Tecnologie e standard di trust management e trust negotiation

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Tecnologie e standard di trust management e trust negotiation"

Transcript

1 Scuola Politecnica e delle Scienze di Base Corso di Laurea in Ingegneria Informatica Elaborato finale in Protocolli per reti mobili Tecnologie e standard di trust management e trust negotiation Anno Accademico 2013/2014 Candidato: Daniele Lombardi matr. N

2 Alla mia famiglia, agli amici universitari, ad Alessandra.

3 Indice Indice... III Introduzione... 5 Capitolo 1: Trust Cos è la fiducia? Requisiti per il trust management Trust representation Trust exchange Trust establishment Trust enforcement Trust storage Fiducia e integrazione con strategie di accordo Trust e negoziazione Trust negotiation Modelli di fiducia e reputazione per selezionare i partner della negoziazione Modelli di fiducia per migliorare i risultati della negoziazione Capitolo 2: Web Service WS: Perché nascono? WS: Cosa sono? WS: L architettura di base WS: Tecnologie di base SOAP WSDL UDDI WS: Cosa possono fare? Capitolo 3: WS-Security, WS-Trust, WS-Federation Sicurezza nei WS Infrastrutture di sicurezza User registry Public Key Infrastructure Kerberos Modello di sicurezza nei WS WS-Security Autenticazione Firma digitale Criptazione WS-Trust WS-Federation Metadati della federazione... 36

4 3.6.2 Autorizzazione Servizio attributi Evoluzione dei Web Service Capitolo 4: Trust nel Cloud Cloud Proprietà per valutare la fiducia in un Cloud Adattabilità Resilienza Scalabilità Disponibilità Affidabilità Trust as a Service L infrastruttura Raccolta e valutazione dei feedback di fiducia Conclusioni Bibliografia... 46

5 Introduzione Il grande successo che ha avuto Internet negli ultimi decenni, ma soprattutto l avvento di nuove tecnologie capaci di aumentare considerevolmente le potenzialità della rete ha portato con sé non pochi problemi relativi alla sicurezza. Non solo, già nel 1996 in [1] gli autori lamentavano l inadeguatezza delle strategie di sicurezza di allora (fondamentalmente X.509 e PGP) per gestire le relazioni di fiducia che venivano a crearsi nelle interazioni virtuali. Il controllo centralizzato delle relazioni di fiducia, la non capacità di supportare complesse relazioni di fiducia su reti di grande scala, e l eterogeneità dei linguaggi delle politiche utilizzati rappresentavano ostacoli da superare. Ci si pose, dunque, per la prima volta, il problema del trust management. Da allora molte strategie sono state elaborate per affrontarlo. In questo elaborato vogliamo studiare il problema della gestione della fiducia in rete, e di come questa possa essere negoziata, esaminando alcune tecnologie e standard attualmente utilizzati. Per far ciò, nel Capitolo 1, partendo da diverse definizioni del termine fiducia, introdurremo il problema della sua gestione, fornendo un modello concettuale di architettura (e relative proprietà) adatto sia alla gestione della fiducia all interno di un dominio di sicurezza, sia all interno di una federazione di domini. Presenteremo, poi, tre differenti scenari in cui la fiducia può essere integrata con la tecnica della negoziazione. Quindi, prima di analizzare come la tecnologia dei Web Service affronta il nostro problema, nel Capitolo 2 forniremo una panoramica generale sui WS: perché sono nati, cosa sono, e 5

6 come possono essere utili. Nel Capitolo 3, dopo aver introdotto il problema della fiducia e le principali infrastrutture di sicurezza su cui si appoggiano i WS, finalmente analizzeremo in maniera tecnica le strategie adottate nei WS per far fronte ai problemi connessi alla fiducia. A fine Capitolo ci chiederemo, allora, se tali strategie sono utilizzabili anche nel mondo Cloud. Il Capitolo 4 sarà interamente dedicato al Cloud, verrà fornita prima una definizione precisa con relative caratteristiche peculiari, poi verranno presentate le proprietà indispensabili che un infrastruttura Cloud deve avere per garantire la fiducia dei suoi utilizzatori. Infine, presenteremo un esempio di infrastruttura Cloud capace di fornire la fiducia come servizio fruibile dagli utenti, attraverso la distinzione dei feedback credibili da quelli malevoli. 6

7 Capitolo 1: Trust 1.1 Cos è la fiducia? Nella vita quotidiana la fiducia è un elemento costitutivo dell interazione sociale con cui abbiamo costantemente a che fare. Quando si afferma ho fiducia in qualcuno, è come se tra l idea che si ha di questa persona e la persona stessa esistesse sin da principio una relazione, che porta ad affidare con sicurezza qualcosa a questa persona. Nel web non esiste una definizione universale della parola trust che metta d accordo tutti. Anche se la fiducia è stata formalizzata come un modello computazionale, in base al contesto in cui ci si trova (sicurezza, autenticazione, autorizzazione, affidabilità, ecc.) viene fornita una definizione diversa. Eccone, ad esempio, alcune: - La fiducia è la ferma convinzione nella competenza di un ente di agire in maniera attendibile, sicura e affidabile in uno specifico contesto [2]. - La fiducia di una parte A in una parte B per un servizio X è la convinzione misurabile di A che B si comporti in maniera attendibile per uno specifico periodo all interno di uno specifico contesto [3]. - La fiducia è il particolare livello di probabilità soggettiva con il quale un agente valuta che un altro agente o un gruppo di agenti farà una certa azione, prima di poter monitorare quest azione e in un contesto in cui l azione dell altro ha un effetto sul corso delle sue azioni [4]. In [5], gli autori forniscono una definizione di fiducia scomposta in diversi livelli di costrutti di fiducia. I primi due costrutti Intenzione di fidarsi ed Atteggiamento di fidarsi sono quelli osservabili dalle persone. 7

8 L Intenzione di fidarsi è definita come il punto fin dove una parte è disposta a dipendere da un altra parte in una data situazione con un sentimento di relativa sicurezza, anche se sono possibili conseguenze negative. L Atteggiamento di fidarsi è definito come il punto fin dove una parte dipende volontariamente da un altra parte in una data situazione con un sentimento di relativa sicurezza, anche se sono possibili conseguenze negative. 1.2 Requisiti per il trust management Negli ultimi anni si sta diffondendo sempre più il service-oriented computing e le SOA, Service-Oriented Architecture, stanno diventando un importante paradigma di computing. Una SOA può essere definita come un architettura standard per garantire l interoperabilità tra programmi software indipendentemente dai linguaggi e dai sistemi operativi. Quando domini di fiducia diversi controllano componenti di servizi diverse, è necessaria una gestione della fiducia efficace per affinare la collaborazione tra le componenti di servizi. La collaborazione tra servizi provenienti da domini di fiducia diversi prende il nome di federazione. Sebbene esistano già molti sistemi di gestione della fiducia che trattano i comportamenti relativi alla fiducia intra-dominio, c è bisogno di strategie efficaci per la gestione dei comportamenti inter-domini. Per studiare i problemi collegati al trust management, in [6] gli autori hanno proposto un architettura concettuale, che comprende cinque blocchi per ogni domino di fiducia (dominio di sicurezza): - Trust representation; - Trust exchange; - Trust establishment; - Trust enforcement; - Trust storage. In fig. 1 vediamo come ogni dominio incorpora questi cinque blocchi per consentire la federazione di trusting intentions e trusting behaviors tra diversi sistemi di gestione della fiducia. Attraverso le interazioni tra questi blocchi, i singoli sistemi di trust management possono non solo realizzare la gestione della fiducia intra-dominio, ma, includendo fattori 8

