Tecnologie e standard di trust management e trust negotiation

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Tecnologie e standard di trust management e trust negotiation"

Transcript

1 Scuola Politecnica e delle Scienze di Base Corso di Laurea in Ingegneria Informatica Elaborato finale in Protocolli per reti mobili Tecnologie e standard di trust management e trust negotiation Anno Accademico 2013/2014 Candidato: Daniele Lombardi matr. N

2 Alla mia famiglia, agli amici universitari, ad Alessandra.

3 Indice Indice... III Introduzione... 5 Capitolo 1: Trust Cos è la fiducia? Requisiti per il trust management Trust representation Trust exchange Trust establishment Trust enforcement Trust storage Fiducia e integrazione con strategie di accordo Trust e negoziazione Trust negotiation Modelli di fiducia e reputazione per selezionare i partner della negoziazione Modelli di fiducia per migliorare i risultati della negoziazione Capitolo 2: Web Service WS: Perché nascono? WS: Cosa sono? WS: L architettura di base WS: Tecnologie di base SOAP WSDL UDDI WS: Cosa possono fare? Capitolo 3: WS-Security, WS-Trust, WS-Federation Sicurezza nei WS Infrastrutture di sicurezza User registry Public Key Infrastructure Kerberos Modello di sicurezza nei WS WS-Security Autenticazione Firma digitale Criptazione WS-Trust WS-Federation Metadati della federazione... 36

4 3.6.2 Autorizzazione Servizio attributi Evoluzione dei Web Service Capitolo 4: Trust nel Cloud Cloud Proprietà per valutare la fiducia in un Cloud Adattabilità Resilienza Scalabilità Disponibilità Affidabilità Trust as a Service L infrastruttura Raccolta e valutazione dei feedback di fiducia Conclusioni Bibliografia... 46

5 Introduzione Il grande successo che ha avuto Internet negli ultimi decenni, ma soprattutto l avvento di nuove tecnologie capaci di aumentare considerevolmente le potenzialità della rete ha portato con sé non pochi problemi relativi alla sicurezza. Non solo, già nel 1996 in [1] gli autori lamentavano l inadeguatezza delle strategie di sicurezza di allora (fondamentalmente X.509 e PGP) per gestire le relazioni di fiducia che venivano a crearsi nelle interazioni virtuali. Il controllo centralizzato delle relazioni di fiducia, la non capacità di supportare complesse relazioni di fiducia su reti di grande scala, e l eterogeneità dei linguaggi delle politiche utilizzati rappresentavano ostacoli da superare. Ci si pose, dunque, per la prima volta, il problema del trust management. Da allora molte strategie sono state elaborate per affrontarlo. In questo elaborato vogliamo studiare il problema della gestione della fiducia in rete, e di come questa possa essere negoziata, esaminando alcune tecnologie e standard attualmente utilizzati. Per far ciò, nel Capitolo 1, partendo da diverse definizioni del termine fiducia, introdurremo il problema della sua gestione, fornendo un modello concettuale di architettura (e relative proprietà) adatto sia alla gestione della fiducia all interno di un dominio di sicurezza, sia all interno di una federazione di domini. Presenteremo, poi, tre differenti scenari in cui la fiducia può essere integrata con la tecnica della negoziazione. Quindi, prima di analizzare come la tecnologia dei Web Service affronta il nostro problema, nel Capitolo 2 forniremo una panoramica generale sui WS: perché sono nati, cosa sono, e 5

6 come possono essere utili. Nel Capitolo 3, dopo aver introdotto il problema della fiducia e le principali infrastrutture di sicurezza su cui si appoggiano i WS, finalmente analizzeremo in maniera tecnica le strategie adottate nei WS per far fronte ai problemi connessi alla fiducia. A fine Capitolo ci chiederemo, allora, se tali strategie sono utilizzabili anche nel mondo Cloud. Il Capitolo 4 sarà interamente dedicato al Cloud, verrà fornita prima una definizione precisa con relative caratteristiche peculiari, poi verranno presentate le proprietà indispensabili che un infrastruttura Cloud deve avere per garantire la fiducia dei suoi utilizzatori. Infine, presenteremo un esempio di infrastruttura Cloud capace di fornire la fiducia come servizio fruibile dagli utenti, attraverso la distinzione dei feedback credibili da quelli malevoli. 6

