIS) Cos'è XACM? (XACM & SAM - dic'13) (XACM & SAM - dic'13) 1 1 Componenti controllo accessi -based PEP = Policy Enforcement Point protegge una risorsa e ne permette l'accesso solo se le verifica di compatibilità con la è positiva PDP = Policy Decision Point riceve tutte le informazioni (, soggetto, PEP risorsa, = Policy tipo Enforcement di accesso, contesto) Point e decide se concedere o meno l'accesso protegge una risorsa e ne permette l'accesso solo PIP se = Policy le verifica Information di compatibilità Point con la è positiva PDP fornisce = Policy le Decision informazioni Point relative all'accesso richiesto riceve tutte le informazioni (, soggetto, PAP risorsa, = Policy tipo Access di accesso, Point contesto) e decide se concedere fornisce la o meno applicabile l'accessoall'accesso richiesto PIP = Policy Information Point Componenti controllo accessi -based

2 3. context 1. S, O, info T T context handler 8. autorizzato/negato Soggetto PIP PEP 7. risposta PIP 3. context info 7. risposta context PDPhandler 2. richiesta repository Oggetto??? 0. scrittura 2. richiesta repository 5. recupera 0. scrittura PAP PDP 5. recupera PAP Context handler il PEP: è strettamente legato all'applicazione o servizio (es. web server, firewall XM) usa formati specifici per richieste/risposte (pochi PEP sono in Context grado di usare handler direttamente XACM) il context PEP: handler: è traduce strettamente richieste/risposte legato all'applicazione di accesso da/a o servizio XACM (es. arricchisce web server, le richieste firewall coi XM) valori degli attributi usa (ottenuti formati XACM: dal specifici PIP) spesso formato per richieste/risposte nella forma di asserzioni (pochi PEP SAMsono in grado di usare direttamente XACM) <PolicySet> contenitore di singole o di altri set context handler: <Policy> è la singola politica di controllo degli accessi <Rule> traduce è la singola richieste/risposte regola nella politica (possibile di accesso più di da/a una) XACM <Effect> arricchisce effetto della le richieste regola (permit/deny) coi valori degli attributi (ottenuti XACM: dal PIP) spesso formato nella forma di asserzioni <Condition> a condizione da verificare (opzionale) SAM <PolicySet> contenitore di singole o di altri set <Target> usato per controllare l applicabilità della richiesta ed <Policy> indicizzare è la le singola varie politica per di il controllo PDP degli accessi <Rule> è la singola regola nella politica (possibile più di una) <Subject> (uno o più soggetti ) può contenere l elenco degli attributi <Effect> legato al soggetto effetto al della quale regola è rivolta (permit/deny) la <Condition> <Action> Ciò a che condizione la permette da verificare di fare (opzionale) (view, execute, ecc) <Resouces> Il riferimento alle risorse da proteggere (URI) <Target> usato per controllare l applicabilità della richiesta ed indicizzare le varie per il PDP <Subject> (uno o più soggetti ) può contenere l elenco degli attributi legato al soggetto al quale è rivolta la <Action> Ciò che la permette di fare (view, execute, ecc) <Resouces> Il riferimento alle risorse da proteggere (URI) (XACM & SAM - dic'13) (XACM & SAM - dic'13) 3 3 XACM: formato richiesta <Request> contiene le specifiche per i soggetti, le risorse, l azione e l ambiente ricavati dal contesto di richiesta <Resource> specifica le informazioni sulla risorsa alla quale è stato richiesto l'accesso, descritta tramite i suoi <Attribute> XACM: formato richiesta <Action> specifica l'azione sulla risorsa, elencando un insieme di elementi <Attribute> connessi con l'azione <Request> contiene le specifiche per i soggetti, le risorse, l azione <Subject> e l ambiente è il soggetto ricavati richiedente dal contesto l'azione, di richiesta descritto tramite un insieme di suoi <Attribute> <Resource> specifica le informazioni sulla risorsa alla quale è stato richiesto l'accesso, descritta tramite i suoi <Attribute> <Attribute> (di Subject, Request, Resource) <Action> specifica l'azione sulla risorsa, elencando un insieme <AttributeID> di elementi (es. username, <Attribute> DN, connessi action, con URI) l'azione <Subject> <AttributeValue> è il soggetto richiedente l'azione, descritto tramite un insieme di suoi <Attribute>

3 <Result> rappresenta un'unica decisione di autorizzazione <Decision> contiene il risultato dell applicazione della sulla XACM: richiesta (Permit formato / Deny / Indeterminate risposta / NotApplicable). <Response> <Status> rappresenta incapsula la lo decisione stato del del risultato PDP della decisione di autorizzazione (contiene un codice di stato, un <Result> messaggio rappresenta di stato e un'unica i dettagli decisione di stato) di autorizzazione <Decision> contiene il risultato dell applicazione della sulla richiesta (Permit / Deny / Indeterminate / NotApplicable). <Status> rappresenta lo stato del risultato della decisione di autorizzazione (contiene un codice di stato, un messaggio di stato e i dettagli di stato) SAM Security Markup anguage (XACM & SAM - dic'13) < lioy polito.it > Security Markup anguage Politecnico di Torino Dip. Automatica Cos'è SAM? Antonio e ioy Informatica un formato dati < per: polito.it > esprimere vari tipi di affermazioni formulare richieste di affermazioni Politecnico di Torino esprimere risposte Dip. Automatica Cos'è contenenti SAM? affermazioni e Informatica affermazione = ASSERTION (oggetto base di un SAM) formato dati per: ha lo esprimere scopo di vari rendere tipi di affermazioni standard e semplificare le interazioni formulare relative richieste a stabilire di affermazioni dei permessi in un sistema distribuito multi-dominio esprimere risposte contenenti affermazioni standard OASIS (basato su sintassi XM) affermazione = ASSERTION (oggetto base di SAM) ha lo scopo di rendere standard e semplificare le interazioni relative a stabilire dei permessi in un sistema distribuito multi-dominio standard OASIS (basato su sintassi XM) Antonio ioy (XACM & SAM - dic'13) 5 5 SAM 1.0 nov 2002 versione base SAM 1.* SAM 1.* SAM 1.1 SAM 1.0 set 2003 nov 2002 può proteggere messaggi con XM-dsig versione base definisce profili per web browser SSO: browser/artifact profile = token SAM by ref SAM 1.1 browser/post profile = token SAM by value set 2003 può proteggere messaggi con XM-dsig