9 esterni come le raccomandazioni, riescono a costruire una soluzione per la gestione della fiducia su domini di sicurezza federati. Trust Establishment Trust Enforcement Trust Exchange Trust Representation Trust Storage Trust Management (Domain 1) Federated Trust Management Trust Management (Domain 2) Trust Management (Domain 4) Trust Management (Domain 3) Figura 1 Architettura concettuale per la gestione federata della fiducia Trust representation La rappresentazione della fiducia è un elemento molto importante nella gestione della fiducia all interno di una federazione. Una rappresentazione della fiducia efficace, infatti, mira a rendere gli attributi sulla fiducia, espressi attraverso linguaggi diversi, interpretabili su domini di sicurezza e piattaforme software diverse, attraverso l utilizzo di una serie di protocolli di interoperabilità. Inoltre, fornisce anche un modo per descrivere gli avvenimenti più importanti di una relazione di fiducia, e per esprimere le intenzioni di fidarsi e gli atteggiamenti di fidarsi. Tutto ciò va a rivestire un ruolo fondamentale quando si parla di autenticazione di un entità e autorizzazione della stessa a compiere una determinata attività. Tutte le tecnologie di autenticazione rivelano più o meno informazioni dell entità, e sull affidabilità di esse si va a basare poi il processo di autorizzazione. Le tecnologie di autenticazione possono essere essenzialmente di due tipi: l identificazione digitale e l identificazione biometrica. La prima fa uso di chiavi elettroniche per verificare l identità di qualcuno, come ad esempio le smart card. La seconda, invece, effettua la 9

10 misurazione di un tratto fisico (ad esempio le impronte digitali, la voce, la scansione dell iride) o di un tratto comportamentale (ad esempio le battiture a tastiera, la firma) e la confronta con un valore memorizzato. L intenzione di fidarsi, invece, in genere è espressa nella forma A può fidarsi di B al grado D, nel contesto C. Poiché le intenzioni di fidarsi sono soggettive, la loro rappresentazione dovrebbe essere molto flessibile. Ad esempio il grado D può essere sia qualitativo sia quantitativo, e anche il contesto C dovrebbe essere in grado di adattarsi a qualsiasi condizione che può essere usata per esprimere le intenzioni di fidarsi e a qualsiasi azione che potrebbe essere eseguita. Gli atteggiamenti di fidarsi, invece, sono le azioni concrete che saranno eseguite dal fiduciario, pertanto la loro rappresentazione dovrebbe essere chiara ed eseguibile. Intenzioni di fidarsi ed atteggiamenti di fidarsi sono ortogonali tra loro in modo che qualsiasi intenzione di fidarsi dovrebbe poter essere associata a qualsiasi atteggiamento di fidarsi Trust exchange Con l evoluzione della rappresentazione della fiducia, nasce l esigenza di formalizzare e standardizzare lo scambio di informazioni connesse alla fiducia. Tuttavia, non essendo possibile esprimere tutte le rappresentazioni di fiducia con lo stesso formato, lo scambio di fiducia dovrebbe avere un servizio di interpretazione per tradurre le informazioni sulla fiducia espresse nei diversi linguaggi e in diversi formati. Data la grande popolarità di XML per lo scambio di informazioni on-line, lo scambio di fiducia dovrebbe essere XML-aware. La sicurezza del canale, l integrità e la riservatezza del messaggio rivestono un ruolo critico nello scambio di fiducia. Per scambiare informazioni in maniera sicura possono essere usati tutti i meccanismi di comunicazione sicura conosciuti. Il miglior approccio da seguire è la crittografia basata su chiave dei canali di comunicazione come SSL/TLS e HTTPS, mentre a livello di messaggio viene proposta la crittografia XML per lo scambio sicuro di messaggi. La crittografia XML non solo fornisce la confidenzialità dei dati contenuti nei messaggi XML, ma fornisce anche algoritmi simmetrici per la crittografia dei dati e algoritmi asimmetrici per la creazione e il trasporto della chiave. 10

11 Come l integrità e la privacy sono fondamentali nello scambio di informazioni in generale sul web, così lo sono anche per lo scambio di informazioni collegate alla fiducia. Lo scambio di fiducia dovrebbe quindi prevedere chiavi crittografiche e firme digitali in modo da poter verificare l autenticità della provenienza di ogni elemento connesso alla fiducia (token, claims, dichiarazioni, ecc.). Inoltre l integrità potrebbe essere migliorata con servizi di sicurezza avanzati come il timestamp. Per quanto riguarda la protezione della privacy, essa non riguarda solo l evitare gli accessi non autorizzati, deve anche garantire che l informazione venga rilasciata solo quando quel rilascio si adatti all intenzione dell utente. Se la sicurezza e l integrità possono essere garantite, allora il controllo della privacy dovrebbe essere sotto la direzione dell utente Trust establishment Con l aiuto dei servizi offerti dalla rappresentazione e dallo scambio di fiducia il primo vero passo verso una gestione federata della fiducia è rappresentato dallo stabilire la fiducia. È necessario un meccanismo flessibile e dinamico, capace di stabilire e mantenere relazioni di fiducia su domini di fiducia diversi in maniera efficace ed efficiente. Prima di stabilire un rapporto di fiducia, tuttavia, gioca un ruolo di primo piano il processo di negoziazione tra le parti interessate che avviene attraverso una serie di protocolli, messi a disposizione dal trust establishment. Spesso il protocollo di negoziazione è specifico dell applicazione, qualche volta addirittura dipende dal contenuto della trattativa. È ovvio, quindi, che l infrastruttura per stabilire la fiducia dovrebbe supportare i protocolli di negoziazione più disparati e allo stesso tempo dovrebbe essere in grado di utilizzare tutte le facility provenienti dal trust representation, trust exchange, trust enforcement e trust storage. Inoltre l infrastruttura dovrebbe anche avere un meccanismo dinamico per la gestione della privacy, in modo da garantire qualsiasi opzione di controllo della privacy richiesta dagli utenti. Nella maggior parte dei sistemi di gestione della fiducia, le relazioni di fiducia vengono stabilite attraverso una terza parte fidata sulla base di certificati a chiave pubblica in cui la terza parte fidata firma un messaggio che attesta l identità associata ad una chiave pubblica. I migliori sistemi di certificazione utilizzati sono PGP e X.509. L idea di base è di riuscire 11

12 a mappare un identità di un dominio di sicurezza con un altra identità in un altro dominio di sicurezza. Per realizzare ciò, molti sistemi per stabilire la fiducia utilizzano il ruolo come concetto chiave per la mappatura, per questo la mappatura è detta ruolo a ruolo. Nei sistemi che utilizzano questo tipo di mappatura, l accesso viene consentito in fase di esecuzione, decidendo quali autorizzazioni ha ciascun richiedente sulla base del suo ruolo e del rapporto di fiducia predefinito associato a quel ruolo. Un problema che potrebbe verificarsi in queste situazioni riguarda il potenziale scostamento della definizione precisa di un ruolo passando da un dominio di sicurezza all altro. Questo può comportare una violazione del principio di privilegio minimo sostenuto in [7] che limita i privilegi di sicurezza ai bisogni effettivi Trust enforcement L applicazione della fiducia è realizzata attraverso un infrastruttura dinamica e flessibile in grado di scoprire e pubblicare rappresentazioni delle intenzioni di fidarsi e atteggiamenti di fidarsi, in grado di autorizzare atteggiamenti di fidarsi e fornire un adeguata protezione per la privacy durante l intero processo. Attualmente le rappresentazioni delle intenzioni di fidarsi sono espresse con politiche. Nei sistemi basati su ruolo, le politiche regolano l accesso degli utenti all informazione sulla base dei ruoli, definiti come le responsabilità associate ad una particolare azione che gli utenti hanno all interno di un sistema. Invece di specificare tutti gli accessi che ogni utente è autorizzato ad eseguire, le autorizzazioni di accesso vengono stabilite per ruoli. Pertanto, dopo aver stabilito i ruoli, gli utenti sono autorizzati ad eseguire tutti gli accessi per cui quei ruoli sono autorizzati. Il grande vantaggio di questi sistemi sta nell esprimere le intenzioni di fidarsi dividendo il compito in due momenti indipendenti: assegnare i ruoli agli utenti e assegnare le autorizzazioni ai ruoli. Quando un nuovo utente si unisce all organizzazione, l amministratore deve solo assegnargli i ruoli corrispondenti alle sue responsabilità; quando si aggiunge una nuova applicazione o attività al sistema, l amministratore dovrà decidere quali ruoli sono autorizzati ad eseguirla. In alcuni sistemi gli amministratori possono definire un range di politiche d accesso che può includere caratteristiche spesso utili come il rifiuto d accesso e le autorizzazioni temporali. Le forme temporali di autorizzazione 12

