Tecnologie e standard di trust management e trust negotiation

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Tecnologie e standard di trust management e trust negotiation"

Transcript

1 Scuola Politecnica e delle Scienze di Base Corso di Laurea in Ingegneria Informatica Elaborato finale in Protocolli per reti mobili Tecnologie e standard di trust management e trust negotiation Anno Accademico 2013/2014 Candidato: Daniele Lombardi matr. N

2 Alla mia famiglia, agli amici universitari, ad Alessandra.

3 Indice Indice... III Introduzione... 5 Capitolo 1: Trust Cos è la fiducia? Requisiti per il trust management Trust representation Trust exchange Trust establishment Trust enforcement Trust storage Fiducia e integrazione con strategie di accordo Trust e negoziazione Trust negotiation Modelli di fiducia e reputazione per selezionare i partner della negoziazione Modelli di fiducia per migliorare i risultati della negoziazione Capitolo 2: Web Service WS: Perché nascono? WS: Cosa sono? WS: L architettura di base WS: Tecnologie di base SOAP WSDL UDDI WS: Cosa possono fare? Capitolo 3: WS-Security, WS-Trust, WS-Federation Sicurezza nei WS Infrastrutture di sicurezza User registry Public Key Infrastructure Kerberos Modello di sicurezza nei WS WS-Security Autenticazione Firma digitale Criptazione WS-Trust WS-Federation Metadati della federazione... 36

4 3.6.2 Autorizzazione Servizio attributi Evoluzione dei Web Service Capitolo 4: Trust nel Cloud Cloud Proprietà per valutare la fiducia in un Cloud Adattabilità Resilienza Scalabilità Disponibilità Affidabilità Trust as a Service L infrastruttura Raccolta e valutazione dei feedback di fiducia Conclusioni Bibliografia... 46

5 Introduzione Il grande successo che ha avuto Internet negli ultimi decenni, ma soprattutto l avvento di nuove tecnologie capaci di aumentare considerevolmente le potenzialità della rete ha portato con sé non pochi problemi relativi alla sicurezza. Non solo, già nel 1996 in [1] gli autori lamentavano l inadeguatezza delle strategie di sicurezza di allora (fondamentalmente X.509 e PGP) per gestire le relazioni di fiducia che venivano a crearsi nelle interazioni virtuali. Il controllo centralizzato delle relazioni di fiducia, la non capacità di supportare complesse relazioni di fiducia su reti di grande scala, e l eterogeneità dei linguaggi delle politiche utilizzati rappresentavano ostacoli da superare. Ci si pose, dunque, per la prima volta, il problema del trust management. Da allora molte strategie sono state elaborate per affrontarlo. In questo elaborato vogliamo studiare il problema della gestione della fiducia in rete, e di come questa possa essere negoziata, esaminando alcune tecnologie e standard attualmente utilizzati. Per far ciò, nel Capitolo 1, partendo da diverse definizioni del termine fiducia, introdurremo il problema della sua gestione, fornendo un modello concettuale di architettura (e relative proprietà) adatto sia alla gestione della fiducia all interno di un dominio di sicurezza, sia all interno di una federazione di domini. Presenteremo, poi, tre differenti scenari in cui la fiducia può essere integrata con la tecnica della negoziazione. Quindi, prima di analizzare come la tecnologia dei Web Service affronta il nostro problema, nel Capitolo 2 forniremo una panoramica generale sui WS: perché sono nati, cosa sono, e 5

6 come possono essere utili. Nel Capitolo 3, dopo aver introdotto il problema della fiducia e le principali infrastrutture di sicurezza su cui si appoggiano i WS, finalmente analizzeremo in maniera tecnica le strategie adottate nei WS per far fronte ai problemi connessi alla fiducia. A fine Capitolo ci chiederemo, allora, se tali strategie sono utilizzabili anche nel mondo Cloud. Il Capitolo 4 sarà interamente dedicato al Cloud, verrà fornita prima una definizione precisa con relative caratteristiche peculiari, poi verranno presentate le proprietà indispensabili che un infrastruttura Cloud deve avere per garantire la fiducia dei suoi utilizzatori. Infine, presenteremo un esempio di infrastruttura Cloud capace di fornire la fiducia come servizio fruibile dagli utenti, attraverso la distinzione dei feedback credibili da quelli malevoli. 6

7 Capitolo 1: Trust 1.1 Cos è la fiducia? Nella vita quotidiana la fiducia è un elemento costitutivo dell interazione sociale con cui abbiamo costantemente a che fare. Quando si afferma ho fiducia in qualcuno, è come se tra l idea che si ha di questa persona e la persona stessa esistesse sin da principio una relazione, che porta ad affidare con sicurezza qualcosa a questa persona. Nel web non esiste una definizione universale della parola trust che metta d accordo tutti. Anche se la fiducia è stata formalizzata come un modello computazionale, in base al contesto in cui ci si trova (sicurezza, autenticazione, autorizzazione, affidabilità, ecc.) viene fornita una definizione diversa. Eccone, ad esempio, alcune: - La fiducia è la ferma convinzione nella competenza di un ente di agire in maniera attendibile, sicura e affidabile in uno specifico contesto [2]. - La fiducia di una parte A in una parte B per un servizio X è la convinzione misurabile di A che B si comporti in maniera attendibile per uno specifico periodo all interno di uno specifico contesto [3]. - La fiducia è il particolare livello di probabilità soggettiva con il quale un agente valuta che un altro agente o un gruppo di agenti farà una certa azione, prima di poter monitorare quest azione e in un contesto in cui l azione dell altro ha un effetto sul corso delle sue azioni [4]. In [5], gli autori forniscono una definizione di fiducia scomposta in diversi livelli di costrutti di fiducia. I primi due costrutti Intenzione di fidarsi ed Atteggiamento di fidarsi sono quelli osservabili dalle persone. 7

8 L Intenzione di fidarsi è definita come il punto fin dove una parte è disposta a dipendere da un altra parte in una data situazione con un sentimento di relativa sicurezza, anche se sono possibili conseguenze negative. L Atteggiamento di fidarsi è definito come il punto fin dove una parte dipende volontariamente da un altra parte in una data situazione con un sentimento di relativa sicurezza, anche se sono possibili conseguenze negative. 1.2 Requisiti per il trust management Negli ultimi anni si sta diffondendo sempre più il service-oriented computing e le SOA, Service-Oriented Architecture, stanno diventando un importante paradigma di computing. Una SOA può essere definita come un architettura standard per garantire l interoperabilità tra programmi software indipendentemente dai linguaggi e dai sistemi operativi. Quando domini di fiducia diversi controllano componenti di servizi diverse, è necessaria una gestione della fiducia efficace per affinare la collaborazione tra le componenti di servizi. La collaborazione tra servizi provenienti da domini di fiducia diversi prende il nome di federazione. Sebbene esistano già molti sistemi di gestione della fiducia che trattano i comportamenti relativi alla fiducia intra-dominio, c è bisogno di strategie efficaci per la gestione dei comportamenti inter-domini. Per studiare i problemi collegati al trust management, in [6] gli autori hanno proposto un architettura concettuale, che comprende cinque blocchi per ogni domino di fiducia (dominio di sicurezza): - Trust representation; - Trust exchange; - Trust establishment; - Trust enforcement; - Trust storage. In fig. 1 vediamo come ogni dominio incorpora questi cinque blocchi per consentire la federazione di trusting intentions e trusting behaviors tra diversi sistemi di gestione della fiducia. Attraverso le interazioni tra questi blocchi, i singoli sistemi di trust management possono non solo realizzare la gestione della fiducia intra-dominio, ma, includendo fattori 8