7 Capitolo 1: Trust 1.1 Cos è la fiducia? Nella vita quotidiana la fiducia è un elemento costitutivo dell interazione sociale con cui abbiamo costantemente a che fare. Quando si afferma ho fiducia in qualcuno, è come se tra l idea che si ha di questa persona e la persona stessa esistesse sin da principio una relazione, che porta ad affidare con sicurezza qualcosa a questa persona. Nel web non esiste una definizione universale della parola trust che metta d accordo tutti. Anche se la fiducia è stata formalizzata come un modello computazionale, in base al contesto in cui ci si trova (sicurezza, autenticazione, autorizzazione, affidabilità, ecc.) viene fornita una definizione diversa. Eccone, ad esempio, alcune: - La fiducia è la ferma convinzione nella competenza di un ente di agire in maniera attendibile, sicura e affidabile in uno specifico contesto [2]. - La fiducia di una parte A in una parte B per un servizio X è la convinzione misurabile di A che B si comporti in maniera attendibile per uno specifico periodo all interno di uno specifico contesto [3]. - La fiducia è il particolare livello di probabilità soggettiva con il quale un agente valuta che un altro agente o un gruppo di agenti farà una certa azione, prima di poter monitorare quest azione e in un contesto in cui l azione dell altro ha un effetto sul corso delle sue azioni [4]. In [5], gli autori forniscono una definizione di fiducia scomposta in diversi livelli di costrutti di fiducia. I primi due costrutti Intenzione di fidarsi ed Atteggiamento di fidarsi sono quelli osservabili dalle persone. 7

8 L Intenzione di fidarsi è definita come il punto fin dove una parte è disposta a dipendere da un altra parte in una data situazione con un sentimento di relativa sicurezza, anche se sono possibili conseguenze negative. L Atteggiamento di fidarsi è definito come il punto fin dove una parte dipende volontariamente da un altra parte in una data situazione con un sentimento di relativa sicurezza, anche se sono possibili conseguenze negative. 1.2 Requisiti per il trust management Negli ultimi anni si sta diffondendo sempre più il service-oriented computing e le SOA, Service-Oriented Architecture, stanno diventando un importante paradigma di computing. Una SOA può essere definita come un architettura standard per garantire l interoperabilità tra programmi software indipendentemente dai linguaggi e dai sistemi operativi. Quando domini di fiducia diversi controllano componenti di servizi diverse, è necessaria una gestione della fiducia efficace per affinare la collaborazione tra le componenti di servizi. La collaborazione tra servizi provenienti da domini di fiducia diversi prende il nome di federazione. Sebbene esistano già molti sistemi di gestione della fiducia che trattano i comportamenti relativi alla fiducia intra-dominio, c è bisogno di strategie efficaci per la gestione dei comportamenti inter-domini. Per studiare i problemi collegati al trust management, in [6] gli autori hanno proposto un architettura concettuale, che comprende cinque blocchi per ogni domino di fiducia (dominio di sicurezza): - Trust representation; - Trust exchange; - Trust establishment; - Trust enforcement; - Trust storage. In fig. 1 vediamo come ogni dominio incorpora questi cinque blocchi per consentire la federazione di trusting intentions e trusting behaviors tra diversi sistemi di gestione della fiducia. Attraverso le interazioni tra questi blocchi, i singoli sistemi di trust management possono non solo realizzare la gestione della fiducia intra-dominio, ma, includendo fattori 8