13 servono per stabilire un intervallo di tempo provvisorio per il quale una certa autorizzazione è da considerarsi valida Trust storage Anche la memorizzazione della fiducia rappresenta una sfida molto importante nella gestione della fiducia. In primo luogo, l infrastruttura di memorizzazione dovrebbe garantire sicurezza e tutelare la privacy delle rappresentazioni di fiducia memorizzate. Inoltre, dovrebbe fornire anche una serie di meccanismi per far fronte alle nuove caratteristiche introdotte dalle rappresentazioni federate di fiducia, come il mapping dell identità degli utenti e un servizio pseudonimo sui diversi domini di sicurezza. In secondo luogo, oltre alla sicurezza e alla privacy, l infrastruttura di memorizzazione dovrebbe essere in grado di tener traccia dello stato dinamico delle rappresentazioni di fiducia e dovrebbe avvisare gli utenti in caso di grandi cambiamenti. Per garantire ciò, sono stati sviluppati sia meccanismi con stato, sia senza stato. Infine, la memorizzazione della fiducia dovrebbe essere in grado di utilizzare qualsiasi database distribuito sottostante o sistema di memorizzazione. 1.3 Fiducia e integrazione con strategie di accordo Dopo aver fornito una vasta panoramica sulla fiducia, ci occupiamo adesso di capire come questa può essere utilizzata in combinazione con strategie di accordo che facilitano l interazione tra due o più entità all interno di ambienti aperti e distribuiti [8]. Cerchiamo, però, prima di capire cosa si intende con la parola agenti e il perché delle strategie di accordo [9]. Negli ultimi anni, con la comparsa di nuovi paradigmi di computing (peer-to-peer technologies, grid computing, cloud computing), sta diventando naturale vedere questi grandi sistemi in termini di servizi che essi offrono, e di conseguenza in termini di entità o agenti che forniscono o consumano i servizi. Un agente può essere definito come un entità computazionale autonoma che risolve problemi, capace di eseguire operazioni efficaci all interno di ambienti aperti e distribuiti. Spesso sono impiegati in ambienti in cui 13

14 interagiscono, e spesso cooperano, con altri agenti (sia persone sia software) che potrebbero avere fini conflittuali. Le strategie di accordo supportano quegli agenti autonomi che negoziano con altri agenti, al fine di giungere ad accordi mutualmente accettabili. Esse includono il calcolo della fiducia, la negoziazione, l argomentazione e l adeguamento semantico. L argomentazione è una potente tecnica utilizzata per trovare conclusioni e/o affermazioni ad una situazione, considerando le ragioni a favore e contro di esse. Essa può essere usata per giustificare un comportamento osservato e, quindi, per modificare l impatto sul modello di comportamento atteso che sta alla base dei modelli di fiducia. La negoziazione permette agli agenti di raggiungere accordi pienamente soddisfacenti, rispettando i bisogni e le richieste di tutti gli agenti coinvolti nella trattativa. L adeguamento semantico delle ontologie è fondamentale per risolvere i problemi risultanti dalla creazione e dalla gestione della conoscenza in ambienti distribuiti. Agenti diversi potrebbero usare ontologie diverse per interagire con altri agenti, pertanto diventa fondamentale fissare metodi e meccanismi per trovare relazioni semantiche tra concetti sintatticamente non correlati, al fine di giungere ad una comprensione condivisa delle richieste, offerte, vincoli, obbiettivi, ecc. La fiducia aiuta gli agenti a determinare con chi interagire e quali termini e condizioni accettare come base per un interazione con gli altri. In generale la fiducia è percepita come aspettativa di comportamento dopo aver preso un impegno. La reputazione, diversamente, è definita come l opinione che un gruppo ha su alcuni aspetti di un oggetto. Certamente reputazione e fiducia sono strettamente collegate poiché la fiducia, costruita nel tempo è la base per esprimere un opinione personale che più tardi confluirà nella reputazione. Inoltre, un valore di reputazione può anche essere usato per costruire un rapporto di fiducia. 1.4 Trust e negotiation I modelli di fiducia e reputazione possono essere integrati con la tecnica della negoziazione in almeno tre modi differenti: 1. il risultato della negoziazione può essere un insieme di credenziali digitali, che 14

15 sostengono l affidabilità di potenziali partner nell interazione e contribuiscono alla loro reputazione; 2. i modelli di fiducia e reputazione possono aiutare a determinare i giusti partner a priori oppure come risultato della negoziazione; 3. i modelli di fiducia e negoziazione possono aiutare a migliorare i risultati della negoziazione Trust negotiation La negoziazione della fiducia è basata sulla negoziazione automatica di credenziali digitali e altri tipi di prove al fine di implementare un controllo d accesso basato su attributi, evitando così di affidare tutto lo scambio di informazioni agli utenti. Il seguente esempio chiarirà meglio cosa si intende per negoziazione della fiducia. Alice, consigliata da amiche, visita per la prima volta un noto negozio di abbigliamento on-line. Una volta scelte le scarpe, l agente di Alice interagisce col server del negozio per concludere l acquisto e scopre che Alice deve fornire o delle credenziali d accesso precedentemente create (username e password) oppure il numero della sua carta di credito. Alice non vuole divulgare le sue informazioni tanto facilmente ed è disposta a fornire il suo numero di carta di credito solo a negozi on-line di fiducia, esempio appartenenti a BBB. L agente di Alice chiede al server del negozio di fornire informazioni sulla sua appartenenza a BBB. Il negozio appartiene a BBB e per fortuna è disposto a divulgare questa informazione, ciò soddisfa la politica di Alice, quindi il suo agente fornisce il numero di carta di credito e la transazione viene completata con successo. Alcuni vantaggi della negoziazione della fiducia sono: - Miglioramento della gestione della privacy, non è infatti richiesto di divulgare l intera identità dell utente a chiunque né in qualunque momento. - Le credenziali digitali sono un tipo di informazione più affidabile rispetto agli account Internet non verificati. - L esperienza dell utente viene migliorata, poiché le operazioni collegate alla privacy e la sicurezza diventano più trasparenti, e le proprietà del server (come i 15