9 esterni come le raccomandazioni, riescono a costruire una soluzione per la gestione della fiducia su domini di sicurezza federati. Trust Establishment Trust Enforcement Trust Exchange Trust Representation Trust Storage Trust Management (Domain 1) Federated Trust Management Trust Management (Domain 2) Trust Management (Domain 4) Trust Management (Domain 3) Figura 1 Architettura concettuale per la gestione federata della fiducia Trust representation La rappresentazione della fiducia è un elemento molto importante nella gestione della fiducia all interno di una federazione. Una rappresentazione della fiducia efficace, infatti, mira a rendere gli attributi sulla fiducia, espressi attraverso linguaggi diversi, interpretabili su domini di sicurezza e piattaforme software diverse, attraverso l utilizzo di una serie di protocolli di interoperabilità. Inoltre, fornisce anche un modo per descrivere gli avvenimenti più importanti di una relazione di fiducia, e per esprimere le intenzioni di fidarsi e gli atteggiamenti di fidarsi. Tutto ciò va a rivestire un ruolo fondamentale quando si parla di autenticazione di un entità e autorizzazione della stessa a compiere una determinata attività. Tutte le tecnologie di autenticazione rivelano più o meno informazioni dell entità, e sull affidabilità di esse si va a basare poi il processo di autorizzazione. Le tecnologie di autenticazione possono essere essenzialmente di due tipi: l identificazione digitale e l identificazione biometrica. La prima fa uso di chiavi elettroniche per verificare l identità di qualcuno, come ad esempio le smart card. La seconda, invece, effettua la 9

10 misurazione di un tratto fisico (ad esempio le impronte digitali, la voce, la scansione dell iride) o di un tratto comportamentale (ad esempio le battiture a tastiera, la firma) e la confronta con un valore memorizzato. L intenzione di fidarsi, invece, in genere è espressa nella forma A può fidarsi di B al grado D, nel contesto C. Poiché le intenzioni di fidarsi sono soggettive, la loro rappresentazione dovrebbe essere molto flessibile. Ad esempio il grado D può essere sia qualitativo sia quantitativo, e anche il contesto C dovrebbe essere in grado di adattarsi a qualsiasi condizione che può essere usata per esprimere le intenzioni di fidarsi e a qualsiasi azione che potrebbe essere eseguita. Gli atteggiamenti di fidarsi, invece, sono le azioni concrete che saranno eseguite dal fiduciario, pertanto la loro rappresentazione dovrebbe essere chiara ed eseguibile. Intenzioni di fidarsi ed atteggiamenti di fidarsi sono ortogonali tra loro in modo che qualsiasi intenzione di fidarsi dovrebbe poter essere associata a qualsiasi atteggiamento di fidarsi Trust exchange Con l evoluzione della rappresentazione della fiducia, nasce l esigenza di formalizzare e standardizzare lo scambio di informazioni connesse alla fiducia. Tuttavia, non essendo possibile esprimere tutte le rappresentazioni di fiducia con lo stesso formato, lo scambio di fiducia dovrebbe avere un servizio di interpretazione per tradurre le informazioni sulla fiducia espresse nei diversi linguaggi e in diversi formati. Data la grande popolarità di XML per lo scambio di informazioni on-line, lo scambio di fiducia dovrebbe essere XML-aware. La sicurezza del canale, l integrità e la riservatezza del messaggio rivestono un ruolo critico nello scambio di fiducia. Per scambiare informazioni in maniera sicura possono essere usati tutti i meccanismi di comunicazione sicura conosciuti. Il miglior approccio da seguire è la crittografia basata su chiave dei canali di comunicazione come SSL/TLS e HTTPS, mentre a livello di messaggio viene proposta la crittografia XML per lo scambio sicuro di messaggi. La crittografia XML non solo fornisce la confidenzialità dei dati contenuti nei messaggi XML, ma fornisce anche algoritmi simmetrici per la crittografia dei dati e algoritmi asimmetrici per la creazione e il trasporto della chiave. 10

11 Come l integrità e la privacy sono fondamentali nello scambio di informazioni in generale sul web, così lo sono anche per lo scambio di informazioni collegate alla fiducia. Lo scambio di fiducia dovrebbe quindi prevedere chiavi crittografiche e firme digitali in modo da poter verificare l autenticità della provenienza di ogni elemento connesso alla fiducia (token, claims, dichiarazioni, ecc.). Inoltre l integrità potrebbe essere migliorata con servizi di sicurezza avanzati come il timestamp. Per quanto riguarda la protezione della privacy, essa non riguarda solo l evitare gli accessi non autorizzati, deve anche garantire che l informazione venga rilasciata solo quando quel rilascio si adatti all intenzione dell utente. Se la sicurezza e l integrità possono essere garantite, allora il controllo della privacy dovrebbe essere sotto la direzione dell utente Trust establishment Con l aiuto dei servizi offerti dalla rappresentazione e dallo scambio di fiducia il primo vero passo verso una gestione federata della fiducia è rappresentato dallo stabilire la fiducia. È necessario un meccanismo flessibile e dinamico, capace di stabilire e mantenere relazioni di fiducia su domini di fiducia diversi in maniera efficace ed efficiente. Prima di stabilire un rapporto di fiducia, tuttavia, gioca un ruolo di primo piano il processo di negoziazione tra le parti interessate che avviene attraverso una serie di protocolli, messi a disposizione dal trust establishment. Spesso il protocollo di negoziazione è specifico dell applicazione, qualche volta addirittura dipende dal contenuto della trattativa. È ovvio, quindi, che l infrastruttura per stabilire la fiducia dovrebbe supportare i protocolli di negoziazione più disparati e allo stesso tempo dovrebbe essere in grado di utilizzare tutte le facility provenienti dal trust representation, trust exchange, trust enforcement e trust storage. Inoltre l infrastruttura dovrebbe anche avere un meccanismo dinamico per la gestione della privacy, in modo da garantire qualsiasi opzione di controllo della privacy richiesta dagli utenti. Nella maggior parte dei sistemi di gestione della fiducia, le relazioni di fiducia vengono stabilite attraverso una terza parte fidata sulla base di certificati a chiave pubblica in cui la terza parte fidata firma un messaggio che attesta l identità associata ad una chiave pubblica. I migliori sistemi di certificazione utilizzati sono PGP e X.509. L idea di base è di riuscire 11

12 a mappare un identità di un dominio di sicurezza con un altra identità in un altro dominio di sicurezza. Per realizzare ciò, molti sistemi per stabilire la fiducia utilizzano il ruolo come concetto chiave per la mappatura, per questo la mappatura è detta ruolo a ruolo. Nei sistemi che utilizzano questo tipo di mappatura, l accesso viene consentito in fase di esecuzione, decidendo quali autorizzazioni ha ciascun richiedente sulla base del suo ruolo e del rapporto di fiducia predefinito associato a quel ruolo. Un problema che potrebbe verificarsi in queste situazioni riguarda il potenziale scostamento della definizione precisa di un ruolo passando da un dominio di sicurezza all altro. Questo può comportare una violazione del principio di privilegio minimo sostenuto in [7] che limita i privilegi di sicurezza ai bisogni effettivi Trust enforcement L applicazione della fiducia è realizzata attraverso un infrastruttura dinamica e flessibile in grado di scoprire e pubblicare rappresentazioni delle intenzioni di fidarsi e atteggiamenti di fidarsi, in grado di autorizzare atteggiamenti di fidarsi e fornire un adeguata protezione per la privacy durante l intero processo. Attualmente le rappresentazioni delle intenzioni di fidarsi sono espresse con politiche. Nei sistemi basati su ruolo, le politiche regolano l accesso degli utenti all informazione sulla base dei ruoli, definiti come le responsabilità associate ad una particolare azione che gli utenti hanno all interno di un sistema. Invece di specificare tutti gli accessi che ogni utente è autorizzato ad eseguire, le autorizzazioni di accesso vengono stabilite per ruoli. Pertanto, dopo aver stabilito i ruoli, gli utenti sono autorizzati ad eseguire tutti gli accessi per cui quei ruoli sono autorizzati. Il grande vantaggio di questi sistemi sta nell esprimere le intenzioni di fidarsi dividendo il compito in due momenti indipendenti: assegnare i ruoli agli utenti e assegnare le autorizzazioni ai ruoli. Quando un nuovo utente si unisce all organizzazione, l amministratore deve solo assegnargli i ruoli corrispondenti alle sue responsabilità; quando si aggiunge una nuova applicazione o attività al sistema, l amministratore dovrà decidere quali ruoli sono autorizzati ad eseguirla. In alcuni sistemi gli amministratori possono definire un range di politiche d accesso che può includere caratteristiche spesso utili come il rifiuto d accesso e le autorizzazioni temporali. Le forme temporali di autorizzazione 12