9 esterni come le raccomandazioni, riescono a costruire una soluzione per la gestione della fiducia su domini di sicurezza federati. Trust Establishment Trust Enforcement Trust Exchange Trust Representation Trust Storage Trust Management (Domain 1) Federated Trust Management Trust Management (Domain 2) Trust Management (Domain 4) Trust Management (Domain 3) Figura 1 Architettura concettuale per la gestione federata della fiducia Trust representation La rappresentazione della fiducia è un elemento molto importante nella gestione della fiducia all interno di una federazione. Una rappresentazione della fiducia efficace, infatti, mira a rendere gli attributi sulla fiducia, espressi attraverso linguaggi diversi, interpretabili su domini di sicurezza e piattaforme software diverse, attraverso l utilizzo di una serie di protocolli di interoperabilità. Inoltre, fornisce anche un modo per descrivere gli avvenimenti più importanti di una relazione di fiducia, e per esprimere le intenzioni di fidarsi e gli atteggiamenti di fidarsi. Tutto ciò va a rivestire un ruolo fondamentale quando si parla di autenticazione di un entità e autorizzazione della stessa a compiere una determinata attività. Tutte le tecnologie di autenticazione rivelano più o meno informazioni dell entità, e sull affidabilità di esse si va a basare poi il processo di autorizzazione. Le tecnologie di autenticazione possono essere essenzialmente di due tipi: l identificazione digitale e l identificazione biometrica. La prima fa uso di chiavi elettroniche per verificare l identità di qualcuno, come ad esempio le smart card. La seconda, invece, effettua la 9

10 misurazione di un tratto fisico (ad esempio le impronte digitali, la voce, la scansione dell iride) o di un tratto comportamentale (ad esempio le battiture a tastiera, la firma) e la confronta con un valore memorizzato. L intenzione di fidarsi, invece, in genere è espressa nella forma A può fidarsi di B al grado D, nel contesto C. Poiché le intenzioni di fidarsi sono soggettive, la loro rappresentazione dovrebbe essere molto flessibile. Ad esempio il grado D può essere sia qualitativo sia quantitativo, e anche il contesto C dovrebbe essere in grado di adattarsi a qualsiasi condizione che può essere usata per esprimere le intenzioni di fidarsi e a qualsiasi azione che potrebbe essere eseguita. Gli atteggiamenti di fidarsi, invece, sono le azioni concrete che saranno eseguite dal fiduciario, pertanto la loro rappresentazione dovrebbe essere chiara ed eseguibile. Intenzioni di fidarsi ed atteggiamenti di fidarsi sono ortogonali tra loro in modo che qualsiasi intenzione di fidarsi dovrebbe poter essere associata a qualsiasi atteggiamento di fidarsi Trust exchange Con l evoluzione della rappresentazione della fiducia, nasce l esigenza di formalizzare e standardizzare lo scambio di informazioni connesse alla fiducia. Tuttavia, non essendo possibile esprimere tutte le rappresentazioni di fiducia con lo stesso formato, lo scambio di fiducia dovrebbe avere un servizio di interpretazione per tradurre le informazioni sulla fiducia espresse nei diversi linguaggi e in diversi formati. Data la grande popolarità di XML per lo scambio di informazioni on-line, lo scambio di fiducia dovrebbe essere XML-aware. La sicurezza del canale, l integrità e la riservatezza del messaggio rivestono un ruolo critico nello scambio di fiducia. Per scambiare informazioni in maniera sicura possono essere usati tutti i meccanismi di comunicazione sicura conosciuti. Il miglior approccio da seguire è la crittografia basata su chiave dei canali di comunicazione come SSL/TLS e HTTPS, mentre a livello di messaggio viene proposta la crittografia XML per lo scambio sicuro di messaggi. La crittografia XML non solo fornisce la confidenzialità dei dati contenuti nei messaggi XML, ma fornisce anche algoritmi simmetrici per la crittografia dei dati e algoritmi asimmetrici per la creazione e il trasporto della chiave. 10