16 certificati) possono essere verificate in maniera automatica, rendendo quindi la navigazione più sicura. Molti approcci e risultati interessanti già sono stati trovati in questo campo, ma nuove sfide attendono di essere affrontate. Ad esempio, uno dei miglioramenti desiderati riguarda il divulgare la minor quantità di informazioni personali possibile durante la negoziazione della fiducia, migliorando così la gestione della privacy degli utenti. In questa direzione il mercato si sta ingegnando per stabilire un sistema di incentivi e disincentivi che tendono a minimizzare il carico di informazioni che l utente deve fornire al server per il controllo d accesso. Altra questione aperta molto interessante riguarda il come poter negoziare le politiche stesse. L ideale sarebbe poter cedere su qualche richiesta in maniera controllata, al fine di incrementare il numero di negoziazione di successo e ottenere una compensazione per le richieste di privacy/security non soddisfatte Modelli di fiducia e reputazione per selezionare i partner della negoziazione Tra gli aspetti principali che un negoziatore, sia esso umano o software, deve valutare in un processo di negoziazione, molta importanza rivestono le reali capacità di un partner nelle azioni congiunte. Queste capacità possono essere fondamentalmente di due tipi: funzionali e non funzionali. Le capacità funzionali si riferiscono alla relazione I/O di un software, in altri termini cosa un software riesce realmente ad eseguire. Le capacità non funzionali, invece, si riferiscono a come avviene l esecuzione, ad esempio quanto tempo impiega, quale percentuale di errore produce, quante risorse vengono richieste, ecc. È chiaro che i modelli di fiducia possono essere usati per valutare entrambi i tipi di capacità. Questa valutazione determinerà se negoziare o meno con quel servizio in futuro, e quale accordo di servizio concordare. Come i modelli di reputazione vengono usati per valutare l affidabilità di un partner in una negoziazione, così possono essere usati per valutare anche altre caratteristiche di quel partner. Di seguito analizziamo alcuni esempi. Impegni e fiducia Per monitorare la fiducia in riferimento agli impegni presi, sono necessari una 16

17 rappresentazione adatta e dei meccanismi per determinare se un dato impegno è stato rispettato o meno. Potrebbe essere necessario considerare circostanze attenuanti che potrebbero aver contribuito al non mantenimento degli impegni, in tal caso queste non dovrebbero contribuire in maniera negativa alla valutazione sull affidabilità di un agente. Gruppi e fiducia Quando più agenti si uniscono per risolvere un problema, ci sono due aspetti fondamentali da considerare per quanto riguarda il concetto di fiducia. In primo luogo, la composizione di un team: agenti che possono essere considerati affidabili presi singolarmente, potrebbero risultare non affidabili se si coalizzano con altri agenti, oppure, potrebbe verificarsi il contrario, agenti non affidabili presi singolarmente potrebbero essere affidabili quando lavorano con altri agenti. Pertanto la composizione di un team è un problema di combinazione molto delicato che richiede grande attenzione. In secondo luogo, l aggregazione di fiducia: come conseguenza di quanto detto prima, la fiducia totale in un gruppo non è una semplice aggregazione della fiducia dei singoli individui. Pertanto è molto importante conoscere la compatibilità tra i vari membri di un eventuale team. Ancora una volta si dovrà affrontare un problema di combinazione. Abilità di negoziazione e fiducia In presenza di un processo di negoziazione, scegliere il giusto partner potrebbe significare non solo valutare un partner dal punto di vista del servizio che può offrire, ma anche dal punto di vista delle sue caratteristiche di negoziazione, fase che avviene prima di accordarsi sul servizio. È perfettamente inutile, infatti, selezionare un partner che può offrire il miglior servizio, se poi fallirà il processo di negoziazione per una qualche ragione che può essere prevista usando i modelli di reputazione e fiducia. Una delle cause possibili di fallimento potrebbe essere la mancanza di abilità di negoziazione. Conoscere la reputazione dei possibili partner come negoziatori può aiutare un agente a compensare la qualità del servizio che essi possono potenzialmente offrire con le reali possibilità per l agente di ottenere quella qualità dopo un processo di negoziazione. 17

18 1.4.3 Modelli di fiducia per migliorare i risultati della negoziazione Abbiamo appena visto che i modelli di fiducia e reputazione possono aiutare a selezionare i giusti partner. Una volta che il processo di negoziazione è iniziato, questi stessi modelli possono giocare un nuovo ruolo: migliorare il risultato del processo di negoziazione. In questo caso l uso del modello di fiducia e reputazione non è più puramente un meccanismo di selezione dei partner, ma è un vero e proprio modulo che prende decisioni, il che implica la sua integrazione con gli altri elementi dell architettura dell agente, qualcosa che fino ad adesso è stato trascurato nei modelli correnti. Inoltre, l integrazione dev essere portata anche a livello organizzativo, coinvolgendo i modelli di fiducia e reputazione anche nelle decisioni sulla comunicazioni e le azioni sociali correlate. Adesso esploreremo brevemente le due modalità di utilizzo dei modelli di fiducia e reputazione: quella per portare avanti la negoziazione e quella per migliorare i contratti risultanti dalla negoziazione. Fiducia/reputazione per portare avanti una negoziazione Conoscere la reputazione di un partner come negoziatore (non solo quanto è bravo a negoziare, ma anche i tipi di meccanismi che utilizza) può essere utile per condurre il processo di negoziazione. Durante la negoziazione, infatti, un agente può utilizzare la sua conoscenza sull affidabilità (context-based, valutata nei contesti rilevanti) di un dato partner per selezionare le migliori proposte in ogni particolare situazione. Ad esempio, se il nostro partner ha la reputazione di negoziare rapidamente perché ha degli ottimi algoritmi per uno specifico tipo di negoziazione, possiamo decidere di rallentare il ritmo della negoziazione, sperando in possibili errori in nostro favore. Se ciò non è possibile, non ci resta che usare le informazioni che abbiamo per selezionare il nostro algoritmo di negoziazione migliore (in questo caso il più veloce e semplice possibile) che ci permetta di essere competitivi. Tuttavia, queste strategie da noi trovate, possono essere applicate solo se abbiamo una posizione dominante rispetto al nostro partner. Ecco, allora, che la strategia di negoziazione utilizzata dipenderà non soltanto dalla conoscenza del partner, ma anche dal contesto in cui essa viene utilizzata. 18

19 Negoziazione di contratto basata su contesto Gli ambienti normativi possono imporre ai consorzi risultanti da accordi negoziati dei contratti differenti in accordo col grado di affidabilità dei partner. In altri termini, i partner con una bassa credibilità potrebbero ottenere difficilmente un contratto che includa clausole restrittive e sanzioni forti in caso di fallimento. Quando la fiducia è usata per selezionare un partner, i valori di fiducia rappresentano dei forti vincoli prima della negoziazione. Allo stesso tempo, questi valori di fiducia possono essere visti come dei vincoli più deboli che influenzano e guidano il processo di negoziazione il cui risultato è la decisione finale se lavorare insieme oppure no. Spesso questo è il caso delle negoziazioni nei domini B2B. In quest ambiente, lo scambio di informazioni tra agenti si può fare via via più dettagliato, fino ad arrivare a chiedere informazioni molto riservate e garanzie sui comportamenti futuri. È chiaro che il processo di proposta/contro proposta che prosegue con la richiesta/risposta a certi tipi di garanzie, è strettamente collegato all importanza di cosa si sta negoziando in quel particolare momento e al rischio che ne deriva. Inoltre, l informazione ricavata da contratti preesistenti potrebbe essere usata per formulare degli stereotipi, vale a dire un insieme delle peculiarità maggiormente discriminanti che caratterizzano ogni gruppo di agenti, e che mappano meglio l affidabilità di questi nei vari contesti. Questo sistema è particolarmente utile quando si ha a che fare con nuovi arrivati e si cerca di includerli temporaneamente in gruppi conosciuti, avendo un aspettativa sul loro comportamento futuro senza essere né troppo ingiusti né troppo ingenui. Quando poi hanno luogo più interazioni, e di conseguenza si hanno più informazioni, queste entità possono confermare o rifiutare la loro precedente classificazione. 19