4 incompatibile con versioni precedenti può proteggere messaggi con XM-dsig SAM 2.0 può usare XM-enc per identificatori, attributi ed asserzioni (per privacy) mar definisce 2005 nuovi protocolli, binding e profili incompatibile con versioni precedenti può proteggere messaggi con XM-dsig può usare XM-enc per identificatori, attributi ed asserzioni (per privacy) definisce nuovi protocolli, binding e profili Web browser SSO use case authenticate Web browser SSO use case source web site ( IdP ) (XACM & SAM - dic'13) web user access authenticate protected resource Authorization service use case (XACM & SAM - dic'13) source destination web site web site IdP ( SP ) webidp = Identity Provider SP = Service Provider user access protected PDP resource destination Authorization service use case web site check ( SP ) permission - Politecnico di Torino IdP = ( ) Identity Provider SP = Service Provider 7 user request access PDP check PEP permission 7 request access user PEP Back office transaction use case authenticate and qualify Back office transaction use case authority known to both buyer authenticate and qualify transact business authority known to both seller buyer

5 una dichiarazione relativa ad un fatto pertinente ad un soggetto (es. il ruolo ricoperto da un utente) dichiarazione fatta da un certo issuer SAM assertion tre tipi di assertion (tutte relative a sicurezza): un'assertion autenticazione è: una attributi dichiarazione relativa ad un fatto pertinente ad un soggetto (es. il ruolo ricoperto da un utente) decisione di autorizzazione dichiarazione fatta da un certo issuer estendibile per aggiungere altri tipi di assertion tre tipi di assertion (tutte relative a sicurezza): assertion può essere firmata digitalmente (tramite XM autenticazione signature) attributi decisione di autorizzazione estendibile per aggiungere altri tipi di assertion assertion può essere firmata digitalmente (tramite XM signature) Info comuni a tutte le assertion issuer e issuance timestamp assertion ID subject nome Info più comuni il dominio a di tutte sicurezza le assertion "condizioni" sotto cui l'assertion è valida: issuer e issuance timestamp client SAM devono rifiutare assertion contenenti assertion condizioni ID non comprese subject una condizione importante: assertion validity period altre nome informazioni Authentication più il dominio utili: di sicurezza assertion "condizioni" sotto cui l'assertion è valida: un issuer es. spiegazione afferma che: / prova della base su cui è stata client costruita SAM l'assertion devono rifiutare assertion contenenti il soggetto S condizioni non comprese è stato autenticato col meccanismo M una condizione importante: assertion validity period al tempo altre informazioni Authentication T utili: assertion attenzione! SAM non effettua lui l'operazione di un autenticazione issuer es. spiegazione afferma (es. che: / richiesta prova della di base password, su cui è sfida stata e risposta) costruita l'assertion il soggetto S ma è stato fornisce autenticato un meccanismo col meccanismo per creare M un collegamento col risultato di un'autenticazione svoltasi al tempo in precedenza T da parte di un agente di attenzione! autenticazione SAM non effettua lui l'operazione di autenticazione (es. richiesta di password, sfida e risposta) ma fornisce un meccanismo per creare un collegamento col risultato di un'autenticazione svoltasi in precedenza da parte di un agente di autenticazione (XACM & SAM - dic'13) (XACM & SAM - dic'13) 9 9 Esempio di authentication assertion <saml: MajorVersion="1" MinorVersion="0" ID=" " Issuer="Politecnico di Torino" IssueInstant=" T10:02:00Z"> <saml:conditions Esempio NotBefore=" T10:00:00Z" di authentication assertion NotAfter=" T10:05:00Z" /> <saml: <saml:authenticationstatement MajorVersion="1" MinorVersion="0" ID=" " AuthenticationMethod="password" Issuer="Politecnico AuthenticationInstant=" T10:02:00Z"> di Torino" IssueInstant=" T10:02:00Z"> <saml:conditions NotBefore=" T10:00:00Z" SecurityDomain="polito.it" Name="alioy" /> NotAfter=" T10:05:00Z" /> </saml:authenticationstatement> <saml:authenticationstatement </saml:> AuthenticationMethod="password" AuthenticationInstant=" T10:02:00Z">

6 il soggetto S è associato agli attributi A, B, C, Attribute assertion che hanno attualmente I valori "a", "b", "c", tipicamente ottenuto da una query DAP un issuer afferma che: esempio: il soggetto S "alioy" in "polito.it" associato agli attributi A, B, C, è associato all'attributo "Dipartimento" che hanno attualmente I valori "a", "b", "c", con valore "DAUIN" tipicamente ottenuto da una query DAP esempio: "alioy" in "polito.it" è associato all'attributo "Dipartimento" con valore "DAUIN" Esempio di attribute assertion <saml:...> <saml:conditions.../> <saml:attributestatement> Esempio SecurityDomain="polito.it" di attribute assertion Name="alioy" /> <saml: <saml:attribute...> <saml:conditions AttributeName="Dipartimento".../> <saml:attributestatement> AttributeNamespace=" <saml:attributevalue> DAUIN </saml:attributevalue> SecurityDomain="polito.it" </saml:attribute> Name="alioy" /> </saml:attributestatement> la </saml:> richiesta <saml:attribute di accesso: AttributeName="Dipartimento" da parte AttributeNamespace=" del soggetto S <saml:attributevalue> per un accesso di tipo T DAUIN alla risorsa </saml:attributevalue> R </saml:attribute> </saml:attributestatement> basandosi sull'evidenza E la </saml:> richiesta di accesso: - Politecnico il di soggetto Torino ( ) può essere un individuo o un Authorization decision assertion un issuer afferma di aver preso una decisione circa Authorization decision assertion un issuer afferma di aver preso una decisione circa programma da parte del soggetto S la risorsa per un potrebbe accesso di essere tipo T una pagina web, un file, l'invocazione alla risorsa di R un webservice, basandosi sull'evidenza E il soggetto può essere un individuo o un programma la risorsa potrebbe essere una pagina web, un file, l'invocazione di un webservice, (XACM & SAM - dic'13) (XACM & SAM - dic'13) Esempio di authorization decision assertion <saml:...> <saml:conditions.../> Esempio di authorization decision <saml:authorizationstatement Decision="Permit" assertion Resource=" <saml: SecurityDomain="polito.it"...> Name="alioy" /> <saml:conditions.../> </saml:authorizationstatement> <saml:authorizationstatement </saml:> Decision="Permit" Resource=" SecurityDomain="polito.it" Name="alioy" />