11 Come l integrità e la privacy sono fondamentali nello scambio di informazioni in generale sul web, così lo sono anche per lo scambio di informazioni collegate alla fiducia. Lo scambio di fiducia dovrebbe quindi prevedere chiavi crittografiche e firme digitali in modo da poter verificare l autenticità della provenienza di ogni elemento connesso alla fiducia (token, claims, dichiarazioni, ecc.). Inoltre l integrità potrebbe essere migliorata con servizi di sicurezza avanzati come il timestamp. Per quanto riguarda la protezione della privacy, essa non riguarda solo l evitare gli accessi non autorizzati, deve anche garantire che l informazione venga rilasciata solo quando quel rilascio si adatti all intenzione dell utente. Se la sicurezza e l integrità possono essere garantite, allora il controllo della privacy dovrebbe essere sotto la direzione dell utente Trust establishment Con l aiuto dei servizi offerti dalla rappresentazione e dallo scambio di fiducia il primo vero passo verso una gestione federata della fiducia è rappresentato dallo stabilire la fiducia. È necessario un meccanismo flessibile e dinamico, capace di stabilire e mantenere relazioni di fiducia su domini di fiducia diversi in maniera efficace ed efficiente. Prima di stabilire un rapporto di fiducia, tuttavia, gioca un ruolo di primo piano il processo di negoziazione tra le parti interessate che avviene attraverso una serie di protocolli, messi a disposizione dal trust establishment. Spesso il protocollo di negoziazione è specifico dell applicazione, qualche volta addirittura dipende dal contenuto della trattativa. È ovvio, quindi, che l infrastruttura per stabilire la fiducia dovrebbe supportare i protocolli di negoziazione più disparati e allo stesso tempo dovrebbe essere in grado di utilizzare tutte le facility provenienti dal trust representation, trust exchange, trust enforcement e trust storage. Inoltre l infrastruttura dovrebbe anche avere un meccanismo dinamico per la gestione della privacy, in modo da garantire qualsiasi opzione di controllo della privacy richiesta dagli utenti. Nella maggior parte dei sistemi di gestione della fiducia, le relazioni di fiducia vengono stabilite attraverso una terza parte fidata sulla base di certificati a chiave pubblica in cui la terza parte fidata firma un messaggio che attesta l identità associata ad una chiave pubblica. I migliori sistemi di certificazione utilizzati sono PGP e X.509. L idea di base è di riuscire 11

12 a mappare un identità di un dominio di sicurezza con un altra identità in un altro dominio di sicurezza. Per realizzare ciò, molti sistemi per stabilire la fiducia utilizzano il ruolo come concetto chiave per la mappatura, per questo la mappatura è detta ruolo a ruolo. Nei sistemi che utilizzano questo tipo di mappatura, l accesso viene consentito in fase di esecuzione, decidendo quali autorizzazioni ha ciascun richiedente sulla base del suo ruolo e del rapporto di fiducia predefinito associato a quel ruolo. Un problema che potrebbe verificarsi in queste situazioni riguarda il potenziale scostamento della definizione precisa di un ruolo passando da un dominio di sicurezza all altro. Questo può comportare una violazione del principio di privilegio minimo sostenuto in [7] che limita i privilegi di sicurezza ai bisogni effettivi Trust enforcement L applicazione della fiducia è realizzata attraverso un infrastruttura dinamica e flessibile in grado di scoprire e pubblicare rappresentazioni delle intenzioni di fidarsi e atteggiamenti di fidarsi, in grado di autorizzare atteggiamenti di fidarsi e fornire un adeguata protezione per la privacy durante l intero processo. Attualmente le rappresentazioni delle intenzioni di fidarsi sono espresse con politiche. Nei sistemi basati su ruolo, le politiche regolano l accesso degli utenti all informazione sulla base dei ruoli, definiti come le responsabilità associate ad una particolare azione che gli utenti hanno all interno di un sistema. Invece di specificare tutti gli accessi che ogni utente è autorizzato ad eseguire, le autorizzazioni di accesso vengono stabilite per ruoli. Pertanto, dopo aver stabilito i ruoli, gli utenti sono autorizzati ad eseguire tutti gli accessi per cui quei ruoli sono autorizzati. Il grande vantaggio di questi sistemi sta nell esprimere le intenzioni di fidarsi dividendo il compito in due momenti indipendenti: assegnare i ruoli agli utenti e assegnare le autorizzazioni ai ruoli. Quando un nuovo utente si unisce all organizzazione, l amministratore deve solo assegnargli i ruoli corrispondenti alle sue responsabilità; quando si aggiunge una nuova applicazione o attività al sistema, l amministratore dovrà decidere quali ruoli sono autorizzati ad eseguirla. In alcuni sistemi gli amministratori possono definire un range di politiche d accesso che può includere caratteristiche spesso utili come il rifiuto d accesso e le autorizzazioni temporali. Le forme temporali di autorizzazione 12

