Tecnologie e standard di trust management e trust negotiation

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Tecnologie e standard di trust management e trust negotiation"

Transcript

1 Scuola Politecnica e delle Scienze di Base Corso di Laurea in Ingegneria Informatica Elaborato finale in Protocolli per reti mobili Tecnologie e standard di trust management e trust negotiation Anno Accademico 2013/2014 Candidato: Daniele Lombardi matr. N

2 Alla mia famiglia, agli amici universitari, ad Alessandra.

3 Indice Indice... III Introduzione... 5 Capitolo 1: Trust Cos è la fiducia? Requisiti per il trust management Trust representation Trust exchange Trust establishment Trust enforcement Trust storage Fiducia e integrazione con strategie di accordo Trust e negoziazione Trust negotiation Modelli di fiducia e reputazione per selezionare i partner della negoziazione Modelli di fiducia per migliorare i risultati della negoziazione Capitolo 2: Web Service WS: Perché nascono? WS: Cosa sono? WS: L architettura di base WS: Tecnologie di base SOAP WSDL UDDI WS: Cosa possono fare? Capitolo 3: WS-Security, WS-Trust, WS-Federation Sicurezza nei WS Infrastrutture di sicurezza User registry Public Key Infrastructure Kerberos Modello di sicurezza nei WS WS-Security Autenticazione Firma digitale Criptazione WS-Trust WS-Federation Metadati della federazione... 36

4 3.6.2 Autorizzazione Servizio attributi Evoluzione dei Web Service Capitolo 4: Trust nel Cloud Cloud Proprietà per valutare la fiducia in un Cloud Adattabilità Resilienza Scalabilità Disponibilità Affidabilità Trust as a Service L infrastruttura Raccolta e valutazione dei feedback di fiducia Conclusioni Bibliografia... 46

5 Introduzione Il grande successo che ha avuto Internet negli ultimi decenni, ma soprattutto l avvento di nuove tecnologie capaci di aumentare considerevolmente le potenzialità della rete ha portato con sé non pochi problemi relativi alla sicurezza. Non solo, già nel 1996 in [1] gli autori lamentavano l inadeguatezza delle strategie di sicurezza di allora (fondamentalmente X.509 e PGP) per gestire le relazioni di fiducia che venivano a crearsi nelle interazioni virtuali. Il controllo centralizzato delle relazioni di fiducia, la non capacità di supportare complesse relazioni di fiducia su reti di grande scala, e l eterogeneità dei linguaggi delle politiche utilizzati rappresentavano ostacoli da superare. Ci si pose, dunque, per la prima volta, il problema del trust management. Da allora molte strategie sono state elaborate per affrontarlo. In questo elaborato vogliamo studiare il problema della gestione della fiducia in rete, e di come questa possa essere negoziata, esaminando alcune tecnologie e standard attualmente utilizzati. Per far ciò, nel Capitolo 1, partendo da diverse definizioni del termine fiducia, introdurremo il problema della sua gestione, fornendo un modello concettuale di architettura (e relative proprietà) adatto sia alla gestione della fiducia all interno di un dominio di sicurezza, sia all interno di una federazione di domini. Presenteremo, poi, tre differenti scenari in cui la fiducia può essere integrata con la tecnica della negoziazione. Quindi, prima di analizzare come la tecnologia dei Web Service affronta il nostro problema, nel Capitolo 2 forniremo una panoramica generale sui WS: perché sono nati, cosa sono, e 5

6 come possono essere utili. Nel Capitolo 3, dopo aver introdotto il problema della fiducia e le principali infrastrutture di sicurezza su cui si appoggiano i WS, finalmente analizzeremo in maniera tecnica le strategie adottate nei WS per far fronte ai problemi connessi alla fiducia. A fine Capitolo ci chiederemo, allora, se tali strategie sono utilizzabili anche nel mondo Cloud. Il Capitolo 4 sarà interamente dedicato al Cloud, verrà fornita prima una definizione precisa con relative caratteristiche peculiari, poi verranno presentate le proprietà indispensabili che un infrastruttura Cloud deve avere per garantire la fiducia dei suoi utilizzatori. Infine, presenteremo un esempio di infrastruttura Cloud capace di fornire la fiducia come servizio fruibile dagli utenti, attraverso la distinzione dei feedback credibili da quelli malevoli. 6

7 Capitolo 1: Trust 1.1 Cos è la fiducia? Nella vita quotidiana la fiducia è un elemento costitutivo dell interazione sociale con cui abbiamo costantemente a che fare. Quando si afferma ho fiducia in qualcuno, è come se tra l idea che si ha di questa persona e la persona stessa esistesse sin da principio una relazione, che porta ad affidare con sicurezza qualcosa a questa persona. Nel web non esiste una definizione universale della parola trust che metta d accordo tutti. Anche se la fiducia è stata formalizzata come un modello computazionale, in base al contesto in cui ci si trova (sicurezza, autenticazione, autorizzazione, affidabilità, ecc.) viene fornita una definizione diversa. Eccone, ad esempio, alcune: - La fiducia è la ferma convinzione nella competenza di un ente di agire in maniera attendibile, sicura e affidabile in uno specifico contesto [2]. - La fiducia di una parte A in una parte B per un servizio X è la convinzione misurabile di A che B si comporti in maniera attendibile per uno specifico periodo all interno di uno specifico contesto [3]. - La fiducia è il particolare livello di probabilità soggettiva con il quale un agente valuta che un altro agente o un gruppo di agenti farà una certa azione, prima di poter monitorare quest azione e in un contesto in cui l azione dell altro ha un effetto sul corso delle sue azioni [4]. In [5], gli autori forniscono una definizione di fiducia scomposta in diversi livelli di costrutti di fiducia. I primi due costrutti Intenzione di fidarsi ed Atteggiamento di fidarsi sono quelli osservabili dalle persone. 7