13 servono per stabilire un intervallo di tempo provvisorio per il quale una certa autorizzazione è da considerarsi valida Trust storage Anche la memorizzazione della fiducia rappresenta una sfida molto importante nella gestione della fiducia. In primo luogo, l infrastruttura di memorizzazione dovrebbe garantire sicurezza e tutelare la privacy delle rappresentazioni di fiducia memorizzate. Inoltre, dovrebbe fornire anche una serie di meccanismi per far fronte alle nuove caratteristiche introdotte dalle rappresentazioni federate di fiducia, come il mapping dell identità degli utenti e un servizio pseudonimo sui diversi domini di sicurezza. In secondo luogo, oltre alla sicurezza e alla privacy, l infrastruttura di memorizzazione dovrebbe essere in grado di tener traccia dello stato dinamico delle rappresentazioni di fiducia e dovrebbe avvisare gli utenti in caso di grandi cambiamenti. Per garantire ciò, sono stati sviluppati sia meccanismi con stato, sia senza stato. Infine, la memorizzazione della fiducia dovrebbe essere in grado di utilizzare qualsiasi database distribuito sottostante o sistema di memorizzazione. 1.3 Fiducia e integrazione con strategie di accordo Dopo aver fornito una vasta panoramica sulla fiducia, ci occupiamo adesso di capire come questa può essere utilizzata in combinazione con strategie di accordo che facilitano l interazione tra due o più entità all interno di ambienti aperti e distribuiti [8]. Cerchiamo, però, prima di capire cosa si intende con la parola agenti e il perché delle strategie di accordo [9]. Negli ultimi anni, con la comparsa di nuovi paradigmi di computing (peer-to-peer technologies, grid computing, cloud computing), sta diventando naturale vedere questi grandi sistemi in termini di servizi che essi offrono, e di conseguenza in termini di entità o agenti che forniscono o consumano i servizi. Un agente può essere definito come un entità computazionale autonoma che risolve problemi, capace di eseguire operazioni efficaci all interno di ambienti aperti e distribuiti. Spesso sono impiegati in ambienti in cui 13

14 interagiscono, e spesso cooperano, con altri agenti (sia persone sia software) che potrebbero avere fini conflittuali. Le strategie di accordo supportano quegli agenti autonomi che negoziano con altri agenti, al fine di giungere ad accordi mutualmente accettabili. Esse includono il calcolo della fiducia, la negoziazione, l argomentazione e l adeguamento semantico. L argomentazione è una potente tecnica utilizzata per trovare conclusioni e/o affermazioni ad una situazione, considerando le ragioni a favore e contro di esse. Essa può essere usata per giustificare un comportamento osservato e, quindi, per modificare l impatto sul modello di comportamento atteso che sta alla base dei modelli di fiducia. La negoziazione permette agli agenti di raggiungere accordi pienamente soddisfacenti, rispettando i bisogni e le richieste di tutti gli agenti coinvolti nella trattativa. L adeguamento semantico delle ontologie è fondamentale per risolvere i problemi risultanti dalla creazione e dalla gestione della conoscenza in ambienti distribuiti. Agenti diversi potrebbero usare ontologie diverse per interagire con altri agenti, pertanto diventa fondamentale fissare metodi e meccanismi per trovare relazioni semantiche tra concetti sintatticamente non correlati, al fine di giungere ad una comprensione condivisa delle richieste, offerte, vincoli, obbiettivi, ecc. La fiducia aiuta gli agenti a determinare con chi interagire e quali termini e condizioni accettare come base per un interazione con gli altri. In generale la fiducia è percepita come aspettativa di comportamento dopo aver preso un impegno. La reputazione, diversamente, è definita come l opinione che un gruppo ha su alcuni aspetti di un oggetto. Certamente reputazione e fiducia sono strettamente collegate poiché la fiducia, costruita nel tempo è la base per esprimere un opinione personale che più tardi confluirà nella reputazione. Inoltre, un valore di reputazione può anche essere usato per costruire un rapporto di fiducia. 1.4 Trust e negotiation I modelli di fiducia e reputazione possono essere integrati con la tecnica della negoziazione in almeno tre modi differenti: 1. il risultato della negoziazione può essere un insieme di credenziali digitali, che 14

15 sostengono l affidabilità di potenziali partner nell interazione e contribuiscono alla loro reputazione; 2. i modelli di fiducia e reputazione possono aiutare a determinare i giusti partner a priori oppure come risultato della negoziazione; 3. i modelli di fiducia e negoziazione possono aiutare a migliorare i risultati della negoziazione Trust negotiation La negoziazione della fiducia è basata sulla negoziazione automatica di credenziali digitali e altri tipi di prove al fine di implementare un controllo d accesso basato su attributi, evitando così di affidare tutto lo scambio di informazioni agli utenti. Il seguente esempio chiarirà meglio cosa si intende per negoziazione della fiducia. Alice, consigliata da amiche, visita per la prima volta un noto negozio di abbigliamento on-line. Una volta scelte le scarpe, l agente di Alice interagisce col server del negozio per concludere l acquisto e scopre che Alice deve fornire o delle credenziali d accesso precedentemente create (username e password) oppure il numero della sua carta di credito. Alice non vuole divulgare le sue informazioni tanto facilmente ed è disposta a fornire il suo numero di carta di credito solo a negozi on-line di fiducia, esempio appartenenti a BBB. L agente di Alice chiede al server del negozio di fornire informazioni sulla sua appartenenza a BBB. Il negozio appartiene a BBB e per fortuna è disposto a divulgare questa informazione, ciò soddisfa la politica di Alice, quindi il suo agente fornisce il numero di carta di credito e la transazione viene completata con successo. Alcuni vantaggi della negoziazione della fiducia sono: - Miglioramento della gestione della privacy, non è infatti richiesto di divulgare l intera identità dell utente a chiunque né in qualunque momento. - Le credenziali digitali sono un tipo di informazione più affidabile rispetto agli account Internet non verificati. - L esperienza dell utente viene migliorata, poiché le operazioni collegate alla privacy e la sicurezza diventano più trasparenti, e le proprietà del server (come i 15

16 certificati) possono essere verificate in maniera automatica, rendendo quindi la navigazione più sicura. Molti approcci e risultati interessanti già sono stati trovati in questo campo, ma nuove sfide attendono di essere affrontate. Ad esempio, uno dei miglioramenti desiderati riguarda il divulgare la minor quantità di informazioni personali possibile durante la negoziazione della fiducia, migliorando così la gestione della privacy degli utenti. In questa direzione il mercato si sta ingegnando per stabilire un sistema di incentivi e disincentivi che tendono a minimizzare il carico di informazioni che l utente deve fornire al server per il controllo d accesso. Altra questione aperta molto interessante riguarda il come poter negoziare le politiche stesse. L ideale sarebbe poter cedere su qualche richiesta in maniera controllata, al fine di incrementare il numero di negoziazione di successo e ottenere una compensazione per le richieste di privacy/security non soddisfatte Modelli di fiducia e reputazione per selezionare i partner della negoziazione Tra gli aspetti principali che un negoziatore, sia esso umano o software, deve valutare in un processo di negoziazione, molta importanza rivestono le reali capacità di un partner nelle azioni congiunte. Queste capacità possono essere fondamentalmente di due tipi: funzionali e non funzionali. Le capacità funzionali si riferiscono alla relazione I/O di un software, in altri termini cosa un software riesce realmente ad eseguire. Le capacità non funzionali, invece, si riferiscono a come avviene l esecuzione, ad esempio quanto tempo impiega, quale percentuale di errore produce, quante risorse vengono richieste, ecc. È chiaro che i modelli di fiducia possono essere usati per valutare entrambi i tipi di capacità. Questa valutazione determinerà se negoziare o meno con quel servizio in futuro, e quale accordo di servizio concordare. Come i modelli di reputazione vengono usati per valutare l affidabilità di un partner in una negoziazione, così possono essere usati per valutare anche altre caratteristiche di quel partner. Di seguito analizziamo alcuni esempi. Impegni e fiducia Per monitorare la fiducia in riferimento agli impegni presi, sono necessari una 16