20 Capitolo 2: Web Service Nel Capitolo 1 abbiamo esplorato il concetto di fiducia e come gli elementi connessi ad essa possano essere negoziati e gestiti all interno di ambienti distribuiti. Adesso ci occuperemo di capire come questi concetti teorici si possono concretizzare in maniera pratica usando gli standard Web Service. In questo Capitolo vogliamo fornire un introduzione al concetto dei WS, cercando di capire il perché sono nati, cosa sono, e come possono effettivamente essere utilizzati. 2.1 WS: Perché nascono? Il grande successo che ha avuto Internet negli anni novanta è andato di pari passo con il forte interesse da parte dell industria verso questo nuovo strumento. In rete è cresciuto, quindi, anche il potenziale pubblico che può relazionarsi con le aziende per concludere trattative commerciali. Non solo, pensiamo ad esempio al sistema di gestione di una biblioteca che necessita di cercare un libro sia nel database locale sia in un altro sistema bibliotecario più vasto (Comune, Università, ). Vista la grande eterogeneità dei fruitori del web, si è avvertito il bisogno di meccanismi che riuscissero ad offrire servizi integrando piattaforme differenti. Le parole chiave delle nuove sfide del web diventano allora due: interoperabilità e servizi. Nasce il paradigma del Service Oriented Computing, visto come una grande rivoluzione dalla comunità informatica: il Web non è rappresenta più un mero strumento per lo scambio di informazioni, piuttosto è un grande sistema informativo in cui sono forniti innumerevoli servizi fruibili dagli utenti finali. I Web Service rappresentano in tal senso una realizzazione di questo nuovo paradigma di computing [10]. 20

Sicurezza nei Web Services: Migrazione dell autenticazone di Web Services da ticket di sessione a WS-Security con token SAML

Sicurezza nei Web Services: Migrazione dell autenticazone di Web Services da ticket di sessione a WS-Security con token SAML Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Sicurezza nei Web Services: Migrazione dell autenticazone di Web Services da ticket di sessione a WS-Security

Dettagli

Web Service Architecture

Web Service Architecture Giuseppe Della Penna Università degli Studi di L Aquila dellapenna@di.univaq.it http://dellapenna.univaq.it Engineering IgTechnology Info92 Maggioli Informatica Micron Technology Neta Nous Informatica

Dettagli

Introduzione ai Web Services Alberto Polzonetti

Introduzione ai Web Services Alberto Polzonetti PROGRAMMAZIONE di RETE A.A. 2003-2004 Corso di laurea in INFORMATICA Introduzione ai Web Services alberto.polzonetti@unicam.it Introduzione al problema della comunicazione fra applicazioni 2 1 Il Problema

Dettagli

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Chiara Braghin chiara.braghin@unimi.it Lab 8 Visti i problemi con la macchina virtuale e la rete, l assignment è sospeso 1 Autenticazione

Dettagli

Ministero del Lavoro e delle Politiche Sociali

Ministero del Lavoro e delle Politiche Sociali Ministero del Lavoro e delle Politiche Sociali Prospetto Informativo on-line Standard tecnici del sistema informativo per l invio telematico del Prospetto Informativo Documento: UNIPI.StandardTecnici Revisione

Dettagli

1 Vincenzo de Stefano SAP e Servizi Web http://desvino.altervista.org

1 Vincenzo de Stefano SAP e Servizi Web http://desvino.altervista.org 1 Vincenzo de Stefano SAP e Servizi Web http://desvino.altervista.org Prefazione. Da Hello World a Hello World Wide Web. Hello World è la prima frase stampata a video dal primo programma di esempio scritto

Dettagli

Manuale di Integrazione IdM-RAS

Manuale di Integrazione IdM-RAS IdM-RAS Data: 30/11/09 File: Manuale di integrazione IdM-RAS.doc Versione: Redazione: Sardegna IT IdM-RAS Sommario 1 Introduzione... 3 2 Architettura del sistema... 4 2.1 Service Provider... 4 2.2 Local

Dettagli

ALLEGATO C STANDARD TECNICI DELLA BORSA CONTINUA NAZIONALE DEL LAVORO

ALLEGATO C STANDARD TECNICI DELLA BORSA CONTINUA NAZIONALE DEL LAVORO ALLEGATO C STANDARD TECNICI DELLA BORSA CONTINUA NAZIONALE DEL LAVORO Standard tecnici Gli standard tecnici di riferimento adottati sono conformi alle specifiche e alle raccomandazioni emanate dai principali

Dettagli

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti

Dettagli

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

Sicurezza dei sistemi e delle reti Introduzione

Sicurezza dei sistemi e delle reti Introduzione Sicurezza dei sistemi e delle reti Introduzione Damiano Carra Università degli Studi di Verona Dipartimento di Informatica Riferimenti! Cap. 8 di Reti di calcolatori e Internet. Un approccio topdown, J.

Dettagli

SPCOOP E I PROGETTI DI COOPERAZIONE INTERREGIONALE

SPCOOP E I PROGETTI DI COOPERAZIONE INTERREGIONALE SPCOOP E I PROGETTI DI COOPERAZIONE INTERREGIONALE EGIDIO PICERNO POTENZA 9 LUGLIO 2010 Interoperabiltà è la capacità di due o più sistemi informativi di scambiarsi informazioni e di attivare, a suddetto

Dettagli

Vendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO

Vendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO Andrea Marin Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO a.a. 2013/2014 Section 1 Introduzione Parliamo di acquisti online quando a seguito

Dettagli

automation using workflow technology and web services Vassilacopoulos Med. Inform. (September 2003) vol. 28, no. 3,

automation using workflow technology and web services Vassilacopoulos Med. Inform. (September 2003) vol. 28, no. 3, Emergency healthcare process automation using workflow technology and web services M. Poulymenopoulou, F. Malamateniou, G. Vassilacopoulos Med. Inform. (September 2003) vol. 28, no. 3, 195 207 Processo

Dettagli

CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Prima parte: Panoramica sugli attori

CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Prima parte: Panoramica sugli attori ANALISI 11 marzo 2012 CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY Nella newsletter N 4 abbiamo già parlato di Cloud Computing, introducendone

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Progetto di Applicazioni Software

Progetto di Applicazioni Software Progetto di Applicazioni Software Antonella Poggi Dipartimento di Informatica e Sistemistica Antonio Ruberti SAPIENZA Università di Roma Anno Accademico 2008/2009 Questi lucidi sono stati prodotti sulla

Dettagli

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6 Approcci al problema della sicurezza 114 Sistemi informativi in rete e sicurezza 4.6 Accessi non autorizzati Hacker: coloro che si avvalgono delle proprie conoscenze informatiche e di tecnologia delle

Dettagli

Certificati digitali con CAcert Un'autorità di certificazione no-profit

Certificati digitali con CAcert Un'autorità di certificazione no-profit Certificati digitali con CAcert Un'autorità di certificazione no-profit Davide Cerri Associazione di Promozione Sociale LOLUG Gruppo Utenti Linux Lodi davide@lolug.net 11 novembre 2008 Crittografia asimmetrica:

Dettagli

Guida all accesso sicuro al sito dberw.univr.it

Guida all accesso sicuro al sito dberw.univr.it UNIVERSITÀ DEGLI STUDI DI VERONA ACCESSO SICURO VIA HTTPS Università degli Studi di Verona Guida all accesso sicuro al sito dberw.univr.it Guida per l utente Versione 1.4 Giovanroberto Torre Roberto Posenato

Dettagli

MCloud.Gov l infrastruttura SaaS per la Pubblica Amministrazione locale

MCloud.Gov l infrastruttura SaaS per la Pubblica Amministrazione locale MCloud.Gov l infrastruttura SaaS per la Pubblica Amministrazione locale 1. Livello infrastrutturale Il Cloud, inteso come un ampio insieme di risorse e servizi fruibili da Internet che possono essere dinamicamente

Dettagli

Analisi dei Requisiti

Analisi dei Requisiti Analisi dei Requisiti Pagina 1 di 16 Analisi dei Requisiti Indice 1 - INTRODUZIONE... 4 1.1 - OBIETTIVO DEL DOCUMENTO...4 1.2 - STRUTTURA DEL DOCUMENTO...4 1.3 - RIFERIMENTI...4 1.4 - STORIA DEL DOCUMENTO...4