8 L Intenzione di fidarsi è definita come il punto fin dove una parte è disposta a dipendere da un altra parte in una data situazione con un sentimento di relativa sicurezza, anche se sono possibili conseguenze negative. L Atteggiamento di fidarsi è definito come il punto fin dove una parte dipende volontariamente da un altra parte in una data situazione con un sentimento di relativa sicurezza, anche se sono possibili conseguenze negative. 1.2 Requisiti per il trust management Negli ultimi anni si sta diffondendo sempre più il service-oriented computing e le SOA, Service-Oriented Architecture, stanno diventando un importante paradigma di computing. Una SOA può essere definita come un architettura standard per garantire l interoperabilità tra programmi software indipendentemente dai linguaggi e dai sistemi operativi. Quando domini di fiducia diversi controllano componenti di servizi diverse, è necessaria una gestione della fiducia efficace per affinare la collaborazione tra le componenti di servizi. La collaborazione tra servizi provenienti da domini di fiducia diversi prende il nome di federazione. Sebbene esistano già molti sistemi di gestione della fiducia che trattano i comportamenti relativi alla fiducia intra-dominio, c è bisogno di strategie efficaci per la gestione dei comportamenti inter-domini. Per studiare i problemi collegati al trust management, in [6] gli autori hanno proposto un architettura concettuale, che comprende cinque blocchi per ogni domino di fiducia (dominio di sicurezza): - Trust representation; - Trust exchange; - Trust establishment; - Trust enforcement; - Trust storage. In fig. 1 vediamo come ogni dominio incorpora questi cinque blocchi per consentire la federazione di trusting intentions e trusting behaviors tra diversi sistemi di gestione della fiducia. Attraverso le interazioni tra questi blocchi, i singoli sistemi di trust management possono non solo realizzare la gestione della fiducia intra-dominio, ma, includendo fattori 8

9 esterni come le raccomandazioni, riescono a costruire una soluzione per la gestione della fiducia su domini di sicurezza federati. Trust Establishment Trust Enforcement Trust Exchange Trust Representation Trust Storage Trust Management (Domain 1) Federated Trust Management Trust Management (Domain 2) Trust Management (Domain 4) Trust Management (Domain 3) Figura 1 Architettura concettuale per la gestione federata della fiducia Trust representation La rappresentazione della fiducia è un elemento molto importante nella gestione della fiducia all interno di una federazione. Una rappresentazione della fiducia efficace, infatti, mira a rendere gli attributi sulla fiducia, espressi attraverso linguaggi diversi, interpretabili su domini di sicurezza e piattaforme software diverse, attraverso l utilizzo di una serie di protocolli di interoperabilità. Inoltre, fornisce anche un modo per descrivere gli avvenimenti più importanti di una relazione di fiducia, e per esprimere le intenzioni di fidarsi e gli atteggiamenti di fidarsi. Tutto ciò va a rivestire un ruolo fondamentale quando si parla di autenticazione di un entità e autorizzazione della stessa a compiere una determinata attività. Tutte le tecnologie di autenticazione rivelano più o meno informazioni dell entità, e sull affidabilità di esse si va a basare poi il processo di autorizzazione. Le tecnologie di autenticazione possono essere essenzialmente di due tipi: l identificazione digitale e l identificazione biometrica. La prima fa uso di chiavi elettroniche per verificare l identità di qualcuno, come ad esempio le smart card. La seconda, invece, effettua la 9

10 misurazione di un tratto fisico (ad esempio le impronte digitali, la voce, la scansione dell iride) o di un tratto comportamentale (ad esempio le battiture a tastiera, la firma) e la confronta con un valore memorizzato. L intenzione di fidarsi, invece, in genere è espressa nella forma A può fidarsi di B al grado D, nel contesto C. Poiché le intenzioni di fidarsi sono soggettive, la loro rappresentazione dovrebbe essere molto flessibile. Ad esempio il grado D può essere sia qualitativo sia quantitativo, e anche il contesto C dovrebbe essere in grado di adattarsi a qualsiasi condizione che può essere usata per esprimere le intenzioni di fidarsi e a qualsiasi azione che potrebbe essere eseguita. Gli atteggiamenti di fidarsi, invece, sono le azioni concrete che saranno eseguite dal fiduciario, pertanto la loro rappresentazione dovrebbe essere chiara ed eseguibile. Intenzioni di fidarsi ed atteggiamenti di fidarsi sono ortogonali tra loro in modo che qualsiasi intenzione di fidarsi dovrebbe poter essere associata a qualsiasi atteggiamento di fidarsi Trust exchange Con l evoluzione della rappresentazione della fiducia, nasce l esigenza di formalizzare e standardizzare lo scambio di informazioni connesse alla fiducia. Tuttavia, non essendo possibile esprimere tutte le rappresentazioni di fiducia con lo stesso formato, lo scambio di fiducia dovrebbe avere un servizio di interpretazione per tradurre le informazioni sulla fiducia espresse nei diversi linguaggi e in diversi formati. Data la grande popolarità di XML per lo scambio di informazioni on-line, lo scambio di fiducia dovrebbe essere XML-aware. La sicurezza del canale, l integrità e la riservatezza del messaggio rivestono un ruolo critico nello scambio di fiducia. Per scambiare informazioni in maniera sicura possono essere usati tutti i meccanismi di comunicazione sicura conosciuti. Il miglior approccio da seguire è la crittografia basata su chiave dei canali di comunicazione come SSL/TLS e HTTPS, mentre a livello di messaggio viene proposta la crittografia XML per lo scambio sicuro di messaggi. La crittografia XML non solo fornisce la confidenzialità dei dati contenuti nei messaggi XML, ma fornisce anche algoritmi simmetrici per la crittografia dei dati e algoritmi asimmetrici per la creazione e il trasporto della chiave. 10