7 Credentials Collector Authentication Authority Attribute Authority Policy Decision Point SAM: modello produttore-consumatore SAM Authentication Attribute Authorization Decision Policy Policy Policy Credentials Collector System Entity Authentication Authority Application Request SAM Authentication Attribute Authority Attribute Policy Decision Point Policy Enforcement Point Authorization Decision System Entity Application Request Policy Enforcement Point SAM: protocollo per le assertion SAM: protocollo per le assertion SAM Asserting Party (XACM & SAM - dic'13) Request for Response of Asserting Party Certain Type Richiesta di authentication assertion SAM concettualmente "Per favore, forniscimi Request for Response l'informazione di autenticazione Relying Party relativa a questo of soggetto, se ne hai" Certain Type si assume che richiedente e risponditore abbiano una Richiesta relazione di fiducia: authentication assertion stanno parlando dello stesso Soggetto concettualmente "Per favore, forniscimi l'informazione la risposta è di una autenticazione sorta Relying di "lettera Party relativa di introduzione" a questo soggetto, per il Soggetto se ne hai" si assume che richiedente e risponditore abbiano una relazione di fiducia: stanno parlando dello stesso Soggetto la risposta è una sorta di "lettera di introduzione" per il Soggetto (XACM & SAM - dic'13) Esempio di richiesta di authentication assertion <samlp:request MajorVersion="1" MinorVersion="0" RequestID=" " > <samlp:authenticationquery> Esempio di richiesta di authentication assertion SecurityDomain="polito.it" Name="alioy" /> <samlp:request </samlp:authenticationquery> MajorVersion="1" MinorVersion="0" </samlp:request> RequestID=" " > <samlp:authenticationquery> SecurityDomain="polito.it" Name="alioy" />

8 chi accetta l'asserzione deve "fidarsi" di chi genera l'asserzione nella pratica Relazione relazione di fiducia fiducia si stabilisce fissando gli aspetti di sicurezza dello scambio spesso dell'asserzione le asserzioni fanno parte di una triangolazione push o pull diretto su canale sicuro (es. SS) chi accetta l'asserzione deve "fidarsi" di chi genera l'asserzione chiave condivisa o pubblica per XMsignature nella pratica la relazione di fiducia si stabilisce fissando gli aspetti di sicurezza dello scambio dell'asserzione push o pull diretto su canale sicuro (es. SS) chiave condivisa o pubblica per XMsignature SAM definisce "che cosa" trasportare (what), il binding definisce "come" trasportarlo (how), ossia un protocollo di rete per richieste e risposte SAM SAM/SOAP-over-HTTP è il binding base 1.0 SAM 2.0 definisce Binding altri SAM binding: SAM definisce SAM SOAP "che binding cosa" (basato trasportare su SOAP (what), 1.1) il binding reverse definisce SOAP "come" (PAOS) trasportarlo binding (how), ossia un protocollo di rete per richieste e risposte SAM HTTP redirect (GET) binding SAM/SOAP-over-HTTP è il binding base 1.0 HTTP POST Profili binding SAM SAM 2.0 definisce altri binding: HTTP artifact binding A SAM SAM profile SOAP is a binding concrete (basato manifestation su SOAP of 1.1) a defined SAM use case URI binding using a particular combination of assertions, reverse protocols SOAP (PAOS) and bindings binding HTTP redirect (GET) binding HTTP POST Profili binding in pratica un "profilo" è un SAM pattern per fare asserzioni HTTP relative artifact ad binding informazioni importanti per A uno SAM specifico profile is a concrete manifestation of a defined SAM use case URI caso binding d'uso: using a particular combination of assertions, "web browser protocols profile" and per bindings implementare SSO web "SOAP profile" per asserzioni sul payload SOAP Binding SAM in pratica un "profilo" è un pattern per fare asserzioni relative ad informazioni importanti per uno specifico caso d'uso: "web browser profile" per implementare SSO web "SOAP profile" per asserzioni sul payload SOAP (XACM & SAM - dic'13) (XACM & SAM - dic'13) SSO push use case (B > SP) GET service URI (SP > B) REDIRECT to IdP with SAM-authN-req (B > IdP) GET with SAM-authN-req (IdP > B) HTM SSO form: push POST use to SP case with hidden field containing SAM-authN-resp (B > SP) POST GET service with hidden URI SAM-authN-resp (SP > B) REDIRECT verifies SAM-authN-resp to IdP with SAM-authN-req and eventually provides (B > IdP) GET requested with SAM-authN-req service (IdP > B) HTM form: POST to SP with hidden field this containing is also SAM-authN-resp named a "front-channel exchange" (B > SP) POST with hidden SAM-authN-resp (SP > B) verifies SAM-authN-resp and eventually

9 (SP > B) REDIRECT to IdP with SAM-authN-req (B > IdP) GET with SAM-authN-req (IdP > B) HTM SSO form: pull POST use to case SP with artifact (=pointer to SAM-authN-resp stored at IdP) (B > SP) POST GET service with artifact URI (SP > B) IdP) REDIRECT GET with to artifact IdP with SAM-authN-req (B (IdP > > IdP) SP) GET SAM-authN-resp with SAM-authN-req (IdP (SP > B) verifies HTM form: SAM-authN-resp POST to SP with and artifact eventually (=pointer provides requested to SAM-authN-resp service stored at IdP) (B this > is SP) also POST named with a artifact "back-channel exchange" (SP > IdP) GET with artifact (IdP > SP) SAM-authN-resp (SP > B) verifies SAM-authN-resp and eventually provides requested service this is also named a "back-channel exchange" SAM SSO per Google Apps una ditta (partner) installa la propria applicazione su Google (service provider) il partner vuole mantenere il controllo della parte di autenticazione ed autorizzazione (identity provider) lo scambio SAM è basato SSO su per SAM-2.0 Google con Apps firma XM una ditta (partner) installa la propria applicazione su Google (service provider) il partner vuole mantenere il controllo della parte di autenticazione ed autorizzazione (identity provider) lo scambio è basato su SAM-2.0 con firma XM (XACM & SAM - dic'13) (XACM & SAM - dic'13) SAM SSO per Google Apps: dettagli il partner deve fornire a Google: la UR del proprio servizio di SSO il certificato X.509 per verificare le proprie firme SAM il passo 3 SSO contiene per (in Google modo opaco): Apps: dettagli la UR del servizio Google richiesto dall'utente il partner deve fornire a Google: la richiesta SAM di autenticazione la UR del proprio servizio di SSO la UR dell'acs ( Consumer Service) il certificato X.509 per verificare le proprie firme il passo 6 contiene (in modo opaco): il passo 3 contiene (in modo opaco): la UR del servizio Google richiesto dall'utente la UR del servizio Google richiesto dall'utente la risposta SAM di autenticazione con firma XM la richiesta SAM di autenticazione la UR dell'acs la UR dell'acs ( Consumer Service)