17 rappresentazione adatta e dei meccanismi per determinare se un dato impegno è stato rispettato o meno. Potrebbe essere necessario considerare circostanze attenuanti che potrebbero aver contribuito al non mantenimento degli impegni, in tal caso queste non dovrebbero contribuire in maniera negativa alla valutazione sull affidabilità di un agente. Gruppi e fiducia Quando più agenti si uniscono per risolvere un problema, ci sono due aspetti fondamentali da considerare per quanto riguarda il concetto di fiducia. In primo luogo, la composizione di un team: agenti che possono essere considerati affidabili presi singolarmente, potrebbero risultare non affidabili se si coalizzano con altri agenti, oppure, potrebbe verificarsi il contrario, agenti non affidabili presi singolarmente potrebbero essere affidabili quando lavorano con altri agenti. Pertanto la composizione di un team è un problema di combinazione molto delicato che richiede grande attenzione. In secondo luogo, l aggregazione di fiducia: come conseguenza di quanto detto prima, la fiducia totale in un gruppo non è una semplice aggregazione della fiducia dei singoli individui. Pertanto è molto importante conoscere la compatibilità tra i vari membri di un eventuale team. Ancora una volta si dovrà affrontare un problema di combinazione. Abilità di negoziazione e fiducia In presenza di un processo di negoziazione, scegliere il giusto partner potrebbe significare non solo valutare un partner dal punto di vista del servizio che può offrire, ma anche dal punto di vista delle sue caratteristiche di negoziazione, fase che avviene prima di accordarsi sul servizio. È perfettamente inutile, infatti, selezionare un partner che può offrire il miglior servizio, se poi fallirà il processo di negoziazione per una qualche ragione che può essere prevista usando i modelli di reputazione e fiducia. Una delle cause possibili di fallimento potrebbe essere la mancanza di abilità di negoziazione. Conoscere la reputazione dei possibili partner come negoziatori può aiutare un agente a compensare la qualità del servizio che essi possono potenzialmente offrire con le reali possibilità per l agente di ottenere quella qualità dopo un processo di negoziazione. 17

18 1.4.3 Modelli di fiducia per migliorare i risultati della negoziazione Abbiamo appena visto che i modelli di fiducia e reputazione possono aiutare a selezionare i giusti partner. Una volta che il processo di negoziazione è iniziato, questi stessi modelli possono giocare un nuovo ruolo: migliorare il risultato del processo di negoziazione. In questo caso l uso del modello di fiducia e reputazione non è più puramente un meccanismo di selezione dei partner, ma è un vero e proprio modulo che prende decisioni, il che implica la sua integrazione con gli altri elementi dell architettura dell agente, qualcosa che fino ad adesso è stato trascurato nei modelli correnti. Inoltre, l integrazione dev essere portata anche a livello organizzativo, coinvolgendo i modelli di fiducia e reputazione anche nelle decisioni sulla comunicazioni e le azioni sociali correlate. Adesso esploreremo brevemente le due modalità di utilizzo dei modelli di fiducia e reputazione: quella per portare avanti la negoziazione e quella per migliorare i contratti risultanti dalla negoziazione. Fiducia/reputazione per portare avanti una negoziazione Conoscere la reputazione di un partner come negoziatore (non solo quanto è bravo a negoziare, ma anche i tipi di meccanismi che utilizza) può essere utile per condurre il processo di negoziazione. Durante la negoziazione, infatti, un agente può utilizzare la sua conoscenza sull affidabilità (context-based, valutata nei contesti rilevanti) di un dato partner per selezionare le migliori proposte in ogni particolare situazione. Ad esempio, se il nostro partner ha la reputazione di negoziare rapidamente perché ha degli ottimi algoritmi per uno specifico tipo di negoziazione, possiamo decidere di rallentare il ritmo della negoziazione, sperando in possibili errori in nostro favore. Se ciò non è possibile, non ci resta che usare le informazioni che abbiamo per selezionare il nostro algoritmo di negoziazione migliore (in questo caso il più veloce e semplice possibile) che ci permetta di essere competitivi. Tuttavia, queste strategie da noi trovate, possono essere applicate solo se abbiamo una posizione dominante rispetto al nostro partner. Ecco, allora, che la strategia di negoziazione utilizzata dipenderà non soltanto dalla conoscenza del partner, ma anche dal contesto in cui essa viene utilizzata. 18

19 Negoziazione di contratto basata su contesto Gli ambienti normativi possono imporre ai consorzi risultanti da accordi negoziati dei contratti differenti in accordo col grado di affidabilità dei partner. In altri termini, i partner con una bassa credibilità potrebbero ottenere difficilmente un contratto che includa clausole restrittive e sanzioni forti in caso di fallimento. Quando la fiducia è usata per selezionare un partner, i valori di fiducia rappresentano dei forti vincoli prima della negoziazione. Allo stesso tempo, questi valori di fiducia possono essere visti come dei vincoli più deboli che influenzano e guidano il processo di negoziazione il cui risultato è la decisione finale se lavorare insieme oppure no. Spesso questo è il caso delle negoziazioni nei domini B2B. In quest ambiente, lo scambio di informazioni tra agenti si può fare via via più dettagliato, fino ad arrivare a chiedere informazioni molto riservate e garanzie sui comportamenti futuri. È chiaro che il processo di proposta/contro proposta che prosegue con la richiesta/risposta a certi tipi di garanzie, è strettamente collegato all importanza di cosa si sta negoziando in quel particolare momento e al rischio che ne deriva. Inoltre, l informazione ricavata da contratti preesistenti potrebbe essere usata per formulare degli stereotipi, vale a dire un insieme delle peculiarità maggiormente discriminanti che caratterizzano ogni gruppo di agenti, e che mappano meglio l affidabilità di questi nei vari contesti. Questo sistema è particolarmente utile quando si ha a che fare con nuovi arrivati e si cerca di includerli temporaneamente in gruppi conosciuti, avendo un aspettativa sul loro comportamento futuro senza essere né troppo ingiusti né troppo ingenui. Quando poi hanno luogo più interazioni, e di conseguenza si hanno più informazioni, queste entità possono confermare o rifiutare la loro precedente classificazione. 19

20 Capitolo 2: Web Service Nel Capitolo 1 abbiamo esplorato il concetto di fiducia e come gli elementi connessi ad essa possano essere negoziati e gestiti all interno di ambienti distribuiti. Adesso ci occuperemo di capire come questi concetti teorici si possono concretizzare in maniera pratica usando gli standard Web Service. In questo Capitolo vogliamo fornire un introduzione al concetto dei WS, cercando di capire il perché sono nati, cosa sono, e come possono effettivamente essere utilizzati. 2.1 WS: Perché nascono? Il grande successo che ha avuto Internet negli anni novanta è andato di pari passo con il forte interesse da parte dell industria verso questo nuovo strumento. In rete è cresciuto, quindi, anche il potenziale pubblico che può relazionarsi con le aziende per concludere trattative commerciali. Non solo, pensiamo ad esempio al sistema di gestione di una biblioteca che necessita di cercare un libro sia nel database locale sia in un altro sistema bibliotecario più vasto (Comune, Università, ). Vista la grande eterogeneità dei fruitori del web, si è avvertito il bisogno di meccanismi che riuscissero ad offrire servizi integrando piattaforme differenti. Le parole chiave delle nuove sfide del web diventano allora due: interoperabilità e servizi. Nasce il paradigma del Service Oriented Computing, visto come una grande rivoluzione dalla comunità informatica: il Web non è rappresenta più un mero strumento per lo scambio di informazioni, piuttosto è un grande sistema informativo in cui sono forniti innumerevoli servizi fruibili dagli utenti finali. I Web Service rappresentano in tal senso una realizzazione di questo nuovo paradigma di computing [10]. 20

Web Service Architecture

Web Service Architecture Giuseppe Della Penna Università degli Studi di L Aquila dellapenna@di.univaq.it http://dellapenna.univaq.it Engineering IgTechnology Info92 Maggioli Informatica Micron Technology Neta Nous Informatica

Dettagli

Sicurezza nei Web Services: Migrazione dell autenticazone di Web Services da ticket di sessione a WS-Security con token SAML