11 Come l integrità e la privacy sono fondamentali nello scambio di informazioni in generale sul web, così lo sono anche per lo scambio di informazioni collegate alla fiducia. Lo scambio di fiducia dovrebbe quindi prevedere chiavi crittografiche e firme digitali in modo da poter verificare l autenticità della provenienza di ogni elemento connesso alla fiducia (token, claims, dichiarazioni, ecc.). Inoltre l integrità potrebbe essere migliorata con servizi di sicurezza avanzati come il timestamp. Per quanto riguarda la protezione della privacy, essa non riguarda solo l evitare gli accessi non autorizzati, deve anche garantire che l informazione venga rilasciata solo quando quel rilascio si adatti all intenzione dell utente. Se la sicurezza e l integrità possono essere garantite, allora il controllo della privacy dovrebbe essere sotto la direzione dell utente Trust establishment Con l aiuto dei servizi offerti dalla rappresentazione e dallo scambio di fiducia il primo vero passo verso una gestione federata della fiducia è rappresentato dallo stabilire la fiducia. È necessario un meccanismo flessibile e dinamico, capace di stabilire e mantenere relazioni di fiducia su domini di fiducia diversi in maniera efficace ed efficiente. Prima di stabilire un rapporto di fiducia, tuttavia, gioca un ruolo di primo piano il processo di negoziazione tra le parti interessate che avviene attraverso una serie di protocolli, messi a disposizione dal trust establishment. Spesso il protocollo di negoziazione è specifico dell applicazione, qualche volta addirittura dipende dal contenuto della trattativa. È ovvio, quindi, che l infrastruttura per stabilire la fiducia dovrebbe supportare i protocolli di negoziazione più disparati e allo stesso tempo dovrebbe essere in grado di utilizzare tutte le facility provenienti dal trust representation, trust exchange, trust enforcement e trust storage. Inoltre l infrastruttura dovrebbe anche avere un meccanismo dinamico per la gestione della privacy, in modo da garantire qualsiasi opzione di controllo della privacy richiesta dagli utenti. Nella maggior parte dei sistemi di gestione della fiducia, le relazioni di fiducia vengono stabilite attraverso una terza parte fidata sulla base di certificati a chiave pubblica in cui la terza parte fidata firma un messaggio che attesta l identità associata ad una chiave pubblica. I migliori sistemi di certificazione utilizzati sono PGP e X.509. L idea di base è di riuscire 11

12 a mappare un identità di un dominio di sicurezza con un altra identità in un altro dominio di sicurezza. Per realizzare ciò, molti sistemi per stabilire la fiducia utilizzano il ruolo come concetto chiave per la mappatura, per questo la mappatura è detta ruolo a ruolo. Nei sistemi che utilizzano questo tipo di mappatura, l accesso viene consentito in fase di esecuzione, decidendo quali autorizzazioni ha ciascun richiedente sulla base del suo ruolo e del rapporto di fiducia predefinito associato a quel ruolo. Un problema che potrebbe verificarsi in queste situazioni riguarda il potenziale scostamento della definizione precisa di un ruolo passando da un dominio di sicurezza all altro. Questo può comportare una violazione del principio di privilegio minimo sostenuto in [7] che limita i privilegi di sicurezza ai bisogni effettivi Trust enforcement L applicazione della fiducia è realizzata attraverso un infrastruttura dinamica e flessibile in grado di scoprire e pubblicare rappresentazioni delle intenzioni di fidarsi e atteggiamenti di fidarsi, in grado di autorizzare atteggiamenti di fidarsi e fornire un adeguata protezione per la privacy durante l intero processo. Attualmente le rappresentazioni delle intenzioni di fidarsi sono espresse con politiche. Nei sistemi basati su ruolo, le politiche regolano l accesso degli utenti all informazione sulla base dei ruoli, definiti come le responsabilità associate ad una particolare azione che gli utenti hanno all interno di un sistema. Invece di specificare tutti gli accessi che ogni utente è autorizzato ad eseguire, le autorizzazioni di accesso vengono stabilite per ruoli. Pertanto, dopo aver stabilito i ruoli, gli utenti sono autorizzati ad eseguire tutti gli accessi per cui quei ruoli sono autorizzati. Il grande vantaggio di questi sistemi sta nell esprimere le intenzioni di fidarsi dividendo il compito in due momenti indipendenti: assegnare i ruoli agli utenti e assegnare le autorizzazioni ai ruoli. Quando un nuovo utente si unisce all organizzazione, l amministratore deve solo assegnargli i ruoli corrispondenti alle sue responsabilità; quando si aggiunge una nuova applicazione o attività al sistema, l amministratore dovrà decidere quali ruoli sono autorizzati ad eseguirla. In alcuni sistemi gli amministratori possono definire un range di politiche d accesso che può includere caratteristiche spesso utili come il rifiuto d accesso e le autorizzazioni temporali. Le forme temporali di autorizzazione 12

13 servono per stabilire un intervallo di tempo provvisorio per il quale una certa autorizzazione è da considerarsi valida Trust storage Anche la memorizzazione della fiducia rappresenta una sfida molto importante nella gestione della fiducia. In primo luogo, l infrastruttura di memorizzazione dovrebbe garantire sicurezza e tutelare la privacy delle rappresentazioni di fiducia memorizzate. Inoltre, dovrebbe fornire anche una serie di meccanismi per far fronte alle nuove caratteristiche introdotte dalle rappresentazioni federate di fiducia, come il mapping dell identità degli utenti e un servizio pseudonimo sui diversi domini di sicurezza. In secondo luogo, oltre alla sicurezza e alla privacy, l infrastruttura di memorizzazione dovrebbe essere in grado di tener traccia dello stato dinamico delle rappresentazioni di fiducia e dovrebbe avvisare gli utenti in caso di grandi cambiamenti. Per garantire ciò, sono stati sviluppati sia meccanismi con stato, sia senza stato. Infine, la memorizzazione della fiducia dovrebbe essere in grado di utilizzare qualsiasi database distribuito sottostante o sistema di memorizzazione. 1.3 Fiducia e integrazione con strategie di accordo Dopo aver fornito una vasta panoramica sulla fiducia, ci occupiamo adesso di capire come questa può essere utilizzata in combinazione con strategie di accordo che facilitano l interazione tra due o più entità all interno di ambienti aperti e distribuiti [8]. Cerchiamo, però, prima di capire cosa si intende con la parola agenti e il perché delle strategie di accordo [9]. Negli ultimi anni, con la comparsa di nuovi paradigmi di computing (peer-to-peer technologies, grid computing, cloud computing), sta diventando naturale vedere questi grandi sistemi in termini di servizi che essi offrono, e di conseguenza in termini di entità o agenti che forniscono o consumano i servizi. Un agente può essere definito come un entità computazionale autonoma che risolve problemi, capace di eseguire operazioni efficaci all interno di ambienti aperti e distribuiti. Spesso sono impiegati in ambienti in cui 13