13 servono per stabilire un intervallo di tempo provvisorio per il quale una certa autorizzazione è da considerarsi valida Trust storage Anche la memorizzazione della fiducia rappresenta una sfida molto importante nella gestione della fiducia. In primo luogo, l infrastruttura di memorizzazione dovrebbe garantire sicurezza e tutelare la privacy delle rappresentazioni di fiducia memorizzate. Inoltre, dovrebbe fornire anche una serie di meccanismi per far fronte alle nuove caratteristiche introdotte dalle rappresentazioni federate di fiducia, come il mapping dell identità degli utenti e un servizio pseudonimo sui diversi domini di sicurezza. In secondo luogo, oltre alla sicurezza e alla privacy, l infrastruttura di memorizzazione dovrebbe essere in grado di tener traccia dello stato dinamico delle rappresentazioni di fiducia e dovrebbe avvisare gli utenti in caso di grandi cambiamenti. Per garantire ciò, sono stati sviluppati sia meccanismi con stato, sia senza stato. Infine, la memorizzazione della fiducia dovrebbe essere in grado di utilizzare qualsiasi database distribuito sottostante o sistema di memorizzazione. 1.3 Fiducia e integrazione con strategie di accordo Dopo aver fornito una vasta panoramica sulla fiducia, ci occupiamo adesso di capire come questa può essere utilizzata in combinazione con strategie di accordo che facilitano l interazione tra due o più entità all interno di ambienti aperti e distribuiti [8]. Cerchiamo, però, prima di capire cosa si intende con la parola agenti e il perché delle strategie di accordo [9]. Negli ultimi anni, con la comparsa di nuovi paradigmi di computing (peer-to-peer technologies, grid computing, cloud computing), sta diventando naturale vedere questi grandi sistemi in termini di servizi che essi offrono, e di conseguenza in termini di entità o agenti che forniscono o consumano i servizi. Un agente può essere definito come un entità computazionale autonoma che risolve problemi, capace di eseguire operazioni efficaci all interno di ambienti aperti e distribuiti. Spesso sono impiegati in ambienti in cui 13

14 interagiscono, e spesso cooperano, con altri agenti (sia persone sia software) che potrebbero avere fini conflittuali. Le strategie di accordo supportano quegli agenti autonomi che negoziano con altri agenti, al fine di giungere ad accordi mutualmente accettabili. Esse includono il calcolo della fiducia, la negoziazione, l argomentazione e l adeguamento semantico. L argomentazione è una potente tecnica utilizzata per trovare conclusioni e/o affermazioni ad una situazione, considerando le ragioni a favore e contro di esse. Essa può essere usata per giustificare un comportamento osservato e, quindi, per modificare l impatto sul modello di comportamento atteso che sta alla base dei modelli di fiducia. La negoziazione permette agli agenti di raggiungere accordi pienamente soddisfacenti, rispettando i bisogni e le richieste di tutti gli agenti coinvolti nella trattativa. L adeguamento semantico delle ontologie è fondamentale per risolvere i problemi risultanti dalla creazione e dalla gestione della conoscenza in ambienti distribuiti. Agenti diversi potrebbero usare ontologie diverse per interagire con altri agenti, pertanto diventa fondamentale fissare metodi e meccanismi per trovare relazioni semantiche tra concetti sintatticamente non correlati, al fine di giungere ad una comprensione condivisa delle richieste, offerte, vincoli, obbiettivi, ecc. La fiducia aiuta gli agenti a determinare con chi interagire e quali termini e condizioni accettare come base per un interazione con gli altri. In generale la fiducia è percepita come aspettativa di comportamento dopo aver preso un impegno. La reputazione, diversamente, è definita come l opinione che un gruppo ha su alcuni aspetti di un oggetto. Certamente reputazione e fiducia sono strettamente collegate poiché la fiducia, costruita nel tempo è la base per esprimere un opinione personale che più tardi confluirà nella reputazione. Inoltre, un valore di reputazione può anche essere usato per costruire un rapporto di fiducia. 1.4 Trust e negotiation I modelli di fiducia e reputazione possono essere integrati con la tecnica della negoziazione in almeno tre modi differenti: 1. il risultato della negoziazione può essere un insieme di credenziali digitali, che 14