Sicurezza nei Web Services: Migrazione dell autenticazone di Web Services da ticket di sessione a WS-Security con token SAML Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Sicurezza nei Web Services: Migrazione dell autenticazone di Web Services da ticket di sessione a WS-Security

Dettagli

Introduzione ai Web Services Alberto Polzonetti

Introduzione ai Web Services Alberto Polzonetti PROGRAMMAZIONE di RETE A.A. 2003-2004 Corso di laurea in INFORMATICA Introduzione ai Web Services alberto.polzonetti@unicam.it Introduzione al problema della comunicazione fra applicazioni 2 1 Il Problema

Dettagli

1 Vincenzo de Stefano SAP e Servizi Web http://desvino.altervista.org

1 Vincenzo de Stefano SAP e Servizi Web http://desvino.altervista.org 1 Vincenzo de Stefano SAP e Servizi Web http://desvino.altervista.org Prefazione. Da Hello World a Hello World Wide Web. Hello World è la prima frase stampata a video dal primo programma di esempio scritto

Dettagli

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Chiara Braghin chiara.braghin@unimi.it Lab 8 Visti i problemi con la macchina virtuale e la rete, l assignment è sospeso 1 Autenticazione

Dettagli

SOA e Web Service SISTEMI INFORMATIVI MODULO II. Corso di Sistemi Informativi Modulo II A. A. 2013-2014

SOA e Web Service SISTEMI INFORMATIVI MODULO II. Corso di Sistemi Informativi Modulo II A. A. 2013-2014 Corso di Laurea Magistrale in Ingegneria Gestionale Corso di Sistemi Informativi Modulo II A. A. 2013-2014 SISTEMI INFORMATIVI MODULO II SOA e Web Service Figure tratte dal testo di riferimento, Copyright

Dettagli

ALLEGATO C STANDARD TECNICI DELLA BORSA CONTINUA NAZIONALE DEL LAVORO

ALLEGATO C STANDARD TECNICI DELLA BORSA CONTINUA NAZIONALE DEL LAVORO ALLEGATO C STANDARD TECNICI DELLA BORSA CONTINUA NAZIONALE DEL LAVORO Standard tecnici Gli standard tecnici di riferimento adottati sono conformi alle specifiche e alle raccomandazioni emanate dai principali

Dettagli

Manuale di Integrazione IdM-RAS

Manuale di Integrazione IdM-RAS IdM-RAS Data: 30/11/09 File: Manuale di integrazione IdM-RAS.doc Versione: Redazione: Sardegna IT IdM-RAS Sommario 1 Introduzione... 3 2 Architettura del sistema... 4 2.1 Service Provider... 4 2.2 Local

Dettagli

TRASMISSIONE DI DATI VIA INTERNET

TRASMISSIONE DI DATI VIA INTERNET TRASMISSIONE DI DATI VIA INTERNET 2.0 1 11 Sommario SOMMARIO...2 1. STORIA DELLE MODIFICHE...3 2. TRASMISSIONE DATI VIA INTERNET...4 2.1 SCOPO DEL DOCUMENTO...4 2.2 INTRODUZIONE...4 3. FORMATO DEI DOCUMENTI...5

Dettagli

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti

Dettagli

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti

Dettagli

Ministero del Lavoro e delle Politiche Sociali

Ministero del Lavoro e delle Politiche Sociali Ministero del Lavoro e delle Politiche Sociali Prospetto Informativo on-line Standard tecnici del sistema informativo per l invio telematico del Prospetto Informativo Documento: UNIPI.StandardTecnici Revisione

Dettagli

MCloud.Gov l infrastruttura SaaS per la Pubblica Amministrazione locale

MCloud.Gov l infrastruttura SaaS per la Pubblica Amministrazione locale MCloud.Gov l infrastruttura SaaS per la Pubblica Amministrazione locale 1. Livello infrastrutturale Il Cloud, inteso come un ampio insieme di risorse e servizi fruibili da Internet che possono essere dinamicamente

Dettagli

Appendice D. D. Web Services

Appendice D. D. Web Services D. D.1 : cosa sono I cosiddetti sono diventati uno degli argomenti più attuali nel panorama dello sviluppo in ambiente Internet. Posti al centro delle più recenti strategie di aziende del calibro di IBM,

Dettagli

CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Prima parte: Panoramica sugli attori

CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Prima parte: Panoramica sugli attori ANALISI 11 marzo 2012 CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY Nella newsletter N 4 abbiamo già parlato di Cloud Computing, introducendone

Dettagli

Interoperabilità e cooperazione applicativa tra sistemi informativi

Interoperabilità e cooperazione applicativa tra sistemi informativi Interoperabilità e cooperazione applicativa tra sistemi informativi Michele Ruta Dipartimento di Ingegneria Elettrica e dell Informazione Politecnico di Bari 1di 29 Indice Introduzione ai Port Community

Dettagli

Accordi. Tecnologie di cooperazione. Cooperazione fra Amministrazioni

Accordi. Tecnologie di cooperazione. Cooperazione fra Amministrazioni Alcune considerazioni nell ambito di un sistema di cooperazione informatico che preveda lo scambio di dati tra due o più organizzazioni. Quando parliamo di un sistema di cooperazione informatico ci riferiamo

Dettagli

l identità digitale federata nel progetto ICAR

l identità digitale federata nel progetto ICAR l identità digitale federata nel progetto ICAR Francesco Meschia Roma, 16 febbraio 2006 agenda generalità sul progetto ICAR e sul task INF-3 situazione e problemi dell identità digitale in Italia l approccio

Dettagli

Modello dell Infrastruttura per il Fascicolo Sanitario Elettronico (InfFSE) Progetto: Infrastruttura tecnologica del Fascicolo Sanitario Elettronico

Modello dell Infrastruttura per il Fascicolo Sanitario Elettronico (InfFSE) Progetto: Infrastruttura tecnologica del Fascicolo Sanitario Elettronico Dipartimento per la digitalizzazione della PA e l innovazione Consiglio Nazionale delle Ricerche Dipartimento delle Tecnologie dell Informazione e delle Comunicazioni Modello dell Infrastruttura per il

Dettagli

La sicurezza nel Sistema Pubblico di Connettività Prima parte

La sicurezza nel Sistema Pubblico di Connettività Prima parte La sicurezza nel Sistema Pubblico di Connettività Prima parte Ing. Gianfranco Pontevolpe Responsabile Ufficio Tecnologie per la sicurezza Centro Nazionale per l Informatica nella Pubblica Amministrazione

Dettagli

automation using workflow technology and web services Vassilacopoulos Med. Inform. (September 2003) vol. 28, no. 3,

automation using workflow technology and web services Vassilacopoulos Med. Inform. (September 2003) vol. 28, no. 3, Emergency healthcare process automation using workflow technology and web services M. Poulymenopoulou, F. Malamateniou, G. Vassilacopoulos Med. Inform. (September 2003) vol. 28, no. 3, 195 207 Processo

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Sicurezza nelle Grid. Sommario. Page 1. Il Problema della Sicurezza nelle Grid. Grid Security Infrastructure Autorizzazione

Sicurezza nelle Grid. Sommario. Page 1. Il Problema della Sicurezza nelle Grid. Grid Security Infrastructure Autorizzazione Sommario Il Problema della Sicurezza nelle Grid Sicurezza nelle Grid Grid Security Infrastructure Autorizzazione 2 Page 1 Il Problema della Sicurezza nelle Grid (1) Le risorse sono presenti domini amministrativi

Dettagli

(Service o Oriented Architecture)

(Service o Oriented Architecture) L Parliamo di SOA (Service o Oriented Architecture) Antonio Pintus, Marco Marongiu 1 Chi siamo Antonio Pintus è laureato in Informatica e studente di Dottorato di Ricerca in Informatica con argomenti relativi

Dettagli

Survey sui Framework per Testing di Sistemi Basati su Web Services

Survey sui Framework per Testing di Sistemi Basati su Web Services Survey sui Framework per Testing di Sistemi Basati su Web Services Severoni Francesco Facoltà di Scienze Dipartimento di Informatica Università degli Studi - L Aquila 67100 L Aquila, Italia Argomenti Trattati