14 interagiscono, e spesso cooperano, con altri agenti (sia persone sia software) che potrebbero avere fini conflittuali. Le strategie di accordo supportano quegli agenti autonomi che negoziano con altri agenti, al fine di giungere ad accordi mutualmente accettabili. Esse includono il calcolo della fiducia, la negoziazione, l argomentazione e l adeguamento semantico. L argomentazione è una potente tecnica utilizzata per trovare conclusioni e/o affermazioni ad una situazione, considerando le ragioni a favore e contro di esse. Essa può essere usata per giustificare un comportamento osservato e, quindi, per modificare l impatto sul modello di comportamento atteso che sta alla base dei modelli di fiducia. La negoziazione permette agli agenti di raggiungere accordi pienamente soddisfacenti, rispettando i bisogni e le richieste di tutti gli agenti coinvolti nella trattativa. L adeguamento semantico delle ontologie è fondamentale per risolvere i problemi risultanti dalla creazione e dalla gestione della conoscenza in ambienti distribuiti. Agenti diversi potrebbero usare ontologie diverse per interagire con altri agenti, pertanto diventa fondamentale fissare metodi e meccanismi per trovare relazioni semantiche tra concetti sintatticamente non correlati, al fine di giungere ad una comprensione condivisa delle richieste, offerte, vincoli, obbiettivi, ecc. La fiducia aiuta gli agenti a determinare con chi interagire e quali termini e condizioni accettare come base per un interazione con gli altri. In generale la fiducia è percepita come aspettativa di comportamento dopo aver preso un impegno. La reputazione, diversamente, è definita come l opinione che un gruppo ha su alcuni aspetti di un oggetto. Certamente reputazione e fiducia sono strettamente collegate poiché la fiducia, costruita nel tempo è la base per esprimere un opinione personale che più tardi confluirà nella reputazione. Inoltre, un valore di reputazione può anche essere usato per costruire un rapporto di fiducia. 1.4 Trust e negotiation I modelli di fiducia e reputazione possono essere integrati con la tecnica della negoziazione in almeno tre modi differenti: 1. il risultato della negoziazione può essere un insieme di credenziali digitali, che 14

15 sostengono l affidabilità di potenziali partner nell interazione e contribuiscono alla loro reputazione; 2. i modelli di fiducia e reputazione possono aiutare a determinare i giusti partner a priori oppure come risultato della negoziazione; 3. i modelli di fiducia e negoziazione possono aiutare a migliorare i risultati della negoziazione Trust negotiation La negoziazione della fiducia è basata sulla negoziazione automatica di credenziali digitali e altri tipi di prove al fine di implementare un controllo d accesso basato su attributi, evitando così di affidare tutto lo scambio di informazioni agli utenti. Il seguente esempio chiarirà meglio cosa si intende per negoziazione della fiducia. Alice, consigliata da amiche, visita per la prima volta un noto negozio di abbigliamento on-line. Una volta scelte le scarpe, l agente di Alice interagisce col server del negozio per concludere l acquisto e scopre che Alice deve fornire o delle credenziali d accesso precedentemente create (username e password) oppure il numero della sua carta di credito. Alice non vuole divulgare le sue informazioni tanto facilmente ed è disposta a fornire il suo numero di carta di credito solo a negozi on-line di fiducia, esempio appartenenti a BBB. L agente di Alice chiede al server del negozio di fornire informazioni sulla sua appartenenza a BBB. Il negozio appartiene a BBB e per fortuna è disposto a divulgare questa informazione, ciò soddisfa la politica di Alice, quindi il suo agente fornisce il numero di carta di credito e la transazione viene completata con successo. Alcuni vantaggi della negoziazione della fiducia sono: - Miglioramento della gestione della privacy, non è infatti richiesto di divulgare l intera identità dell utente a chiunque né in qualunque momento. - Le credenziali digitali sono un tipo di informazione più affidabile rispetto agli account Internet non verificati. - L esperienza dell utente viene migliorata, poiché le operazioni collegate alla privacy e la sicurezza diventano più trasparenti, e le proprietà del server (come i 15

16 certificati) possono essere verificate in maniera automatica, rendendo quindi la navigazione più sicura. Molti approcci e risultati interessanti già sono stati trovati in questo campo, ma nuove sfide attendono di essere affrontate. Ad esempio, uno dei miglioramenti desiderati riguarda il divulgare la minor quantità di informazioni personali possibile durante la negoziazione della fiducia, migliorando così la gestione della privacy degli utenti. In questa direzione il mercato si sta ingegnando per stabilire un sistema di incentivi e disincentivi che tendono a minimizzare il carico di informazioni che l utente deve fornire al server per il controllo d accesso. Altra questione aperta molto interessante riguarda il come poter negoziare le politiche stesse. L ideale sarebbe poter cedere su qualche richiesta in maniera controllata, al fine di incrementare il numero di negoziazione di successo e ottenere una compensazione per le richieste di privacy/security non soddisfatte Modelli di fiducia e reputazione per selezionare i partner della negoziazione Tra gli aspetti principali che un negoziatore, sia esso umano o software, deve valutare in un processo di negoziazione, molta importanza rivestono le reali capacità di un partner nelle azioni congiunte. Queste capacità possono essere fondamentalmente di due tipi: funzionali e non funzionali. Le capacità funzionali si riferiscono alla relazione I/O di un software, in altri termini cosa un software riesce realmente ad eseguire. Le capacità non funzionali, invece, si riferiscono a come avviene l esecuzione, ad esempio quanto tempo impiega, quale percentuale di errore produce, quante risorse vengono richieste, ecc. È chiaro che i modelli di fiducia possono essere usati per valutare entrambi i tipi di capacità. Questa valutazione determinerà se negoziare o meno con quel servizio in futuro, e quale accordo di servizio concordare. Come i modelli di reputazione vengono usati per valutare l affidabilità di un partner in una negoziazione, così possono essere usati per valutare anche altre caratteristiche di quel partner. Di seguito analizziamo alcuni esempi. Impegni e fiducia Per monitorare la fiducia in riferimento agli impegni presi, sono necessari una 16