(XACML - apr'09) XACML. extensible Access Control Markup Language. Antonio Lioy < polito.it >

(XACML - apr'09) XACML. extensible Access Control Markup Language. Antonio Lioy < polito.it > XACML extensible Access Control Markup Language Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Cos'è XACML? uno standard OASIS basato sulla sintassi XML un linguaggio

Dettagli

XACML. Cos'è XACML? Componenti controllo accessi policy-based. extensible Access Control Markup Language. (XACML - apr'09)

XACML. Cos'è XACML? Componenti controllo accessi policy-based. extensible Access Control Markup Language. (XACML - apr'09) ( - apr'09) extensible Access Control Markup Language Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Cos'è? uno standard OASIS basato sulla sintassi XML un linguaggio

Dettagli

Delegated authentication. Identità digitale: autenticazione delegata e federata, policy-based access control. Transmission of authentication result

Delegated authentication. Identità digitale: autenticazione delegata e federata, policy-based access control. Transmission of authentication result Identità digitale: autenticazione delegata e federata, policy-based access control Antonio Lioy < lioy @ polito.it > Delegated authentication several RPs (Replying Party) may decide to delegate authentication

Dettagli

Identità digitale: autenticazione delegata e federata, policy-based access control

Identità digitale: autenticazione delegata e federata, policy-based access control Identità digitale: autenticazione delegata e federata, policy-based access control Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Delegated authentication several

Dettagli

Framework di sicurezza della piattaforma OCP (Identity & Access Management)

Framework di sicurezza della piattaforma OCP (Identity & Access Management) Smart Cities and Communities and Social Innovation Bando MIUR D.D. 91/Ric. del 5 luglio 2012 Framework di sicurezza della piattaforma OCP (Identity & Access Management) AAI: Il problema che OCP ha affrontato

Dettagli

Sicurezza nei Web Services: Migrazione dell autenticazone di Web Services da ticket di sessione a WS-Security con token SAML

Sicurezza nei Web Services: Migrazione dell autenticazone di Web Services da ticket di sessione a WS-Security con token SAML Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Sicurezza nei Web Services: Migrazione dell autenticazone di Web Services da ticket di sessione a WS-Security

Dettagli

Protocolli di autenticazione ione per la connessione alle reti sociali. Le tecnologie del Web 2.0

Protocolli di autenticazione ione per la connessione alle reti sociali. Le tecnologie del Web 2.0 Protocolli di autenticazione ione per la connessione alle reti sociali Le tecnologie del Web 2.0 OAuth: cos è Semplice standard aperto per l autenticazione sicura delle API Protocollo aperto per permettere

Dettagli

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

Attori nella Federazione e Profili SAML. Massimiliano Pianciamore massimiliano.pianciamore@cefriel.it

Attori nella Federazione e Profili SAML. Massimiliano Pianciamore massimiliano.pianciamore@cefriel.it Attori nella Federazione e Profili SAML Massimiliano Pianciamore Agenda Ruoli e Attori in una infrastruttura federata Service Provider Identity Provider Attribute Authorities Lo standard SAML 2.0 Asserzioni

Dettagli

Shibboleth e Google Apps

Shibboleth e Google Apps Università di Modena e Reggio nell Emilia 17 giugno 2009 Panoramica funzionamento di default di Shibboleth; autenticazione SAML con Google Apps; indicazioni su come integrare Google Apps con Shibboleth

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Lezione 1 Introduzione

Lezione 1 Introduzione Lezione 1 Introduzione Ingegneria dei Processi Aziendali Modulo 1 Servizi Web Unità didattica 1 Protocolli Web Ernesto Damiani Università di Milano I Servizi Web Un Servizio Web è un implementazione software

Dettagli

Active Directory. Installatore LAN. Progetto per le classi V del corso di Informatica

Active Directory. Installatore LAN. Progetto per le classi V del corso di Informatica Installatore LAN Progetto per le classi V del corso di Informatica Active Directory 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 Agli albori delle reti...... nelle prime LAN era facile individuare

Dettagli

INFORMATICA DISTRIBUITA. lez 4 Livello applicazione

INFORMATICA DISTRIBUITA. lez 4 Livello applicazione INFORMATICA DISTRIBUITA prof. lez 4 Livello applicazione Università degli Studi di Milano Scienze e Tecnologie della Comunicazione Musicale a.a. 2009-2010 applicazioni di rete Processo: programma in esecuzione

Dettagli

Protocolli applicativi: FTP

Protocolli applicativi: FTP Protocolli applicativi: FTP FTP: File Transfer Protocol. Implementa un meccanismo per il trasferimento di file tra due host. Prevede l accesso interattivo al file system remoto; Prevede un autenticazione

Dettagli

Seminario di Sistemi Distribuiti RPC su SOAP

Seminario di Sistemi Distribuiti RPC su SOAP Seminario di Sistemi Distribuiti RPC su SOAP Massimiliano Vivian [777775] Massimiliano Vivian 1 Introduzione La comunicazione delle informazioni è l elemento fondamentale per lo sviluppo dei sistemi. SOAP

Dettagli

Il modello ICAR per la gestione dell Identit

Il modello ICAR per la gestione dell Identit Il modello ICAR per la gestione dell Identit Identità Digitale Federata Architettura, opportunità e prospettive di convergenza Forum PA 2008, Roma 15 maggio 2008 Massimiliano Pianciamore massimiliano.pianciamore@cefriel.it

Dettagli

Il progetto IDEM. Roberto Cecchini. Workshop GARR 08 Milano, 3 Aprile 2008

Il progetto IDEM. Roberto Cecchini. Workshop GARR 08 Milano, 3 Aprile 2008 Il progetto IDEM Roberto Cecchini Workshop GARR 08 Milano, 3 Aprile 2008 AA? Autenticazione l utente è veramente chi dice di essere? identità Autorizzazione a cosa può accedere l utente? diritti 2 AA tradizionale

Dettagli

(Domain Name System) DNS (Domain Name System) Architettura del DNS DNS. A.Lioy - Politecnico di Torino (2013) B-1. Antonio Lioy < lioy@polito.