Dettagli

Guida Utente della PddConsole. Guida Utente della PddConsole

Guida Utente della PddConsole. Guida Utente della PddConsole Guida Utente della PddConsole i Guida Utente della PddConsole Guida Utente della PddConsole ii Copyright 2005-2015 Link.it srl Guida Utente della PddConsole iii Indice 1 Introduzione 1 2 I protocolli di

Dettagli

Seminario di Sistemi Distribuiti: RPC su SOAP

Seminario di Sistemi Distribuiti: RPC su SOAP Corso di Sistemi Distribuiti Prof. S. Balsamo Seminario di Sistemi Distribuiti: RPC su SOAP [ 777775] 1 INTRODUZIONE 3 2 RPC 3 3 SOAP (SIMPLE OBJECT ACCESS PROTOCOL) 3 4 UTILIZZO DI SOAP COME PROTOCOLLO

Dettagli

White Paper. La federazione delle identità ed il suo valore dal punto di vista aziendale

White Paper. La federazione delle identità ed il suo valore dal punto di vista aziendale White Paper La federazione delle identità ed il suo valore dal punto di vista aziendale Gennaio 2006 Indice Introduzione.........................................................................................................

Dettagli

Guida Utente della PddConsole. Guida Utente della PddConsole

Guida Utente della PddConsole. Guida Utente della PddConsole Guida Utente della PddConsole i Guida Utente della PddConsole Guida Utente della PddConsole ii Copyright 2005-2014 Link.it srl Guida Utente della PddConsole iii Indice 1 Introduzione 1 2 I protocolli di

Dettagli

Visione Generale. Versione 1.0 del 25/08/2009

Visione Generale. Versione 1.0 del 25/08/2009 Visione Generale Versione 1.0 del 25/08/2009 Sommario 1 Premessa... 4 2 Le componenti applicative... 6 2.1 Porta di dominio... 7 2.2 Infrastrutture per la cooperazione... 9 2.2.1 Registro degli Accordi

Dettagli

Architettura Tecnica i. Architettura Tecnica

Architettura Tecnica i. Architettura Tecnica i Architettura Tecnica ii Copyright 2005-2011 Link.it s.r.l. iii Indice 1 Scopo del documento 1 1.1 Abbreviazioni..................................................... 1 2 Overview 1 2.1 La PdD........................................................

Dettagli

Firma digitale Definizione

Firma digitale Definizione FIRMA DIGITALE Firma digitale Definizione La definizione di firma digitale è contenuta nel Dlgs. Del 4/04/2006 n.159 che integra il Codice dell amministrazione digitale in vigore dal 1/01/2006. Firma digitale

Dettagli

Architettura SW Definizione e Notazioni

Architettura SW Definizione e Notazioni Corso di Laurea Specialistica in Ingegneria Informatica Corso di Ingegneria del Software A. A. 2008 - Stili Architetturali E. TINELLI Architettura SW Definizione e Notazioni Definizione ANSI/IEEE Std Std1471-2000

Dettagli

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

VISITA TECNICA. Ing. Luigi Sassoli. Responsabile R&D AEP Ticketing Solutions

VISITA TECNICA. Ing. Luigi Sassoli. Responsabile R&D AEP Ticketing Solutions VISITA TECNICA Ing. Luigi Sassoli Responsabile R&D AEP Ticketing Solutions Perugia 4 Maggio 2012 Outline La presentazione è articolata in due parti L integrazione dei sistemi è possibile in tempi rapidi

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

Progettazione: Tecnologie e ambienti di sviluppo

Progettazione: Tecnologie e ambienti di sviluppo Contratto per l acquisizione di servizi di Assistenza specialistica per la gestione e l evoluzione del patrimonio software della Regione Basilicata. Repertorio n. 11016 del 25/09/2009 Progettazione: Tecnologie

Dettagli

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Chiara Braghin chiara.braghin@unimi.it! Autenticazione cont d (1) Dalle lezioni precedenti: w L autenticazione è un prerequisito

Dettagli

Web Services. Scoperta del servizio UDDI. Descrizione del servizio WSDL. Accesso al servizio SOAP XML. Starto di comunicazione HTTP

Web Services. Scoperta del servizio UDDI. Descrizione del servizio WSDL. Accesso al servizio SOAP XML. Starto di comunicazione HTTP Web Services I web services servono a rendere interoperabili le applicazioni e favoriscono la loro integrazione. I servizi web sono applicazioni software che possono essere scoperte, descritte e usate

Dettagli

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009 Applicazioni per l autenticazione Kerberos Kerberos Servizio di autenticazione sviluppato dal MIT Fornisce un server di autenticazione centralizzato Basato su crittografia simmetrica (chiave privata) Permette

Dettagli

Il modello ICAR per la gestione dell Identit

Il modello ICAR per la gestione dell Identit Il modello ICAR per la gestione dell Identit Identità Digitale Federata Architettura, opportunità e prospettive di convergenza Forum PA 2008, Roma 15 maggio 2008 Massimiliano Pianciamore massimiliano.pianciamore@cefriel.it

Dettagli

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori Roma, 30 gennaio 2003 La realtà della carta di identità elettronica (nel seguito CIE) e della carta nazionale dei servizi (nel seguito CNS) rende ineluttabile l individuazione di servizi da erogare in

Dettagli

w w w. n e w s o f t s r l. i t Soluzione Proposta

w w w. n e w s o f t s r l. i t Soluzione Proposta w w w. n e w s o f t s r l. i t Soluzione Proposta Sommario 1. PREMESSA...3 2. NSPAY...4 2.1 FUNZIONI NSPAY... 5 2.1.1 Gestione degli addebiti... 5 2.1.2 Inibizione di un uso fraudolento... 5 2.1.3 Gestione

Dettagli

CeBAS. Centrale Bandi e Avvisi Pubblici Regionali (DGR n. 1556 del 11.09.2009)

CeBAS. Centrale Bandi e Avvisi Pubblici Regionali (DGR n. 1556 del 11.09.2009) CeBAS Centrale Bandi e Avvisi Pubblici Regionali (DGR n. 1556 del 11.09.2009) Introduzione Il progetto CEBAS: la finalità è di migliorare l efficienza operativa interna dell Ente rispondere alle aspettative

Dettagli

Progetto di Applicazioni Software

Progetto di Applicazioni Software Progetto di Applicazioni Software Antonella Poggi Dipartimento di Informatica e Sistemistica Antonio Ruberti SAPIENZA Università di Roma Anno Accademico 2008/2009 Questi lucidi sono stati prodotti sulla

Dettagli

SIRV-INTEROP Sicurezza basata sui ruoli

SIRV-INTEROP Sicurezza basata sui ruoli SIRV-INTEROP (UML-A8.2-0) 06 ottobre 2004 Approvazioni Il presente documento è stato approvato da: UML-A8.2-0 18/11/05 16.25 2 Storia delle Modifiche Versione Data Descrizione Riferimenti Numero Titolo

Dettagli

REGIONE BASILICATA DIPARTIMENTO INFRASTRUTTURE, OO.PP. E MOBILITA

REGIONE BASILICATA DIPARTIMENTO INFRASTRUTTURE, OO.PP. E MOBILITA REGIONE BASILICATA DIPARTIMENTO INFRASTRUTTURE, OO.PP. E MOBILITA Ufficio Difesa del Suolo di Potenza SISTEMA FEDERATO DI AUTENTICAZIONE Informatizzazione dell iter procedurale e dei controlli relativi

Dettagli

Presentazione di Cedac Software

Presentazione di Cedac Software Agenda Presentazione di Cedac Software SOA ed ESB Analisi di un caso studio Esempi Q&A Presentazione di Cedac Software 1 2 Presentazione di Cedac Software S.r.l. Divisione Software Azienda nata nel 1994

Dettagli

Guida Utente della PddConsole. Guida Utente della PddConsole

Guida Utente della PddConsole. Guida Utente della PddConsole Guida Utente della PddConsole i Guida Utente della PddConsole Guida Utente della PddConsole ii Copyright 2005-2014 Link.it srl Guida Utente della PddConsole iii Indice 1 Introduzione 1 2 Prerequisiti per

Dettagli

Progetto interregionale ICAR Interoperabilità e Cooperazione Applicativa tra le Regioni.