17 rappresentazione adatta e dei meccanismi per determinare se un dato impegno è stato rispettato o meno. Potrebbe essere necessario considerare circostanze attenuanti che potrebbero aver contribuito al non mantenimento degli impegni, in tal caso queste non dovrebbero contribuire in maniera negativa alla valutazione sull affidabilità di un agente. Gruppi e fiducia Quando più agenti si uniscono per risolvere un problema, ci sono due aspetti fondamentali da considerare per quanto riguarda il concetto di fiducia. In primo luogo, la composizione di un team: agenti che possono essere considerati affidabili presi singolarmente, potrebbero risultare non affidabili se si coalizzano con altri agenti, oppure, potrebbe verificarsi il contrario, agenti non affidabili presi singolarmente potrebbero essere affidabili quando lavorano con altri agenti. Pertanto la composizione di un team è un problema di combinazione molto delicato che richiede grande attenzione. In secondo luogo, l aggregazione di fiducia: come conseguenza di quanto detto prima, la fiducia totale in un gruppo non è una semplice aggregazione della fiducia dei singoli individui. Pertanto è molto importante conoscere la compatibilità tra i vari membri di un eventuale team. Ancora una volta si dovrà affrontare un problema di combinazione. Abilità di negoziazione e fiducia In presenza di un processo di negoziazione, scegliere il giusto partner potrebbe significare non solo valutare un partner dal punto di vista del servizio che può offrire, ma anche dal punto di vista delle sue caratteristiche di negoziazione, fase che avviene prima di accordarsi sul servizio. È perfettamente inutile, infatti, selezionare un partner che può offrire il miglior servizio, se poi fallirà il processo di negoziazione per una qualche ragione che può essere prevista usando i modelli di reputazione e fiducia. Una delle cause possibili di fallimento potrebbe essere la mancanza di abilità di negoziazione. Conoscere la reputazione dei possibili partner come negoziatori può aiutare un agente a compensare la qualità del servizio che essi possono potenzialmente offrire con le reali possibilità per l agente di ottenere quella qualità dopo un processo di negoziazione. 17

18 1.4.3 Modelli di fiducia per migliorare i risultati della negoziazione Abbiamo appena visto che i modelli di fiducia e reputazione possono aiutare a selezionare i giusti partner. Una volta che il processo di negoziazione è iniziato, questi stessi modelli possono giocare un nuovo ruolo: migliorare il risultato del processo di negoziazione. In questo caso l uso del modello di fiducia e reputazione non è più puramente un meccanismo di selezione dei partner, ma è un vero e proprio modulo che prende decisioni, il che implica la sua integrazione con gli altri elementi dell architettura dell agente, qualcosa che fino ad adesso è stato trascurato nei modelli correnti. Inoltre, l integrazione dev essere portata anche a livello organizzativo, coinvolgendo i modelli di fiducia e reputazione anche nelle decisioni sulla comunicazioni e le azioni sociali correlate. Adesso esploreremo brevemente le due modalità di utilizzo dei modelli di fiducia e reputazione: quella per portare avanti la negoziazione e quella per migliorare i contratti risultanti dalla negoziazione. Fiducia/reputazione per portare avanti una negoziazione Conoscere la reputazione di un partner come negoziatore (non solo quanto è bravo a negoziare, ma anche i tipi di meccanismi che utilizza) può essere utile per condurre il processo di negoziazione. Durante la negoziazione, infatti, un agente può utilizzare la sua conoscenza sull affidabilità (context-based, valutata nei contesti rilevanti) di un dato partner per selezionare le migliori proposte in ogni particolare situazione. Ad esempio, se il nostro partner ha la reputazione di negoziare rapidamente perché ha degli ottimi algoritmi per uno specifico tipo di negoziazione, possiamo decidere di rallentare il ritmo della negoziazione, sperando in possibili errori in nostro favore. Se ciò non è possibile, non ci resta che usare le informazioni che abbiamo per selezionare il nostro algoritmo di negoziazione migliore (in questo caso il più veloce e semplice possibile) che ci permetta di essere competitivi. Tuttavia, queste strategie da noi trovate, possono essere applicate solo se abbiamo una posizione dominante rispetto al nostro partner. Ecco, allora, che la strategia di negoziazione utilizzata dipenderà non soltanto dalla conoscenza del partner, ma anche dal contesto in cui essa viene utilizzata. 18