15 sostengono l affidabilità di potenziali partner nell interazione e contribuiscono alla loro reputazione; 2. i modelli di fiducia e reputazione possono aiutare a determinare i giusti partner a priori oppure come risultato della negoziazione; 3. i modelli di fiducia e negoziazione possono aiutare a migliorare i risultati della negoziazione Trust negotiation La negoziazione della fiducia è basata sulla negoziazione automatica di credenziali digitali e altri tipi di prove al fine di implementare un controllo d accesso basato su attributi, evitando così di affidare tutto lo scambio di informazioni agli utenti. Il seguente esempio chiarirà meglio cosa si intende per negoziazione della fiducia. Alice, consigliata da amiche, visita per la prima volta un noto negozio di abbigliamento on-line. Una volta scelte le scarpe, l agente di Alice interagisce col server del negozio per concludere l acquisto e scopre che Alice deve fornire o delle credenziali d accesso precedentemente create (username e password) oppure il numero della sua carta di credito. Alice non vuole divulgare le sue informazioni tanto facilmente ed è disposta a fornire il suo numero di carta di credito solo a negozi on-line di fiducia, esempio appartenenti a BBB. L agente di Alice chiede al server del negozio di fornire informazioni sulla sua appartenenza a BBB. Il negozio appartiene a BBB e per fortuna è disposto a divulgare questa informazione, ciò soddisfa la politica di Alice, quindi il suo agente fornisce il numero di carta di credito e la transazione viene completata con successo. Alcuni vantaggi della negoziazione della fiducia sono: - Miglioramento della gestione della privacy, non è infatti richiesto di divulgare l intera identità dell utente a chiunque né in qualunque momento. - Le credenziali digitali sono un tipo di informazione più affidabile rispetto agli account Internet non verificati. - L esperienza dell utente viene migliorata, poiché le operazioni collegate alla privacy e la sicurezza diventano più trasparenti, e le proprietà del server (come i 15

16 certificati) possono essere verificate in maniera automatica, rendendo quindi la navigazione più sicura. Molti approcci e risultati interessanti già sono stati trovati in questo campo, ma nuove sfide attendono di essere affrontate. Ad esempio, uno dei miglioramenti desiderati riguarda il divulgare la minor quantità di informazioni personali possibile durante la negoziazione della fiducia, migliorando così la gestione della privacy degli utenti. In questa direzione il mercato si sta ingegnando per stabilire un sistema di incentivi e disincentivi che tendono a minimizzare il carico di informazioni che l utente deve fornire al server per il controllo d accesso. Altra questione aperta molto interessante riguarda il come poter negoziare le politiche stesse. L ideale sarebbe poter cedere su qualche richiesta in maniera controllata, al fine di incrementare il numero di negoziazione di successo e ottenere una compensazione per le richieste di privacy/security non soddisfatte Modelli di fiducia e reputazione per selezionare i partner della negoziazione Tra gli aspetti principali che un negoziatore, sia esso umano o software, deve valutare in un processo di negoziazione, molta importanza rivestono le reali capacità di un partner nelle azioni congiunte. Queste capacità possono essere fondamentalmente di due tipi: funzionali e non funzionali. Le capacità funzionali si riferiscono alla relazione I/O di un software, in altri termini cosa un software riesce realmente ad eseguire. Le capacità non funzionali, invece, si riferiscono a come avviene l esecuzione, ad esempio quanto tempo impiega, quale percentuale di errore produce, quante risorse vengono richieste, ecc. È chiaro che i modelli di fiducia possono essere usati per valutare entrambi i tipi di capacità. Questa valutazione determinerà se negoziare o meno con quel servizio in futuro, e quale accordo di servizio concordare. Come i modelli di reputazione vengono usati per valutare l affidabilità di un partner in una negoziazione, così possono essere usati per valutare anche altre caratteristiche di quel partner. Di seguito analizziamo alcuni esempi. Impegni e fiducia Per monitorare la fiducia in riferimento agli impegni presi, sono necessari una 16