(Domain Name System) DNS (Domain Name System) Architettura del DNS DNS. A.Lioy - Politecnico di Torino (2013) B-1. Antonio Lioy < lioy@polito. (Domain Name System) (Domain Name System) Antonio Lioy < lioy@polito.it > Politecnico di Torino Dip. Automatica e Informatica (Domain Name System) è il sistema scelto da Internet per mantenere la corrispondenza

Dettagli

SIRV-INTEROP Sicurezza basata sui ruoli

SIRV-INTEROP Sicurezza basata sui ruoli SIRV-INTEROP (UML-A8.2-0) 06 ottobre 2004 Approvazioni Il presente documento è stato approvato da: UML-A8.2-0 18/11/05 16.25 2 Storia delle Modifiche Versione Data Descrizione Riferimenti Numero Titolo

Dettagli

Specifiche Tecnico-Funzionali

Specifiche Tecnico-Funzionali AuthSIAR - Modulo di Autenticazione e Autorizzazione Sardegna IT S.r.l. Analisi Tecnico-Funzionale Assessorato all Agricoltura della Regione Sardegna SIAR Sistema Informativo Agricolo Regionale AuthSIAR

Dettagli

Introduzione ai Web Services Alberto Polzonetti

Introduzione ai Web Services Alberto Polzonetti PROGRAMMAZIONE di RETE A.A. 2003-2004 Corso di laurea in INFORMATICA Introduzione ai Web Services alberto.polzonetti@unicam.it Introduzione al problema della comunicazione fra applicazioni 2 1 Il Problema

Dettagli

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Chiara Braghin chiara.braghin@unimi.it Lab 8 Visti i problemi con la macchina virtuale e la rete, l assignment è sospeso 1 Autenticazione

Dettagli

SPID: Avvio regolamentazione e pilota. 9 Giugno 2014

SPID: Avvio regolamentazione e pilota. 9 Giugno 2014 SPID: Avvio regolamentazione e pilota 9 Giugno 2014 CONTENUTI 1. SPID 2. Obiettivo dell incontro 3. Presentazione team AgID 4. Elementi dello Schema di Decreto e normativa UE (S. Arbia) 5. Architettura

Dettagli

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4)

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4) Architettura del WWW World Wide Web Sintesi dei livelli di rete Livelli di trasporto e inferiori (Livelli 1-4) - Connessione fisica - Trasmissione dei pacchetti ( IP ) - Affidabilità della comunicazione

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

Istruzioni e regole del servizio 3D Secure. Allegato tecnico e-commerce

Istruzioni e regole del servizio 3D Secure. Allegato tecnico e-commerce Istruzioni e regole del servizio 3D Secure Allegato tecnico e-commerce INDICE 1 Introduzione 2 2 Funzionamento del servizio 3D Secure 2 3 Protocollo 3D Secure: Verified by Visa/SecureCode MasterCard 3

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

Manuale di Integrazione IdM-RAS

Manuale di Integrazione IdM-RAS IdM-RAS Data: 30/11/09 File: Manuale di integrazione IdM-RAS.doc Versione: Redazione: Sardegna IT IdM-RAS Sommario 1 Introduzione... 3 2 Architettura del sistema... 4 2.1 Service Provider... 4 2.2 Local

Dettagli

L autenticazione in rete e accesso ai servizi digitali. roberto palumbo

L autenticazione in rete e accesso ai servizi digitali. roberto palumbo L autenticazione in rete e accesso ai servizi digitali roberto palumbo Identità virtuali per servizi reali L apparato normativo e la concreta implementazione delle nuove tecnologie rendono sempre più reale

Dettagli

Capitolo 4 Pianificazione e Sviluppo di Web Part

Capitolo 4 Pianificazione e Sviluppo di Web Part Capitolo 4 Pianificazione e Sviluppo di Web Part Questo capitolo mostra come usare Microsoft Office XP Developer per personalizzare Microsoft SharePoint Portal Server 2001. Spiega come creare, aggiungere,

Dettagli

lem logic enterprise manager

lem logic enterprise manager logic enterprise manager lem lem Logic Enterprise Manager Grazie all esperienza decennale in sistemi gestionali, Logic offre una soluzione modulare altamente configurabile pensata per la gestione delle

Dettagli

Groups vs Organizational Units. A cura di Roberto Morleo

Groups vs Organizational Units. A cura di Roberto Morleo Groups vs Organizational Units A cura di Roberto Morleo Gruppo Windows 2 Groups vs Organizational Units Organizational Units Groups OU Design Using OUs to Delegate Administration Group Policies and OU

Dettagli

Strumenti di identificazione in rete

Strumenti di identificazione in rete Pordenone, 14 novembre 2014 Strumenti di identificazione in rete SABRINA CHIBBARO sabrina@chibbaro.net PII - "Personally Identifiable Information" Nel mondo digitale, l identità è un informazione univoca

Dettagli

Integrazione di Service Provider e Identity Provider SiRAC e INF3

Integrazione di Service Provider e Identity Provider SiRAC e INF3 Integrazione di Service Provider e Identity Provider SiRAC e INF3 SOMMARIO 1. Introduzione... 4 1.1. Contenuti del Documento... 4 1.2. Distribuzione... 5 1.3. Acronimi... 5 2. Integrazione di Service Provider...