Dettagli

Presentazione di Cedac Software

Presentazione di Cedac Software Agenda Presentazione di Cedac Software SOA ed ESB Analisi di un caso studio Esempi Q&A Presentazione di Cedac Software 1 2 Presentazione di Cedac Software S.r.l. Divisione Software Azienda nata nel 1994

Dettagli

w w w. n e w s o f t s r l. i t Soluzione Proposta

w w w. n e w s o f t s r l. i t Soluzione Proposta w w w. n e w s o f t s r l. i t Soluzione Proposta Sommario 1. PREMESSA...3 2. NSPAY...4 2.1 FUNZIONI NSPAY... 5 2.1.1 Gestione degli addebiti... 5 2.1.2 Inibizione di un uso fraudolento... 5 2.1.3 Gestione

Dettagli

Progetto di Applicazioni Software

Progetto di Applicazioni Software Progetto di Applicazioni Software Antonella Poggi Dipartimento di Informatica e Sistemistica Antonio Ruberti SAPIENZA Università di Roma Anno Accademico 2010/2011 Questi lucidi sono stati prodotti sulla

Dettagli

OGGETTO DELLA FORNITURA...4

OGGETTO DELLA FORNITURA...4 Gara d appalto per la fornitura di licenze software e servizi per la realizzazione del progetto di Identity and Access Management in Cassa Depositi e Prestiti S.p.A. CAPITOLATO TECNICO Indice 1 GENERALITÀ...3

Dettagli

Progettaz. e sviluppo Data Base

Progettaz. e sviluppo Data Base Progettaz. e sviluppo Data Base! Introduzione ai Database! Tipologie di DB (gerarchici, reticolari, relazionali, oodb) Introduzione ai database Cos è un Database Cos e un Data Base Management System (DBMS)

Dettagli

Manuale gestione Porta di Dominio OpenSPCoop 1.1

Manuale gestione Porta di Dominio OpenSPCoop 1.1 i Manuale gestione Porta di Dominio ii Copyright 2005-2008 Link.it srl Questo documento contiene informazioni di proprietà riservata, protette da copyright. Tutti i diritti sono riservati. Non è permesso

Dettagli

SWIM v2 Design Document

SWIM v2 Design Document PROGETTO DI INGEGNERIA DEL SOFTWARE 2 SWIM v2 DD Design Document Matteo Danelli Daniel Cantoni 22 Dicembre 2012 1 Indice Progettazione concettuale Modello ER Entità e relazioni nel dettaglio User Feedback

Dettagli

Alessandra Raffaetà. Basi di Dati

Alessandra Raffaetà. Basi di Dati Lezione 2 S.I.T. PER LA VALUTAZIONE E GESTIONE DEL TERRITORIO Corso di Laurea Magistrale in Scienze Ambientali Alessandra Raffaetà Dipartimento di Informatica Università Ca Foscari Venezia Basi di Dati

Dettagli

Politica sulla privacy

Politica sulla privacy Politica sulla privacy Kohler ha creato questa informativa sulla privacy con lo scopo di dimostrare il suo grande impegno nei confronti della privacy. Il documento seguente illustra le nostre pratiche

Dettagli

LICARUS LICENSE SERVER

LICARUS LICENSE SERVER UNIVERSITÀ DEGLI STUDI DI ROMA TOR VERGATA Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica Progetto per il corso di Sicurezza dei Sistemi Informatici LICARUS LICENSE SERVER

Dettagli

Informatica Documentale

Informatica Documentale Informatica Documentale Ivan Scagnetto (scagnett@dimi.uniud.it) Stanza 3, Nodo Sud Dipartimento di Matematica e Informatica Via delle Scienze, n. 206 33100 Udine Tel. 0432 558451 Ricevimento: giovedì,

Dettagli

Informativa Privacy ai sensi dell art. 13 del D.Lgs. 196/2003

Informativa Privacy ai sensi dell art. 13 del D.Lgs. 196/2003 Informativa Privacy ai sensi dell art. 13 del D.Lgs. 196/2003 Desideriamo informarla che il D.lgs. n. 196 del 30 giugno 2003 (codice in materia di protezione dei dati personali) prevede la tutela delle

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

INFORMATIVA PRIVACY. Politica ed informativa sull'utilizzo cookie

INFORMATIVA PRIVACY. Politica ed informativa sull'utilizzo cookie INFORMATIVA PRIVACY Politica ed informativa sull'utilizzo cookie Informazioni importanti sul consenso: utilizzando il nostro sito web o la nostra app mobile («Sito»), utilizzando i servizi forniti tramite

Dettagli

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Servizi di connessione Prodotti a supporto del business Per sfruttare al meglio una rete di ricarica per veicoli

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

Windows XP - Account utente e gruppi

Windows XP - Account utente e gruppi Windows XP - Account utente e gruppi Cos è un account utente In Windows XP il controllo di accesso è essenziale per la sicurezza del computer e dipende in gran parte dalla capacità del sistema di identificare

Dettagli

Obiettivo Principale: Aiutare gli studenti a capire cos è la programmazione

Obiettivo Principale: Aiutare gli studenti a capire cos è la programmazione 4 LEZIONE: Programmazione su Carta a Quadretti Tempo della lezione: 45-60 Minuti. Tempo di preparazione: 10 Minuti Obiettivo Principale: Aiutare gli studenti a capire cos è la programmazione SOMMARIO:

Dettagli

Controllo della qualità dei servizi per l impiego e di tutela dei disabili. Informazioni per gli assistiti

Controllo della qualità dei servizi per l impiego e di tutela dei disabili. Informazioni per gli assistiti Controllo della qualità dei servizi per l impiego e di tutela dei disabili Informazioni per gli assistiti Indice Sommario... 3 Controllo della qualità 3 La verifica 3 Commenti degli assistiti 3 Esiti 3

Dettagli

Progetto interregionale ICAR Interoperabilità e Cooperazione Applicativa tra le Regioni.

Progetto interregionale ICAR Interoperabilità e Cooperazione Applicativa tra le Regioni. <Task AP3> Progetto interregionale ICAR Interoperabilità e Cooperazione Applicativa tra le Regioni AP3-Documento Descrittivo degli Accordi di Servizio Versione AP3-specificaADSv1.2.1.doc Pag. 1

Dettagli

Secure E-Mail della Suva. Opuscolo informativo per responsabili decisionali e informatici

Secure E-Mail della Suva. Opuscolo informativo per responsabili decisionali e informatici Secure E-Mail della Suva Opuscolo informativo per responsabili decisionali e informatici Indice Secure E-Mail della Suva in sintesi 3 Problemi legati alla posta elettronica tradizionale 4 Secure E-Mail

Dettagli

Dimitris Gritzalis (a), Costas Lambrinoudakis (b)

Dimitris Gritzalis (a), Costas Lambrinoudakis (b) Dimitris Gritzalis (a), Costas Lambrinoudakis (b) a Department of Informatics, Athens University of Economics and Business, 76 Patission Street, Athens GR 10434, Greece b Department of Information and

Dettagli

5. Requisiti del Software II

5. Requisiti del Software II 5. Requisiti del Software II Come scoprire cosa? Andrea Polini Ingegneria del Software Corso di Laurea in Informatica (Ingegneria del Software) 5. Requisiti del Software II 1 / 22 Sommario 1 Generalità

Dettagli

DEMATERIALIZZAZIONE, UNA FONTE NASCOSTA DI VALORE REGOLE E TECNICHE DI CONSERVAZIONE. Lucia Picardi. Responsabile Marketing Servizi Digitali

DEMATERIALIZZAZIONE, UNA FONTE NASCOSTA DI VALORE REGOLE E TECNICHE DI CONSERVAZIONE. Lucia Picardi. Responsabile Marketing Servizi Digitali DEMATERIALIZZAZIONE, UNA FONTE NASCOSTA DI VALORE REGOLE E TECNICHE DI CONSERVAZIONE Lucia Picardi Responsabile Marketing Servizi Digitali Chi siamo 2 Poste Italiane: da un insieme di asset/infrastrutture