17 rappresentazione adatta e dei meccanismi per determinare se un dato impegno è stato rispettato o meno. Potrebbe essere necessario considerare circostanze attenuanti che potrebbero aver contribuito al non mantenimento degli impegni, in tal caso queste non dovrebbero contribuire in maniera negativa alla valutazione sull affidabilità di un agente. Gruppi e fiducia Quando più agenti si uniscono per risolvere un problema, ci sono due aspetti fondamentali da considerare per quanto riguarda il concetto di fiducia. In primo luogo, la composizione di un team: agenti che possono essere considerati affidabili presi singolarmente, potrebbero risultare non affidabili se si coalizzano con altri agenti, oppure, potrebbe verificarsi il contrario, agenti non affidabili presi singolarmente potrebbero essere affidabili quando lavorano con altri agenti. Pertanto la composizione di un team è un problema di combinazione molto delicato che richiede grande attenzione. In secondo luogo, l aggregazione di fiducia: come conseguenza di quanto detto prima, la fiducia totale in un gruppo non è una semplice aggregazione della fiducia dei singoli individui. Pertanto è molto importante conoscere la compatibilità tra i vari membri di un eventuale team. Ancora una volta si dovrà affrontare un problema di combinazione. Abilità di negoziazione e fiducia In presenza di un processo di negoziazione, scegliere il giusto partner potrebbe significare non solo valutare un partner dal punto di vista del servizio che può offrire, ma anche dal punto di vista delle sue caratteristiche di negoziazione, fase che avviene prima di accordarsi sul servizio. È perfettamente inutile, infatti, selezionare un partner che può offrire il miglior servizio, se poi fallirà il processo di negoziazione per una qualche ragione che può essere prevista usando i modelli di reputazione e fiducia. Una delle cause possibili di fallimento potrebbe essere la mancanza di abilità di negoziazione. Conoscere la reputazione dei possibili partner come negoziatori può aiutare un agente a compensare la qualità del servizio che essi possono potenzialmente offrire con le reali possibilità per l agente di ottenere quella qualità dopo un processo di negoziazione. 17

18 1.4.3 Modelli di fiducia per migliorare i risultati della negoziazione Abbiamo appena visto che i modelli di fiducia e reputazione possono aiutare a selezionare i giusti partner. Una volta che il processo di negoziazione è iniziato, questi stessi modelli possono giocare un nuovo ruolo: migliorare il risultato del processo di negoziazione. In questo caso l uso del modello di fiducia e reputazione non è più puramente un meccanismo di selezione dei partner, ma è un vero e proprio modulo che prende decisioni, il che implica la sua integrazione con gli altri elementi dell architettura dell agente, qualcosa che fino ad adesso è stato trascurato nei modelli correnti. Inoltre, l integrazione dev essere portata anche a livello organizzativo, coinvolgendo i modelli di fiducia e reputazione anche nelle decisioni sulla comunicazioni e le azioni sociali correlate. Adesso esploreremo brevemente le due modalità di utilizzo dei modelli di fiducia e reputazione: quella per portare avanti la negoziazione e quella per migliorare i contratti risultanti dalla negoziazione. Fiducia/reputazione per portare avanti una negoziazione Conoscere la reputazione di un partner come negoziatore (non solo quanto è bravo a negoziare, ma anche i tipi di meccanismi che utilizza) può essere utile per condurre il processo di negoziazione. Durante la negoziazione, infatti, un agente può utilizzare la sua conoscenza sull affidabilità (context-based, valutata nei contesti rilevanti) di un dato partner per selezionare le migliori proposte in ogni particolare situazione. Ad esempio, se il nostro partner ha la reputazione di negoziare rapidamente perché ha degli ottimi algoritmi per uno specifico tipo di negoziazione, possiamo decidere di rallentare il ritmo della negoziazione, sperando in possibili errori in nostro favore. Se ciò non è possibile, non ci resta che usare le informazioni che abbiamo per selezionare il nostro algoritmo di negoziazione migliore (in questo caso il più veloce e semplice possibile) che ci permetta di essere competitivi. Tuttavia, queste strategie da noi trovate, possono essere applicate solo se abbiamo una posizione dominante rispetto al nostro partner. Ecco, allora, che la strategia di negoziazione utilizzata dipenderà non soltanto dalla conoscenza del partner, ma anche dal contesto in cui essa viene utilizzata. 18