Dettagli

URI. Introduzione. Pag. 1

URI. Introduzione. Pag. 1 URI Introduzione Gli URI (Universal Resource Indentifier) sono una sintassi usata in WWW per definire i nomi e gli indirizzi di oggetti (risorse) su Internet. Questi oggetti sono considerati accessibili

Dettagli

Gestione Manutenzioni Immobiliari. http://www.snt-fi.it

Gestione Manutenzioni Immobiliari. http://www.snt-fi.it Gestione Manutenzioni Immobiliari http://www.snt-fi.it Gestione Manutenzioni Immobiliari Software sviluppato da S&NT in tecnologia Microsoft.NET, dedicato agli amministratori di condominio per la gestione

Dettagli

<Insert Picture Here> Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti

<Insert Picture Here> Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti Agenda Presentazioni Identity & Access Management Il

Dettagli

REGIONE BASILICATA DIPARTIMENTO INFRASTRUTTURE, OO.PP. E MOBILITA

REGIONE BASILICATA DIPARTIMENTO INFRASTRUTTURE, OO.PP. E MOBILITA REGIONE BASILICATA DIPARTIMENTO INFRASTRUTTURE, OO.PP. E MOBILITA Ufficio Difesa del Suolo di Potenza SISTEMA FEDERATO DI AUTENTICAZIONE Informatizzazione dell iter procedurale e dei controlli relativi

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Stack di protocolli nella trasmissione della posta elettronica 2 Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione

Dettagli

DOCFINDERWEB SERVICE E CLIENT

DOCFINDERWEB SERVICE E CLIENT DOCFINDERWEB SERVICE E CLIENT Specifiche tecniche di interfacciamento al Web Service esposto da DocPortal Versione : 1 Data : 10/03/2014 Redatto da: Approvato da: RICCARDO ROMAGNOLI CLAUDIO CAPRARA Categoria:

Dettagli

Internet e posta elettronica. A cura di Massimiliano Buschi

Internet e posta elettronica. A cura di Massimiliano Buschi Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp

Dettagli

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it Security e Reti Wireless Sicurezza: Overview Open network Open network+ MAC-authentication Open network+ web based gateway WEP

Dettagli

Autenticazione tramite IEEE 802.1x

Autenticazione tramite IEEE 802.1x Autenticazione tramite IEEE 802.1x Pietro Nicoletti Studio Reti s.a.s www.studioreti.it 802-1-X-2004 -Switch 1 P. Nicoletti: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto

Dettagli

PSNET UC RUPAR PIEMONTE MANUALE OPERATIVO

PSNET UC RUPAR PIEMONTE MANUALE OPERATIVO Pag. 1 di 17 VERIFICHE E APPROVAZIONI VERSIONE V01 REDAZIONE CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA PRATESI STATO DELLE VARIAZIONI VERSIONE PARAGRAFO O DESCRIZIONE

Dettagli

Dimitris Gritzalis (a), Costas Lambrinoudakis (b)

Dimitris Gritzalis (a), Costas Lambrinoudakis (b) Dimitris Gritzalis (a), Costas Lambrinoudakis (b) a Department of Informatics, Athens University of Economics and Business, 76 Patission Street, Athens GR 10434, Greece b Department of Information and

Dettagli

Messa in esercizio, assistenza e aggiornamento di una Piattaform Open Source Liferay plug-in per ARPA

Messa in esercizio, assistenza e aggiornamento di una Piattaform Open Source Liferay plug-in per ARPA Messa in esercizio, assistenza e aggiornamento di una Piattaform Open Source Liferay plug-in per ARPA Pag. 1 di 16 Redatto da F. Fornasari, C. Simonelli, E. Croci (TAI) Rivisto da E.Mattei (TAI) Approvato

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB

PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB Precondizioni Per poter eseguire i passi previsti da questa procedura è necessario che: - l'operatore (di seguito OP) abbia presentato l istanza

Dettagli

Università Politecnica delle Marche. Progetto Didattico

Università Politecnica delle Marche. Progetto Didattico Università Politecnica delle Marche Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica e dell Automazione Sede di Ancona Anno Accademico 2011-2012 Corso di Tecnologie WEB Docente prof. Alessandro

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Protocollo di metadata harvesting OAI-PMH Lavoro pratico 2

Protocollo di metadata harvesting OAI-PMH Lavoro pratico 2 Docente: prof.silvio Salza Candidato: Protocollo di metadata harvesting OAI-PMH Open Archive Initiative OAI (Open Archive Initiative) rendere facilmente fruibili gli archivi che contengono documenti prodotti

Dettagli

Mobile Security Suite

Mobile Security Suite Mobile Security Suite gennaio 2012 Il presente documento contiene materiale confidenziale di proprietà Zeropiu. Il materiale, le idee, i concetti contenuti in questo documento devono essere utilizzati

Dettagli

Il Registro dei Servizi di OpenSPCoop i. Il Registro dei Servizi di OpenSPCoop

Il Registro dei Servizi di OpenSPCoop i. Il Registro dei Servizi di OpenSPCoop i Il Registro dei Servizi di OpenSPCoop ii Copyright 2005-2011 Link.it srl iii Indice 1 Introduzione 1 2 Visualizzazione del registro dei servizi HTTP 1 3 Visualizzazione del registro dei servizi UDDI

Dettagli

T.SODS140 TITOLO DOCUMENTO: - TIPO DOCUMENTO: EMESSO DA: Telecom Italia Trust Technologies S.r.l. DATA EMISSIONE N. ALLEGATI: STATO: 22/01/201 /2014 0 REDATTO: F. Lappa F. Tiralongo F. Galetta VERIFICATO:

Dettagli

Comunicazioni sicure tra server di posta elettronica

Comunicazioni sicure tra server di posta elettronica ICT Security n. 38, Ottobre 2005 p. 1 di 6 Comunicazioni sicure tra server di posta elettronica La sicurezza della posta elettronica è uno degli argomenti attualmente di maggiore interesse. Il problema

Dettagli

Sistemi Operativi MECCANISMI E POLITICHE DI PROTEZIONE. D. Talia - UNICAL. Sistemi Operativi 13.1

Sistemi Operativi MECCANISMI E POLITICHE DI PROTEZIONE. D. Talia - UNICAL. Sistemi Operativi 13.1 MECCANISMI E POLITICHE DI PROTEZIONE 13.1 Protezione Obiettivi della Protezione Dominio di Protezione Matrice di Accesso Implementazione della Matrice di Accesso Revoca dei Diritti di Accesso Sistemi basati

Dettagli

MECCANISMI E POLITICHE DI PROTEZIONE 13.1

MECCANISMI E POLITICHE DI PROTEZIONE 13.1 MECCANISMI E POLITICHE DI PROTEZIONE 13.1 Protezione Obiettivi della Protezione Dominio di Protezione Matrice di Accesso Implementazione della Matrice di Accesso Revoca dei Diritti di Accesso Sistemi basati