19 Negoziazione di contratto basata su contesto Gli ambienti normativi possono imporre ai consorzi risultanti da accordi negoziati dei contratti differenti in accordo col grado di affidabilità dei partner. In altri termini, i partner con una bassa credibilità potrebbero ottenere difficilmente un contratto che includa clausole restrittive e sanzioni forti in caso di fallimento. Quando la fiducia è usata per selezionare un partner, i valori di fiducia rappresentano dei forti vincoli prima della negoziazione. Allo stesso tempo, questi valori di fiducia possono essere visti come dei vincoli più deboli che influenzano e guidano il processo di negoziazione il cui risultato è la decisione finale se lavorare insieme oppure no. Spesso questo è il caso delle negoziazioni nei domini B2B. In quest ambiente, lo scambio di informazioni tra agenti si può fare via via più dettagliato, fino ad arrivare a chiedere informazioni molto riservate e garanzie sui comportamenti futuri. È chiaro che il processo di proposta/contro proposta che prosegue con la richiesta/risposta a certi tipi di garanzie, è strettamente collegato all importanza di cosa si sta negoziando in quel particolare momento e al rischio che ne deriva. Inoltre, l informazione ricavata da contratti preesistenti potrebbe essere usata per formulare degli stereotipi, vale a dire un insieme delle peculiarità maggiormente discriminanti che caratterizzano ogni gruppo di agenti, e che mappano meglio l affidabilità di questi nei vari contesti. Questo sistema è particolarmente utile quando si ha a che fare con nuovi arrivati e si cerca di includerli temporaneamente in gruppi conosciuti, avendo un aspettativa sul loro comportamento futuro senza essere né troppo ingiusti né troppo ingenui. Quando poi hanno luogo più interazioni, e di conseguenza si hanno più informazioni, queste entità possono confermare o rifiutare la loro precedente classificazione. 19

20 Capitolo 2: Web Service Nel Capitolo 1 abbiamo esplorato il concetto di fiducia e come gli elementi connessi ad essa possano essere negoziati e gestiti all interno di ambienti distribuiti. Adesso ci occuperemo di capire come questi concetti teorici si possono concretizzare in maniera pratica usando gli standard Web Service. In questo Capitolo vogliamo fornire un introduzione al concetto dei WS, cercando di capire il perché sono nati, cosa sono, e come possono effettivamente essere utilizzati. 2.1 WS: Perché nascono? Il grande successo che ha avuto Internet negli anni novanta è andato di pari passo con il forte interesse da parte dell industria verso questo nuovo strumento. In rete è cresciuto, quindi, anche il potenziale pubblico che può relazionarsi con le aziende per concludere trattative commerciali. Non solo, pensiamo ad esempio al sistema di gestione di una biblioteca che necessita di cercare un libro sia nel database locale sia in un altro sistema bibliotecario più vasto (Comune, Università, ). Vista la grande eterogeneità dei fruitori del web, si è avvertito il bisogno di meccanismi che riuscissero ad offrire servizi integrando piattaforme differenti. Le parole chiave delle nuove sfide del web diventano allora due: interoperabilità e servizi. Nasce il paradigma del Service Oriented Computing, visto come una grande rivoluzione dalla comunità informatica: il Web non è rappresenta più un mero strumento per lo scambio di informazioni, piuttosto è un grande sistema informativo in cui sono forniti innumerevoli servizi fruibili dagli utenti finali. I Web Service rappresentano in tal senso una realizzazione di questo nuovo paradigma di computing [10]. 20

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

più del mercato applicazioni dei processi modificato. Reply www.reply.eu

più del mercato applicazioni dei processi modificato. Reply www.reply.eu SOA IN AMBITO TELCO Al fine di ottimizzare i costi e di migliorare la gestione dell'it, le aziende guardano, sempre più con maggiore interesse, alle problematiche di gestionee ed ottimizzazione dei processi

Dettagli

UNIVERSITÀ DEGLI STUDI DI PARMA

UNIVERSITÀ DEGLI STUDI DI PARMA UNIVERSITÀ DEGLI STUDI DI PARMA Facoltà di scienze Matematiche Fisiche e Naturali Corso di Laurea in INFORMATICA Tesi di laurea in RETI DI CALCOLATORI Autenticazione Centralizzata con il sistema CAS, integrando

Dettagli

Architettura SPC e porta di dominio per le PA

Architettura SPC e porta di dominio per le PA Libro bianco sulla SOA v.1.0 Allegato 2_1 Architettura SPC e porta di dominio per le PA vs 02 marzo 2008 Gruppo di Lavoro SOA del ClubTI di Milano Premessa L architettura SPC e la relativa porta di dominio

Dettagli

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. INTRODUZIONE ALL ARGOMENTO. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni ATI NETWORK.

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014 Processi di business sovra-regionali relativi ai sistemi regionali di FSE Versione 1.0 24 Giugno 2014 1 Indice Indice... 2 Indice delle figure... 3 Indice delle tabelle... 4 Obiettivi del documento...

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

B.P.S. Business Process Server ALLEGATO C10

B.P.S. Business Process Server ALLEGATO C10 B.P.S. Business Process Server ALLEGATO C10 REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA REGIONALE UFFICIO SISTEMA INFORMATIVO REGIONALE E STATISTICA Via V. Verrastro, n. 4 85100 Potenza tel

Dettagli

BPEL: Business Process Execution Language

BPEL: Business Process Execution Language Ingegneria dei processi aziendali BPEL: Business Process Execution Language Ghilardi Dario 753708 Manenti Andrea 755454 Docente: Prof. Ernesto Damiani BPEL - definizione Business Process Execution Language

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Firma Digitale Remota. Manuale di Attivazione, Installazione,Utilizzo

Firma Digitale Remota. Manuale di Attivazione, Installazione,Utilizzo Firma Digitale Remota Manuale di Attivazione, Installazione,Utilizzo Versione: 0.3 Aggiornata al: 02.07.2012 Sommario 1. Attivazione Firma Remota... 3 1.1 Attivazione Firma Remota con Token YUBICO... 5

Dettagli

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it SMS API Documentazione Tecnica YouSMS SOAP API YouSMS Evet Limited 2015 http://www.yousms.it INDICE DEI CONTENUTI Introduzione... 2 Autenticazione & Sicurezza... 2 Username e Password... 2 Connessione

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Metadati e Modellazione. standard P_META

Metadati e Modellazione. standard P_META Metadati e Modellazione Lo standard Parte I ing. Laurent Boch, ing. Roberto Del Pero Rai Centro Ricerche e Innovazione Tecnologica Torino 1. Introduzione 1.1 Scopo dell articolo Questo articolo prosegue