Dettagli

PRIVACY E SICUREZZA http://www.moviwork.com http://www.moviwork.com de.co dsign&communication di Celestina Sgroi

PRIVACY E SICUREZZA http://www.moviwork.com http://www.moviwork.com de.co dsign&communication di Celestina Sgroi PRIVACY E SICUREZZA LA PRIVACY DI QUESTO SITO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Tale politica

Dettagli

Web Services. Scoperta del servizio UDDI. Descrizione del servizio WSDL. Accesso al servizio SOAP XML. Starto di comunicazione HTTP

Web Services. Scoperta del servizio UDDI. Descrizione del servizio WSDL. Accesso al servizio SOAP XML. Starto di comunicazione HTTP Web Services I web services servono a rendere interoperabili le applicazioni e favoriscono la loro integrazione. I servizi web sono applicazioni software che possono essere scoperte, descritte e usate

Dettagli

Modello dell Infrastruttura per il Fascicolo Sanitario Elettronico (InfFSE) Progetto: Infrastruttura tecnologica del Fascicolo Sanitario Elettronico

Modello dell Infrastruttura per il Fascicolo Sanitario Elettronico (InfFSE) Progetto: Infrastruttura tecnologica del Fascicolo Sanitario Elettronico Dipartimento per la digitalizzazione della PA e l innovazione Consiglio Nazionale delle Ricerche Dipartimento delle Tecnologie dell Informazione e delle Comunicazioni Modello dell Infrastruttura per il

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato Guida all installazione e all utilizzo di un certificato personale S/MIME (GPSE) Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Secure E-Mail della Suva

Secure E-Mail della Suva Secure E-Mail della Suva Opuscolo informativo per responsabili decisionali e informatici SEM_Informationsbroschuere_06-2013_it / WasWoShop: 2979/1.I 1 Indice Secure E-Mail della Suva in sintesi 3 Problemi

Dettagli

Cercare è per metà trovare

Cercare è per metà trovare Introduzione Cercare è per metà trovare Cercare su Internet Un Web nella Rete Struttura del libro I n t r o d u z i o n e La prima edizione del libro che avete tra le mani nasceva nel 2005. Si trattava

Dettagli

Corso di Laurea in Informatica Reti e Sicurezza Informatica

Corso di Laurea in Informatica Reti e Sicurezza Informatica Corso di Laurea in Informatica Reti e Sicurezza Informatica Esercitazione 6 Autenticazione in Tomcat per lo sviluppo di Web Service. In questo documento si presentano i meccanismi fondamentali che consentono

Dettagli

Politica sui cookie. Introduzione Informazioni sui cookie

Politica sui cookie. Introduzione Informazioni sui cookie Introduzione Informazioni sui cookie Politica sui cookie La maggior parte dei siti web che visitate utilizza i cookie per migliorare l'esperienza dell'utente, consentendo al sito di 'ricordarsi' di voi,

Dettagli

SPORTLANDIA TRADATE Cookie Policy

SPORTLANDIA TRADATE Cookie Policy SPORTLANDIA TRADATE Cookie Policy Informativa Privacy (art.13 D.Lgs. 196/2003): i dati che i partecipanti al Blog conferiscono all atto della loro iscrizione sono limitati all indirizzo e-mail e sono obbligatori

Dettagli

Il consulente aziendale di Richard Newton, FrancoAngeli 2012

Il consulente aziendale di Richard Newton, FrancoAngeli 2012 Introduzione Chiedete a qualunque professionista di darvi una definizione dell espressione consulente aziendale, e vedrete che otterrete molte risposte diverse, non tutte lusinghiere! Con tale espressione,

Dettagli

Facoltà di Farmacia - Corso di Informatica

Facoltà di Farmacia - Corso di Informatica Basi di dati Riferimenti: Curtin cap. 8 Versione: 13/03/2007 1 Basi di dati (Database, DB) Una delle applicazioni informatiche più utilizzate, ma meno conosciute dai non informatici Avete già interagito

Dettagli

SOA e Web Service SISTEMI INFORMATIVI MODULO II. Corso di Sistemi Informativi Modulo II A. A. 2013-2014

SOA e Web Service SISTEMI INFORMATIVI MODULO II. Corso di Sistemi Informativi Modulo II A. A. 2013-2014 Corso di Laurea Magistrale in Ingegneria Gestionale Corso di Sistemi Informativi Modulo II A. A. 2013-2014 SISTEMI INFORMATIVI MODULO II SOA e Web Service Figure tratte dal testo di riferimento, Copyright

Dettagli

02 L Informatica oggi. Dott.ssa Ramona Congiu

02 L Informatica oggi. Dott.ssa Ramona Congiu 02 L Informatica oggi Dott.ssa Ramona Congiu 1 Introduzione all Informatica Dott.ssa Ramona Congiu 2 Che cos è l Informatica? Con il termine Informatica si indica l insieme dei processi e delle tecnologie

Dettagli

Docebo: la tua piattaforma E-Learning Google Ready.

Docebo: la tua piattaforma E-Learning Google Ready. Docebo: la tua piattaforma E-Learning Google Ready. Potenzia la tua suite Google Apps con Piattaforma FAD e Tutorial gratuiti Docebo! Docebo aiuta le aziende nella transizione da altre suite d ufficio

Dettagli

Introduzione alle basi di dati (prima parte)

Introduzione alle basi di dati (prima parte) Introduzione alle basi di dati (prima parte) Università degli Studi di Salerno Corso di Laurea in Scienze della Comunicazione Informatica generale (matr. Dispari) Docente: Angela Peduto A.A. 2007/2008

Dettagli

Altri metodi di indicizzazione

Altri metodi di indicizzazione Organizzazione a indici su più livelli Altri metodi di indicizzazione Al crescere della dimensione del file l organizzazione sequenziale a indice diventa inefficiente: in lettura a causa del crescere del

Dettagli

Strumento evoluto di Comunicazione con i Venditori

Strumento evoluto di Comunicazione con i Venditori Strumento evoluto di Comunicazione con i Venditori GAS 2 net è una soluzione web-based compliant con le definizioni di strumento evoluto come richiesto dalla normativa vigente (Del. AEEG n 157/07, Del.

Dettagli

Appunti di Sistemi Distribuiti

Appunti di Sistemi Distribuiti Appunti di Sistemi Distribuiti Matteo Gianello 27 settembre 2013 1 Indice 1 Introduzione 3 1.1 Definizione di sistema distribuito........................... 3 1.2 Obiettivi.........................................

Dettagli

La firma digitale CHE COSA E'?

La firma digitale CHE COSA E'? La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari

Dettagli

AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT

AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT CUSTOMER SUCCESS STORY Ottobre 2013 AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT PROFILO DEL CLIENTE Settore: Manifatturiero Azienda: AT&S Dipendenti: 7500

Dettagli

Serve a garantire la nostra privacy nell era era della comunicazione digitale.

Serve a garantire la nostra privacy nell era era della comunicazione digitale. La crittografia di Antonio Cilli 1. La crittografia, perché? 2. Crittografia asimmetrica 3. Firma digitale 4. Documento elettronico 5. Autorità di certificazione 6. Certificati digitali 7. Requisiti di

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

Privacy Policy e utilizzo dei cookie.

Privacy Policy e utilizzo dei cookie. Privacy Policy e utilizzo dei cookie. Privacy Policy Informativa resa ai sensi dell articolo 13 del D.lgs. n.196/2003 ai visitatori del sito di Hakomagazine e fruitori dei servizi offerti dallo stesso,

Dettagli

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB.