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Intarsio IAM Identity & Access Management

Intarsio IAM Identity & Access Management Intarsio IAM Identity & Access Management 2/35 Intarsio Interoperabilità Applicazioni Reti Servizi Infrastrutture Organizzazione 3/35 Una linea per molti servizi Una definizione: Intarsio è la nuova linea

Dettagli

Accesso Wi-Fi federato dell'area della Ricerca di Pisa

Accesso Wi-Fi federato dell'area della Ricerca di Pisa Accesso Wi-Fi federato dell'area della Ricerca di Pisa Ing. Abraham Gebrehiwot reparto: Rete Telematica del CNR di Pisa Via G. Moruzzi 1 56124, Pisa abraham.gebrehiwot@iit.cnr.it tel: +39-050-3152079 Obiettivo

Dettagli

Esercitazione 2 Certificati

Esercitazione 2 Certificati Sommario Esercitazione 2 Certificati Laboratorio di 2015/2016 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA

Dettagli

Applicazioni web centrati sui dati (Data-centric web applications)

Applicazioni web centrati sui dati (Data-centric web applications) Applicazioni web centrati sui dati (Data-centric web applications) 1 ALBERTO BELUSSI ANNO ACCADEMICO 2009/2010 WEB La tecnologia del World Wide Web (WWW) costituisce attualmente lo strumento di riferimento

Dettagli

Restrizioni di accesso alle risorse Web

Restrizioni di accesso alle risorse Web Restrizioni di accesso alle risorse Web IceWarp Server è, tra le altre cose, anche un Server Web con un controllo granulare delle impostazioni di ciascun sito su di esso ospitato. Tra queste impostazioni

Dettagli

Siti web centrati sui dati (Data-centric web applications)

Siti web centrati sui dati (Data-centric web applications) Siti web centrati sui dati (Data-centric web applications) 1 A L B E R T O B E L U S S I A N N O A C C A D E M I C O 2 0 1 2 / 2 0 1 3 WEB La tecnologia del World Wide Web (WWW) costituisce attualmente

Dettagli

Introduzione Kerberos. Orazio Battaglia

Introduzione Kerberos. Orazio Battaglia Orazio Battaglia Il protocollo Kerberos è stato sviluppato dal MIT (Massachusetts Institute of Tecnology) Iniziato a sviluppare negli anni 80 è stato rilasciato come Open Source nel 1987 ed è diventato

Dettagli

Una piattaforma per la negoziazione di servizi business to business attraverso la rete Internet

Una piattaforma per la negoziazione di servizi business to business attraverso la rete Internet Università degli Studi di Napoli Federico II Facoltà di Ingegneria Corso di Laurea in Ingegneria Gestionale della Logistica e della Produzione Una piattaforma per la negoziazione di servizi business to

Dettagli

SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager fc@symbolic.it

SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager fc@symbolic.it SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI Fabrizio Cassoni Content Security Manager fc@symbolic.it Agenda: Introduzione a FSAV Client Security Nuove feature Gestione tramite Policy Manager Introduzione

Dettagli

Identity Access Management: la soluzione loginfvg

Identity Access Management: la soluzione loginfvg Identity Access Management: la soluzione loginfvg Identity Provider Per essere sicuri che una persona o un sistema in rete siano chi dicono di essere, abbiamo bisogno di sistemi che ne autentichino l'identità

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

Il Protocollo HTTP e la programmazione di estensioni Web

Il Protocollo HTTP e la programmazione di estensioni Web Il Protocollo HTTP e la programmazione di estensioni Web 1 Il protocollo HTTP È il protocollo standard inizialmente ramite il quale i server Web rispondono alle richieste dei client (prevalentemente browser);

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

Configurazione di Outlook Express

Configurazione di Outlook Express OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows

Dettagli

Sicurezza in Internet. Criteri di sicurezza. Firewall

Sicurezza in Internet. Criteri di sicurezza. Firewall Sicurezza in Internet cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Criteri di sicurezza Servizi di filtraggio Firewall Controlli di accesso Servizi di sicurezza Autenticazione Riservatezza,

Dettagli

Sicurezza dei dati in EGRID

Sicurezza dei dati in EGRID Sicurezza dei dati in EGRID Riccardo Murri riccardo.murri@ictp.trieste.it The Abdus Salam ICTP - p. 1 Cosa intendiamo per sicurezza Sicurezza dei dati è la possibilità di decidere chi legge quali dati

Dettagli

Lextel Servizi Telematici per l Avvocatura

Lextel Servizi Telematici per l Avvocatura Lextel Servizi Telematici per l Avvocatura IL PROGETTO 2 Più di un anno fa LEXTEL riceve l incarico da parte della Cassa Nazionale di Previdenza ed Assistenza Forense di iniziare lo studio progettuale

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

Corso: Sistemi di elaborazione delle informazioni 2. Anno Accademico: 2007/2008. Docente: Mauro Giacomini

Corso: Sistemi di elaborazione delle informazioni 2. Anno Accademico: 2007/2008. Docente: Mauro Giacomini Corso: Sistemi di elaborazione delle informazioni 2. Anno Accademico: 2007/2008. Docente: Mauro Giacomini Organizzazione no-profit per lo sviluppo di standard che fornisce linee guida per: lo scambio la

Dettagli

Connessione in rete: sicurezza informatica e riservatezza

Connessione in rete: sicurezza informatica e riservatezza Quinta Conferenza Nazionale di Statistica WORKSHOP Connessione in rete: sicurezza informatica e riservatezza coordinatore Antonio Lioy docente del Politecnico di Torino 5@ S Roma 15, 16, 17 novembre 2000

Dettagli

NOTE LEGALI E PRIVACY

NOTE LEGALI E PRIVACY NOTE LEGALI E PRIVACY L'accesso a questo sito web da parte dei visitatori è soggetto alle seguenti condizioni. Le informazioni, i loghi, gli elementi grafici, le immagini, e quant'altro pubblicato e/o

Dettagli

Approfondimento di Marco Mulas

Approfondimento di Marco Mulas Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di

Dettagli

RIFERIMENTI ATTORI GLOSSARIO. ERRORI COMUNI REV. REQUISITI INGEGNERIA DEL SOFTWARE Università degli Studi di Padova