Progetto interregionale ICAR Interoperabilità e Cooperazione Applicativa tra le Regioni. <Task AP3> Progetto interregionale ICAR Interoperabilità e Cooperazione Applicativa tra le Regioni AP3-Documento Descrittivo degli Accordi di Servizio Versione AP3-specificaADSv1.2.1.doc Pag. 1

Dettagli

Gestione XML della Porta di Dominio OpenSPCoop

Gestione XML della Porta di Dominio OpenSPCoop i Gestione XML della Porta di Dominio ii Copyright 2005-2011 Link.it srl iii Indice 1 Introduzione 1 2 Hello World! 2 3 Configurazione XML della Porta di Dominio 5 3.1 Soggetto SPCoop...................................................

Dettagli

Certificati Digitali e sicurezza di SSL/TLS

Certificati Digitali e sicurezza di SSL/TLS ICT Security n. 35, Giugno 2005 p. 1 di 5 Certificati Digitali e sicurezza di SSL/TLS Nei precedenti articoli abbiamo descritto il protocollo SSL/TLS, in particolare la versione TLSv1.0, ed accennato ad

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

Programmabilità di rete con l'infrastruttura Cisco basata sulle applicazioni

Programmabilità di rete con l'infrastruttura Cisco basata sulle applicazioni White paper Programmabilità di rete con l'infrastruttura Cisco basata sulle applicazioni Panoramica Questo documento analizza il supporto alla programmabilità nell'infrastruttura ACI (Application Centric

Dettagli

Introduzione a Service Oriented Architecture e Web Service

Introduzione a Service Oriented Architecture e Web Service Università degli Studi di Roma Tor Vergata Dipartimento di Ingegneria Civile e Ingegneria Informatica Introduzione a Service Oriented Architecture e Web Service Corso di Sistemi Distribuiti e Cloud Computing

Dettagli

LBINT. http://www.liveboxcloud.com

LBINT. http://www.liveboxcloud.com 2014 LBINT http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di commerciabilità

Dettagli

Novell ZENworks Configuration Management in ambiente Microsoft * Windows *

Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Guida GESTIONE SISTEMI www.novell.com Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Novell ZENworks Configuration Management in ambiente Microsoft Windows Indice: 2..... Benvenuti

Dettagli

Web Services Security

Web Services Security Web Services Security Introduzione ai Web Services Davide Marrone Sommario Cosa sono i web services Architettura dei web services XML-RPC SOAP (Simple Object Access Protocol) WSDL (Web Services Description

Dettagli

SWIM v2 Design Document

SWIM v2 Design Document PROGETTO DI INGEGNERIA DEL SOFTWARE 2 SWIM v2 DD Design Document Matteo Danelli Daniel Cantoni 22 Dicembre 2012 1 Indice Progettazione concettuale Modello ER Entità e relazioni nel dettaglio User Feedback

Dettagli

Certificati di Attributi

Certificati di Attributi Certificati di Attributi Sicurezza dei dati in rete La rete è un mezzo non sicuro I messaggi in rete possono essere intercettati e/o modificati a cura di: R.Gaeta, F.Zottola Sicurezza dei dati in rete

Dettagli

COME FARE PER. ARMONIZZARE IL SITO COL SISTEMA DI GESTIONE DOCUMENTALE DELL ENTE

COME FARE PER. ARMONIZZARE IL SITO COL SISTEMA DI GESTIONE DOCUMENTALE DELL ENTE COME FARE PER. ARMONIZZARE IL SITO COL SISTEMA DI GESTIONE DOCUMENTALE DELL ENTE Flavia Marzano marzano@cibernet.it 10/05/2004 ARPA Club Forum PA 2004 Contenuti Cenni normativi Sistema di gestione documentale:

Dettagli

Certificati digitali con CAcert Un'autorità di certificazione no-profit

Certificati digitali con CAcert Un'autorità di certificazione no-profit Certificati digitali con CAcert Un'autorità di certificazione no-profit Davide Cerri Associazione di Promozione Sociale LOLUG Gruppo Utenti Linux Lodi davide@lolug.net 11 novembre 2008 Crittografia asimmetrica:

Dettagli

Modelli per la descrizione di protocolli

Modelli per la descrizione di protocolli POLITECNICO DI MILANO Corso di Laurea in Ingegneria Informatica Modelli per la descrizione di protocolli asincroni basati sull usouso di servizi Web Relatore: Prof. Stefano Ceri Correlatori: Ing. Marco

Dettagli

Servizi di hosting offerti dall'area Servizi ICT Integrazione con l'anagrafica Unica di Ateneo. Area Servizi ICT

Servizi di hosting offerti dall'area Servizi ICT Integrazione con l'anagrafica Unica di Ateneo. Area Servizi ICT Area Servizi ICT Servizi hosting di Ateneo - Integrazione con l'anagrafica Unica di Ateneo Versione 1.1 http://hosting.polimi.it Servizi di hosting offerti dall'area Servizi ICT Integrazione con l'anagrafica

Dettagli

Informatica Documentale

Informatica Documentale Informatica Documentale Ivan Scagnetto (scagnett@dimi.uniud.it) Stanza 3, Nodo Sud Dipartimento di Matematica e Informatica Via delle Scienze, n. 206 33100 Udine Tel. 0432 558451 Ricevimento: giovedì,

Dettagli

Sistemi Informativi e WWW

Sistemi Informativi e WWW Premesse Sistemi Informativi e WWW WWW: introduce un nuovo paradigma di diffusione (per i fornitori) e acquisizione (per gli utilizzatori) delle informazioni, con facilità d uso, flessibilità ed economicità

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

Identity Access Management nel web 2.0

Identity Access Management nel web 2.0 Identity Access Management nel web 2.0 Single Sign On in applicazioni eterogenee Carlo Bonamico, NIS s.r.l. carlo.bonamico@nispro.it 1 Sommario Problematiche di autenticazione in infrastrutture IT complesse

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

ATM. Compatibile con diversi Canali di Comunicazione. Call Center / Interactive Voice Response

ATM. Compatibile con diversi Canali di Comunicazione. Call Center / Interactive Voice Response Compatibile con diversi Canali di Comunicazione Call Center / Interactive Voice Response ATM PLUS + Certificato digitale Dispositivi Portatili Mutua Autenticazione per E-mail/documenti 46 ,classico richiamo

Dettagli

AREA SERVIZI ICT. Servizi di hosting offerti dall'area Servizi ICT. Integrazione con l'anagrafica Unica di Ateneo. hosting.polimi.

AREA SERVIZI ICT. Servizi di hosting offerti dall'area Servizi ICT. Integrazione con l'anagrafica Unica di Ateneo. hosting.polimi. AREA SERVIZI ICT Servizi di hosting offerti dall'area Servizi ICT Integrazione con l'anagrafica Unica di Ateneo hosting.polimi.it Indice 1. Anagrafica unica di Ateneo... 4 1.1. Introduzione all anagrafica

Dettagli

ECDL Base. ECDL Full Standard

ECDL Base. ECDL Full Standard http://www.nuovaecdl.it/ Modulo ECDL Base ECDL Full Standard ECDL Standard Computer Essentials Sì Sì Sì (1) Online Essentials Sì Sì Sì (1) Word Processing Sì Sì Sì (1) Spreadsheets Sì Sì Sì (1) IT Security

Dettagli

Manuale Gestione di OpenSPCoop 1.4 i. Manuale Gestione di OpenSPCoop 1.4

Manuale Gestione di OpenSPCoop 1.4 i. Manuale Gestione di OpenSPCoop 1.4 i Manuale Gestione di OpenSPCoop 1.4 ii Copyright 2005-2011 Link.it srl iii Indice 1 Introduzione 1 2 Prerequisiti per la Configurazione della Porta di Dominio 1 2.1 Verifica dell applicazione di gestione

Dettagli

Un introduzione ai Web service

Un introduzione ai Web service Un introduzione ai Web service Valeria Cardellini Università di Roma Tor Vergata Definizione di Web service Definizione fornita del W3C http://www.w3.org/tr/ws-arch/ A Web service is a software system