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

Università degli Studi di Parma. Facoltà di Scienze MM. FF. NN. Corso di Laurea in Informatica

Università degli Studi di Parma. Facoltà di Scienze MM. FF. NN. Corso di Laurea in Informatica Università degli Studi di Parma Facoltà di Scienze MM. FF. NN. Corso di Laurea in Informatica A.A. 2007-08 CORSO DI INGEGNERIA DEL SOFTWARE Prof. Giulio Destri http://www.areasp.com (C) 2007 AreaSP for

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 Introduzione SmartCard: Carta intelligente Evoluzione della carta magnetica Simile a piccolo computer : contiene memoria (a contatti elettrici)

Dettagli

RELAZIONI TRA SERVIZI PER L IMPIEGO

RELAZIONI TRA SERVIZI PER L IMPIEGO RELAZIONI TRA SERVIZI PER L IMPIEGO E AZIENDE-UTENTI L IMPATTO DELLE PROCEDURE INFORMATIZZATE a cura di Germana Di Domenico Elaborazione grafica di ANNA NARDONE Monografie sul Mercato del lavoro e le politiche

Dettagli

UML Component and Deployment diagram

UML Component and Deployment diagram UML Component and Deployment diagram Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di Catania I diagrammi UML Classificazione

Dettagli

Introduzione. E un sistema EAI molto flessibile, semplice ed efficace:

Introduzione. E un sistema EAI molto flessibile, semplice ed efficace: Overview tecnica Introduzione E un sistema EAI molto flessibile, semplice ed efficace: Introduce un architettura ESB nella realtà del cliente Si basa su standard aperti Utilizza un qualsiasi Application

Dettagli

2013 Skebby. Tutti i diritti riservati.

2013 Skebby. Tutti i diritti riservati. Disclaimer: "# $%&'(&)'%# *("# +,(-(&'(# *%$).(&'%#,/++,(-(&'/# 0"#.(1"0%# *(""20&3%,./40%&(# /# &%-',/# disposizione. Abbiamo fatto del nostro meglio per assicurare accuratezza e correttezza delle informazioni

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

Business Process Management

Business Process Management Corso di Certificazione in Business Process Management Progetto Didattico 2015 con la supervisione scientifica del Dipartimento di Informatica Università degli Studi di Torino Responsabile scientifico

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello del sistema 4 2.1 Requisiti hardware........................ 4 2.2 Requisiti software.........................

Dettagli

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato Intalio Convegno Open Source per la Pubblica Amministrazione Leader nei Sistemi Open Source per il Business Process Management Navacchio 4 Dicembre 2008 Andrea Calcagno Amministratore Delegato 20081129-1

Dettagli

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN)

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) System Overview di Mattia Bargellini 1 CAPITOLO 1 1.1 Introduzione Il seguente progetto intende estendere

Dettagli

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica IL MINISTRO PER L'INNOVAZIONE E LE TECNOLOGIE - Visto l articolo 17

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Protocollo HTTP. Alessandro Sorato

Protocollo HTTP. Alessandro Sorato Un protocollo è un insieme di regole che permettono di trovare uno standard di comunicazione tra diversi computer attraverso la rete. Quando due o più computer comunicano tra di loro si scambiano una serie

Dettagli

Introduzione alla Programmazione ad Oggetti in C++

Introduzione alla Programmazione ad Oggetti in C++ Introduzione alla Programmazione ad Oggetti in C++ Lezione 1 Cosa è la Programmazione Orientata agli Oggetti Metodologia per costruire prodotti software di grosse dimensioni che siano affidabili e facilmente

Dettagli

AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD

AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD 1.1 Premessa Il presente documento è una guida rapida che può aiutare i clienti nella corretta configurazione del software MOZILLA THUNDERBIRD

Dettagli

Integrazione di servizi: Enterprise Service Bus (ESB) e Business Process Execution Language (BPEL)

Integrazione di servizi: Enterprise Service Bus (ESB) e Business Process Execution Language (BPEL) Università degli Studi di Roma Tor Vergata Facoltà di Ingegneria Integrazione di servizi: Enterprise Service Bus (ESB) e Business Process Execution Language (BPEL) Corso di Sistemi Distribuiti Stefano

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Riusabilità del software - Catalogo delle applicazioni: Applicativo verticale Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

Regolamento tecnico interno

Regolamento tecnico interno Regolamento tecnico interno CAPO I Strumenti informatici e ambito legale Articolo 1. (Strumenti) 1. Ai sensi dell articolo 2, comma 5 e dell articolo 6, comma 1, l associazione si dota di una piattaforma

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO Francesco Marchione e Dario Richichi Istituto Nazionale di Geofisica e Vulcanologia Sezione di Palermo Indice Introduzione...

Dettagli

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità PASSEPARTOUT MEXAL BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza.

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza. Condizioni di utilizzo aggiuntive di Acrobat.com Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza. SERVIZI ONLINE ADOBE RESI DISPONIBILI SU

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana Storie di successo Microsoft per le Imprese Scenario: Software e Development Settore: Servizi In collaborazione con Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci

Dettagli

Progettare, sviluppare e gestire seguendo la Think it easy philosophy

Progettare, sviluppare e gestire seguendo la Think it easy philosophy Progettare, sviluppare e gestire seguendo la Think it easy philosophy CST Consulting è una azienda di Consulenza IT, System Integration & Technology e Servizi alle Imprese di respiro internazionale. E

Dettagli

I Valori del Manifesto Agile sono direttamente applicabili a Scrum:!