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. SISTEMI E RETI Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. CRITTOGRAFIA La crittografia è una tecnica che si occupa della scrittura segreta in codice o cifrata

Dettagli

Architetture Applicative

Architetture Applicative Alessandro Martinelli alessandro.martinelli@unipv.it 6 Marzo 2012 Architetture Architetture Applicative Introduzione Alcuni esempi di Architetture Applicative Architetture con più Applicazioni Architetture

Dettagli

Il modello ICAR per la gestione dell Identit

Il modello ICAR per la gestione dell Identit Il modello ICAR per la gestione dell Identit Identità Digitale Federata Architettura, opportunità e prospettive di convergenza Forum PA 2008, Roma 15 maggio 2008 Massimiliano Pianciamore massimiliano.pianciamore@cefriel.it

Dettagli

Informazioni di identificazione personali

Informazioni di identificazione personali Questa Privacy Policy disciplina il modo in cui GIANGI SRL raccoglie, utilizza, conserva e divulga le informazioni raccolte dagli utenti (ciascuno, un Utente ) del sito web www.mamasunpesaro.it ( Sito

Dettagli

Introduzione all elaborazione di database nel Web

Introduzione all elaborazione di database nel Web Introduzione all elaborazione di database nel Web Prof.ssa M. Cesa 1 Concetti base del Web Il Web è formato da computer nella rete Internet connessi fra loro in una modalità particolare che consente un

Dettagli

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

Le Basi di dati: generalità. Unità di Apprendimento A1 1

Le Basi di dati: generalità. Unità di Apprendimento A1 1 Le Basi di dati: generalità Unità di Apprendimento A1 1 1 Cosa è una base di dati In ogni modello di organizzazione della vita dell uomo vengono trattate informazioni Una volta individuate e raccolte devono

Dettagli

REQUISITI FUNZIONALI DELLE PROCEDURE ELETTRONICHE PER GLI APPALTI PUBBLICI NELL UE VOLUME I

REQUISITI FUNZIONALI DELLE PROCEDURE ELETTRONICHE PER GLI APPALTI PUBBLICI NELL UE VOLUME I REQUISITI FUNZIONALI DELLE PROCEDURE ELETTRONICHE PER GLI APPALTI PUBBLICI NELL UE VOLUME I GENNAIO 2005 eprocurement pubblico Clausola di esclusione della responsabilità Commissione europea Original document

Dettagli

L autenticazione in rete e accesso ai servizi digitali. roberto palumbo

L autenticazione in rete e accesso ai servizi digitali. roberto palumbo L autenticazione in rete e accesso ai servizi digitali roberto palumbo Identità virtuali per servizi reali L apparato normativo e la concreta implementazione delle nuove tecnologie rendono sempre più reale

Dettagli

NORMATIVA SULLA PRIVACY

NORMATIVA SULLA PRIVACY NORMATIVA SULLA PRIVACY Il presente codice si applica a tutti i siti internet della società YOUR SECRET GARDEN che abbiano un indirizzo URL. Il documento deve intendersi come espressione dei criteri e

Dettagli

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come

Dettagli

uadro Business Intelligence Professional Gestione Aziendale Fa quadrato attorno alla tua azienda

uadro Business Intelligence Professional Gestione Aziendale Fa quadrato attorno alla tua azienda Fa quadrato attorno alla tua azienda Professional Perché scegliere Cosa permette di fare la businessintelligence: Conoscere meglio i dati aziendali, Individuare velocemente inefficienze o punti di massima

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

Tecnologie e sistemi per la business integration. www.xdatanet.com

Tecnologie e sistemi per la business integration. www.xdatanet.com Tecnologie e sistemi per la business integration www.xdatanet.com X DataNet, X costruttori DataNet, costruttori di softwaredi software Costruiamo Costruiamo soluzioni tecnologiche soluzioni tecnologiche

Dettagli

Outsourcing: un nuovo servizio

Outsourcing: un nuovo servizio Outsourcing: un nuovo servizio Ottobre 2001 I diritti di riproduzione, di memorizzazione elettronica e di adattamento totale o parziale con qualsiasi mezzo, compresi i microfilm e le copie fotostatiche

Dettagli

Lezione 7 Sicurezza delle informazioni

Lezione 7 Sicurezza delle informazioni Lezione 7 Sicurezza delle informazioni Sommario Concetti generali Meccanismi per la sicurezza IT: Crittografia Hash Firma digitale Autenticazione 1 Concetti generali Availability Confidentiality Integrity

Dettagli

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1 Sicurezza: necessità Riservatezza: la comunicazione è stata intercettata? Autenticazione: l utente è veramente chi dice di essere? Autorizzazione: ogni utente può accedere solo alle risorse cui ha diritto.

Dettagli

Firma digitale Definizione

Firma digitale Definizione FIRMA DIGITALE Firma digitale Definizione La definizione di firma digitale è contenuta nel Dlgs. Del 4/04/2006 n.159 che integra il Codice dell amministrazione digitale in vigore dal 1/01/2006. Firma digitale

Dettagli

POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO. Maurizio Gaffuri 11 ottobre 2007

POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO. Maurizio Gaffuri 11 ottobre 2007 POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO Maurizio Gaffuri 11 ottobre 2007 1 POSTA ELETTRONICA TRADIZIONALE e POSTA ELETTRONICA CERTIFICATA 2 POSTA ELETTRONICA

Dettagli

REGOLE PROCEDURALI DI CARATTERE TECNICO OPERATIVO PER L ACCESSO AI SERVIZI DISPONIBILI TRAMITE LA POSTA ELETTRONICA CERTIFICATA

REGOLE PROCEDURALI DI CARATTERE TECNICO OPERATIVO PER L ACCESSO AI SERVIZI DISPONIBILI TRAMITE LA POSTA ELETTRONICA CERTIFICATA Dipartimento per gli Affari di Giustizia Direzione Generale della Giustizia Penale Decreto Dirigenziale Articolo 39 D.P.R. 14 Novembre 2002, N. 313 Decreto Dirigenziale del 5 dicembre 2012 recante le regole

Dettagli

RETI DI CALCOLATORI. Crittografia. La crittografia

RETI DI CALCOLATORI. Crittografia. La crittografia RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,

Dettagli

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance CUSTOMER SUCCESS STORY Febbraio 2014 Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance PROFILO DEL CLIENTE Settore: servizi IT Società: Lexmark Dipendenti: 12.000 Fatturato:

Dettagli

Convegno di studio La biometria entra nell e-government. Le attività del CNIPA nel campo della biometria: le Linee guida

Convegno di studio La biometria entra nell e-government. Le attività del CNIPA nel campo della biometria: le Linee guida Convegno di studio La biometria entra nell e-government Le attività del CNIPA nel campo della biometria: le Linee guida Alessandro Alessandroni Cnipa alessandroni@cnipa.it Alessandro Alessandroni è Responsabile

Dettagli

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori Roma, 30 gennaio 2003 La realtà della carta di identità elettronica (nel seguito CIE) e della carta nazionale dei servizi (nel seguito CNS) rende ineluttabile l individuazione di servizi da erogare in

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

DICHIARAZIONE RELATIVA ALLA PROTEZIONE E ALL UTILIZZO DEI DATI PERSONALI SU www.zalando.it

DICHIARAZIONE RELATIVA ALLA PROTEZIONE E ALL UTILIZZO DEI DATI PERSONALI SU www.zalando.it DICHIARAZIONE RELATIVA ALLA PROTEZIONE E ALL UTILIZZO DEI DATI PERSONALI SU www.zalando.it anche ai sensi e per gli effetti dell art. 13, D.Lgs. 30 giugno 2003, n. 196 La protezione dei dati personali

Dettagli

Petra VPN 3.1. Guida Utente

Petra VPN 3.1. Guida Utente Petra VPN 3.1 Guida Utente Petra VPN 3.1: Guida Utente Copyright 1996, 2004 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright. Tutti

Dettagli