Dettagli

Un approccio innovativo per il delivery di servizi in infrastrutture di nomadic computing

Un approccio innovativo per il delivery di servizi in infrastrutture di nomadic computing Un approccio innovativo per il delivery di servizi in infrastrutture di nomadic computing Relatore Prof. Ing. Stefano Russo Correlatore Ing. Domenico Cotroneo Candidato Armando Migliaccio matr. 41/2784

Dettagli

Progetto di Applicazioni Software

Progetto di Applicazioni Software Progetto di Applicazioni Software Antonella Poggi Dipartimento di Informatica e Sistemistica Antonio Ruberti SAPIENZA Università di Roma Anno Accademico 2010/2011 Questi lucidi sono stati prodotti sulla

Dettagli

Monitoraggio di outsourcer e consulenti remoti

Monitoraggio di outsourcer e consulenti remoti 1 Monitoraggio di outsourcer e consulenti remoti Un Whitepaper di Advanction e ObserveIT Daniel Petri 2 Sommario Esecutivo Nel presente whitepaper verrà mostrato come registrare le sessioni remote su gateway

Dettagli

CONCETTI DI NAVIGAZIONE IN RETE

CONCETTI DI NAVIGAZIONE IN RETE CONCETTI DI NAVIGAZIONE IN RETE Internet (La rete delle reti) è l insieme dei canali (linee in rame, fibre ottiche, canali radio, reti satellitari, ecc.) attraverso cui passano le informazioni quando vengono

Dettagli

Protezione della posta elettronica mediante crittografia

Protezione della posta elettronica mediante crittografia Consorzio per la formazione e la ricerca in Ingegneria dell'informazione Politecnico di Milano Protezione della posta elettronica mediante crittografia Davide Cerri CEFRIEL - Area e-service e Technologies

Dettagli

CLOUD COMPUTING. Che cos è il Cloud

CLOUD COMPUTING. Che cos è il Cloud CLOUD COMPUTING Che cos è il Cloud Durante la rivoluzione industriale, le imprese che si affacciavano per la prima volta alla produzione dovevano costruirsi in casa l energia che, generata da grandi macchine

Dettagli

Sistemi Web! per il turismo! - lezione 6 -

Sistemi Web! per il turismo! - lezione 6 - Sistemi Web! per il turismo! - lezione 6 - A proposito di social network! Osserviamo due esempi di pagine Facebook." Cercate di pensare a qual è la differenza principale tra queste due pagine." Esempio

Dettagli

Broker. [POSA1] Pattern-Oriented Software Architecture, 1996

Broker. [POSA1] Pattern-Oriented Software Architecture, 1996 Luca Cabibbo Architetture Software Dispensa ASW 420 ottobre 2014 Tutti sanno che una certa cosa è impossibile da realizzare, finché arriva uno sprovveduto che non lo sa e la inventa. Albert Einstein 1

Dettagli

La nuova Posta Elettronica IMAP del C.S.B.N.O. di Restelli Paolo. Appendice 2 : Protocolli sicuri, autenticazione sicura e certificati ( P.

La nuova Posta Elettronica IMAP del C.S.B.N.O. di Restelli Paolo. Appendice 2 : Protocolli sicuri, autenticazione sicura e certificati ( P. Rho, Luglio 07, 2006 CORSI ON-LINE La nuova Posta Elettronica IMAP del C.S.B.N.O. di Restelli Paolo Appendice 2 : Protocolli sicuri, autenticazione sicura e certificati ( P. Restelli) Attualmente la maggior

Dettagli

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011)

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) www.skymeeting.net La sicurezza nel sistema di videoconferenza Skymeeting skymeeting è un sistema di videoconferenza web-based che utilizza

Dettagli

Sicurezza dei sistemi e delle reti Introduzione

Sicurezza dei sistemi e delle reti Introduzione Sicurezza dei sistemi e delle reti Introduzione Damiano Carra Università degli Studi di Verona Dipartimento di Informatica Riferimenti! Cap. 8 di Reti di calcolatori e Internet. Un approccio topdown, J.

Dettagli

ALLEGATO TECNICO SUL MODELLO DI SICUREZZA IN INTERNET IL PRODOTTO VORTAL

ALLEGATO TECNICO SUL MODELLO DI SICUREZZA IN INTERNET IL PRODOTTO VORTAL ALLEGATO TECNICO SUL MODELLO DI SICUREZZA IN INTERNET IL PRODOTTO VORTAL 1 Introduzione Il mondo del Web ha assunto negli ultimi anni una forza dirompente su tutti i fronti della comunicazione e della

Dettagli

1. SISTEMA INFORMATICO GESTIONALE

1. SISTEMA INFORMATICO GESTIONALE 1. SISTEMA INFORMATICO GESTIONALE 1.1 Introduzione Il sistema informatico gestionale, che dovrà essere fornito insieme ai magazzini automatizzati (d ora in avanti Sistema Informatico o semplicemente Sistema),

Dettagli

Click to edit Master title style

Click to edit Master title style Click to edit Master title style Gli strumenti di semplificazione dei rapporti tra professionisti e PA Francesco Tortorelli 22 Gennaio 2010 Gli strumenti di semplificazione dei rapporti tra professionisti

Dettagli

Parte II: Reti di calcolatori Lezione 11

Parte II: Reti di calcolatori Lezione 11 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II: Reti di calcolatori Lezione 11 Martedì 14-04-2015 1 Esempio di uso di proxy Consideriamo

Dettagli

PROGRAMMA DI INFORMATICA

PROGRAMMA DI INFORMATICA PROGRAMMA DI INFORMATICA CLASSE 5 B Sistemi Informativi Aziendali A.S. 2014/2015 DOCENTE CORREDDU GIOVANNA ITP PANZERA GRAZIA Materiale didattico Libro di testo: Iacobelli, Ajme, Marrone, Brunetti, Eprogram-Informatica

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

1. Caratteristiche generali

1. Caratteristiche generali Allegato 1 (articolo 1, comma 1) ISTRUZIONI TECNICHE DI CUI AL DECRETO N. 108 DEL 11 MAGGIO 2015 1. Caratteristiche generali Premessa Il nucleo informativo dell AIA è costituito dalla Banca Dati Sinistri

Dettagli

Manuale gestione Porta di Dominio OpenSPCoop 1.1

Manuale gestione Porta di Dominio OpenSPCoop 1.1 i Manuale gestione Porta di Dominio ii Copyright 2005-2008 Link.it srl Questo documento contiene informazioni di proprietà riservata, protette da copyright. Tutti i diritti sono riservati. Non è permesso

Dettagli

Progetto SIRPE De-materializzazione delle prescrizioni. Servizi personalizzati della CIL

Progetto SIRPE De-materializzazione delle prescrizioni. Servizi personalizzati della CIL Pag. 1 di 17 Progetto SIRPE De-materializzazione personalizzati CIL per la cooperazione Versione 1.0 INDICE Pag. 2 di 17 1 INTRODUZIONE 4 1.1 Scopo del documento 4 1.2 Riferimenti 4 2 GENERALITÀ 4 2.1

Dettagli

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni PRINCIPI DI COMPUTER SECURITY Andrea Paoloni 2 Cade il segreto dei codici cifrati Corriere della Sera 26 febbraio 2008 3 Gli hacker sono utili? 4 Safety vs Security SAFETY (salvezza): protezione, sicurezza

Dettagli

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6 Approcci al problema della sicurezza 114 Sistemi informativi in rete e sicurezza 4.6 Accessi non autorizzati Hacker: coloro che si avvalgono delle proprie conoscenze informatiche e di tecnologia delle

Dettagli

Relazione Pinakes3 Analisi modello di business (BOZZA) di Valeriano Sandrucci 08/09/07

Relazione Pinakes3 Analisi modello di business (BOZZA) di Valeriano Sandrucci 08/09/07 Relazione Pinakes3 Analisi modello di business (BOZZA) di Valeriano Sandrucci 08/09/07 1. Introduzione...3 1.2. Application vs Tool... 3 2. Componenti logiche di un modello... 6 3. Ontologie e Semantic

Dettagli