I Valori del Manifesto Agile sono direttamente applicabili a Scrum:! Scrum descrizione I Principi di Scrum I Valori dal Manifesto Agile Scrum è il framework Agile più noto. E la sorgente di molte delle idee che si trovano oggi nei Principi e nei Valori del Manifesto Agile,

Dettagli

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN Introduzione alla VPN del progetto Sa.Sol Desk Sommario Premessa Definizione di VPN Rete Privata Virtuale VPN nel progetto Sa.Sol Desk Configurazione Esempi guidati Scenari futuri Premessa Tante Associazioni

Dettagli

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office Gestione delle Architetture e dei Servizi IT con ADOit Un Prodotto della Suite BOC Management Office Controllo Globale e Permanente delle Architetture IT Aziendali e dei Processi IT: IT-Governance Definire

Dettagli

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito:

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito: Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it www.ocsserver.it www.voipexperts.it - blogs.dotnethell.it/isacab giulio.martino@isaserver.it

Dettagli

La Valutazione degli Asset Intangibili

La Valutazione degli Asset Intangibili La Valutazione degli Asset Intangibili Chiara Fratini Gli asset intangibili rappresentano il patrimonio di conoscenza di un organizzazione. In un accezione ampia del concetto di conoscenza, questo patrimonio

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

Applicazione: Share - Sistema per la gestione strutturata di documenti

Applicazione: Share - Sistema per la gestione strutturata di documenti Riusabilità del software - Catalogo delle applicazioni: Gestione Documentale Applicazione: Share - Sistema per la gestione strutturata di documenti Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

AOT Lab Dipartimento di Ingegneria dell Informazione Università degli Studi di Parma. Unified Process. Prof. Agostino Poggi

AOT Lab Dipartimento di Ingegneria dell Informazione Università degli Studi di Parma. Unified Process. Prof. Agostino Poggi AOT Lab Dipartimento di Ingegneria dell Informazione Università degli Studi di Parma Unified Process Prof. Agostino Poggi Unified Process Unified Software Development Process (USDP), comunemente chiamato

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Sistemi di supporto alle decisioni Ing. Valerio Lacagnina

Sistemi di supporto alle decisioni Ing. Valerio Lacagnina Cosa è il DSS L elevato sviluppo dei personal computer, delle reti di calcolatori, dei sistemi database di grandi dimensioni, e la forte espansione di modelli basati sui calcolatori rappresentano gli sviluppi

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

Dalla Mappatura dei Processi al Business Process Management

Dalla Mappatura dei Processi al Business Process Management Dalla Mappatura dei Processi al Business Process Management Romano Stasi Responsabile Segreteria Tecnica ABI Lab Roma, 4 dicembre 2007 Agenda Il percorso metodologico Analizzare per conoscere: la mappatura

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Oggi più che mai, le aziende italiane sentono la necessità di raccogliere,

Dettagli

MODALITÀ DI QUALIFICAZIONE DELLA PORTA DI DOMINIO

MODALITÀ DI QUALIFICAZIONE DELLA PORTA DI DOMINIO MODALITÀ DI QUALIFICAZIONE DELLA PORTA DI DOMINIO Versione 1.1 INDICE 1. PREFAZIONE 3 1.1 Autori 3 1.2 Modifiche Documento 3 1.3 Riferimenti 4 1.4 Acronimi e Definizioni 4 2. OBIETTIVI E CONTESTO DI RIFERIMENTO

Dettagli

INCONTRO DI ROMA DEI MINISTRI DELL ENERGIA DEL G7 INIZIATIVA DELL ENERGIA DEL G7 DI ROMA PER LA SICUREZZA ENERGETICA DICHIARAZIONE CONGIUNTA

INCONTRO DI ROMA DEI MINISTRI DELL ENERGIA DEL G7 INIZIATIVA DELL ENERGIA DEL G7 DI ROMA PER LA SICUREZZA ENERGETICA DICHIARAZIONE CONGIUNTA INCONTRO DI ROMA DEI MINISTRI DELL ENERGIA DEL G7 INIZIATIVA DELL ENERGIA DEL G7 DI ROMA PER LA SICUREZZA ENERGETICA DICHIARAZIONE CONGIUNTA Noi, i Ministri dell Energia di Canada, Francia, Germania, Italia,

Dettagli

IT GOVERNANCE & MANAGEMENT

IT GOVERNANCE & MANAGEMENT IT GOVERNANCE & MANAGEMENT BOLOGNA BUSINESS school Dal 1088, studenti da tutto il mondo vengono a studiare a Bologna dove scienza, cultura e tecnologia si uniscono a valori, stile di vita, imprenditorialità.

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

REGIONE BASILICATA (ART. 125 DEL D.LGS. N. 163/06) ALLEGATO N. 1 CARATTERISTICHE TECNICHE DEL SERVIZIO

REGIONE BASILICATA (ART. 125 DEL D.LGS. N. 163/06) ALLEGATO N. 1 CARATTERISTICHE TECNICHE DEL SERVIZIO REGIONE BASILICATA PROCEDURA NEGOZIATA PER L AFFIDAMENTO DEL SERVIZIO DI PROGETTAZIONE, REALIZZAZIONE E GESTIONE DEL SISTEMA INTEGRATO SERB ECM DELLA REGIONE BASILICATA (ART. 125 DEL D.LGS. N. 163/06)

Dettagli

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo CAPITOLO 8 Tecnologie dell informazione e controllo Agenda Evoluzione dell IT IT, processo decisionale e controllo Sistemi di supporto al processo decisionale Sistemi di controllo a feedback IT e coordinamento

Dettagli

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Tobia Castaldi Alessandro Amirante Lorenzo Miniero Simon Pietro Romano Giorgio Ventre 02/10/2009 GARR 2009 "Network

Dettagli

Deutsche Bank. db Corporate Banking Web Guida al servizio

Deutsche Bank. db Corporate Banking Web Guida al servizio Deutsche Bank db Corporate Banking Web Guida al servizio INDICE 1. INTRODUZIONE... 3 2. SPECIFICHE DI SISTEMA... 4 3 MODALITÀ DI ATTIVAZIONE E DI PRIMO COLLEGAMENTO... 4 3. SICUREZZA... 5 4. AUTORIZZAZIONE

Dettagli