RIFERIMENTI ATTORI GLOSSARIO. ERRORI COMUNI REV. REQUISITI INGEGNERIA DEL SOFTWARE Università degli Studi di Padova RIFERIMENTI ERRORI COMUNI REV. REQUISITI INGEGNERIA DEL SOFTWARE Università degli Studi di Padova Dipartimento di Matematica Corso di Laurea in Informatica, A.A. 2014 2015 I riferimenti devono essere precisi

Dettagli

Do-Dots Protocollo di comunicazione

Do-Dots Protocollo di comunicazione Do-Dots Protocollo di comunicazione Ultimo aggiornamento 10 maggio 2011 rev3 Spiegazioni 10/05/2011 rev2 Primo aggiornamento con attuali comandi 03/05/2011 rev1 - Stesura iniziale 14/05/2010 DOCUMENTO

Dettagli

La sicurezza nel Web

La sicurezza nel Web La sicurezza nel Web Protezione vs. Sicurezza Protezione: garantire un utente o un sistema della non interazione delle attività che svolgono in unix ad esempio i processi sono protetti nella loro esecuzione

Dettagli

MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA

MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA Fornitore: Publisys Prodotto: Intranet Provincia di Potenza http://www.provincia.potenza.it/intranet Indice 1. Introduzione... 3 2. I servizi dell Intranet...

Dettagli

The SPARTA Pseudonym and Authorization System

The SPARTA Pseudonym and Authorization System Introduzione The SPARTA Pseudonym and Authorization System Seminario di Marco Grispino per Sicurezza 2 SPARTA (Secure Pseudonym Architecture with Real Time Accounting) è un framework sviluppato da ricercatori

Dettagli

Manuale di installazione per scarico referti FSE (Fascicolo Sanitario Elettronico)

Manuale di installazione per scarico referti FSE (Fascicolo Sanitario Elettronico) Pag. 1 di 13 Manuale di insta per scarico referti FSE (Fascicolo Sanitario Elettronico) Versione 02 INDICE 1. SCOPO E RIFERIMENTI DEL DOCUMENTO... 2 1.1 SCOPO DEL DOCUMENTO... 2 1.2 RIFERIMENTI... 2 2.

Dettagli

SPCOOP E I PROGETTI DI COOPERAZIONE INTERREGIONALE

SPCOOP E I PROGETTI DI COOPERAZIONE INTERREGIONALE SPCOOP E I PROGETTI DI COOPERAZIONE INTERREGIONALE EGIDIO PICERNO POTENZA 9 LUGLIO 2010 Interoperabiltà è la capacità di due o più sistemi informativi di scambiarsi informazioni e di attivare, a suddetto

Dettagli

Reingegnerizzazione di un Content Management System verso l accessibilità secondo la normativa italiana

Reingegnerizzazione di un Content Management System verso l accessibilità secondo la normativa italiana Università degli Studi di Bologna Sede di Cesena FACOLTÀ À DI SCIENZE MATEMATICHE FISICHE E NATURALI Corso di Laurea in Scienze dell Informazione Reingegnerizzazione di un Content Management System verso

Dettagli

MANUALE UTENTE FORMULA PEC

MANUALE UTENTE FORMULA PEC MANUALE UTENTE FORMULA PEC Stampato il 03/12/10 16.22 Pagina 1 di 22 REVISIONI Revisione n : 00 Data Revisione: 01/04/2010 Descrizione modifiche: Nessuna modifica Motivazioni: Prima stesura Stampato il

Dettagli

Dettaglio attività e pianificazione. snamretegas.it. San Donato Milanese Aprile 2014

Dettaglio attività e pianificazione. snamretegas.it. San Donato Milanese Aprile 2014 Evoluzioni tecnologiche nelle integrazioni B2B introdotte dalla Nuova Piattaforma informatica per la Gestione dei processi commerciali di Programmazione e Bilancio Dettaglio attività e pianificazione San

Dettagli

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Chiara Braghin chiara.braghin@unimi.it! Autenticazione cont d (1) Dalle lezioni precedenti: w L autenticazione è un prerequisito

Dettagli

Architettura client-server

Architettura client-server Architettura client-server In un architettura client-server ci sono due calcolatori connessi alla rete: un client che sottopone richieste al server un server in grado di rispondere alle richieste formulate

Dettagli

Unsolicited Bulk Email (UBE) (spamming) Francesco Gennai IAT - CNR Francesco.Gennai@iat.cnr.it

Unsolicited Bulk Email (UBE) (spamming) Francesco Gennai IAT - CNR Francesco.Gennai@iat.cnr.it Unsolicited Bulk Email (UBE) (spamming) Francesco Gennai IAT - CNR Francesco.Gennai@iat.cnr.it Bologna, 24 novembre 2000 Unsolicited Bulk Email (Spamming) MHS = Message Handling System UA = User Agent

Dettagli

Network Services Location Manager. Guida per amministratori di rete

Network Services Location Manager. Guida per amministratori di rete apple Network Services Location Manager Guida per amministratori di rete Questo documento illustra le caratteristiche di Network Services Location Manager e spiega le configurazioni di rete per sfruttarne

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

REGOLAMENTO DELLA CERTIFICAZIONE DEI SITI INTERNET

REGOLAMENTO DELLA CERTIFICAZIONE DEI SITI INTERNET REGOLAMENTO DELLA CERTIFICAZIONE DEI SITI INTERNET 1 marzo 2008 1 La certificazione La certificazione è volontaria e possono accedervi solo i soci ANES. 2 Le fasi della certificazione A- la RICHIESTA DI

Dettagli

Tecnologie di protezione dei diritti di proprietà intellettuale: DRM e 3D watermarking. Francesca Uccheddu MICC Università di Firenze

Tecnologie di protezione dei diritti di proprietà intellettuale: DRM e 3D watermarking. Francesca Uccheddu MICC Università di Firenze Tecnologie di protezione dei diritti di proprietà intellettuale: DRM e 3D watermarking Francesca Uccheddu MICC Università di Firenze 1 Introduzione I progressi delle tecnologie multimediali, il crescente

Dettagli

Primi passi con Linux

Primi passi con Linux Linuxday 2005 Fondazione Casolo - Somma Lombardo (VA) Primi passi con Linux a cura di Marco Bevacqua (Möbius) La gestione degli utenti La schermata di login grafico (Kdm) di Mandriva Linux La gestione

Dettagli