19 Negoziazione di contratto basata su contesto Gli ambienti normativi possono imporre ai consorzi risultanti da accordi negoziati dei contratti differenti in accordo col grado di affidabilità dei partner. In altri termini, i partner con una bassa credibilità potrebbero ottenere difficilmente un contratto che includa clausole restrittive e sanzioni forti in caso di fallimento. Quando la fiducia è usata per selezionare un partner, i valori di fiducia rappresentano dei forti vincoli prima della negoziazione. Allo stesso tempo, questi valori di fiducia possono essere visti come dei vincoli più deboli che influenzano e guidano il processo di negoziazione il cui risultato è la decisione finale se lavorare insieme oppure no. Spesso questo è il caso delle negoziazioni nei domini B2B. In quest ambiente, lo scambio di informazioni tra agenti si può fare via via più dettagliato, fino ad arrivare a chiedere informazioni molto riservate e garanzie sui comportamenti futuri. È chiaro che il processo di proposta/contro proposta che prosegue con la richiesta/risposta a certi tipi di garanzie, è strettamente collegato all importanza di cosa si sta negoziando in quel particolare momento e al rischio che ne deriva. Inoltre, l informazione ricavata da contratti preesistenti potrebbe essere usata per formulare degli stereotipi, vale a dire un insieme delle peculiarità maggiormente discriminanti che caratterizzano ogni gruppo di agenti, e che mappano meglio l affidabilità di questi nei vari contesti. Questo sistema è particolarmente utile quando si ha a che fare con nuovi arrivati e si cerca di includerli temporaneamente in gruppi conosciuti, avendo un aspettativa sul loro comportamento futuro senza essere né troppo ingiusti né troppo ingenui. Quando poi hanno luogo più interazioni, e di conseguenza si hanno più informazioni, queste entità possono confermare o rifiutare la loro precedente classificazione. 19

20 Capitolo 2: Web Service Nel Capitolo 1 abbiamo esplorato il concetto di fiducia e come gli elementi connessi ad essa possano essere negoziati e gestiti all interno di ambienti distribuiti. Adesso ci occuperemo di capire come questi concetti teorici si possono concretizzare in maniera pratica usando gli standard Web Service. In questo Capitolo vogliamo fornire un introduzione al concetto dei WS, cercando di capire il perché sono nati, cosa sono, e come possono effettivamente essere utilizzati. 2.1 WS: Perché nascono? Il grande successo che ha avuto Internet negli anni novanta è andato di pari passo con il forte interesse da parte dell industria verso questo nuovo strumento. In rete è cresciuto, quindi, anche il potenziale pubblico che può relazionarsi con le aziende per concludere trattative commerciali. Non solo, pensiamo ad esempio al sistema di gestione di una biblioteca che necessita di cercare un libro sia nel database locale sia in un altro sistema bibliotecario più vasto (Comune, Università, ). Vista la grande eterogeneità dei fruitori del web, si è avvertito il bisogno di meccanismi che riuscissero ad offrire servizi integrando piattaforme differenti. Le parole chiave delle nuove sfide del web diventano allora due: interoperabilità e servizi. Nasce il paradigma del Service Oriented Computing, visto come una grande rivoluzione dalla comunità informatica: il Web non è rappresenta più un mero strumento per lo scambio di informazioni, piuttosto è un grande sistema informativo in cui sono forniti innumerevoli servizi fruibili dagli utenti finali. I Web Service rappresentano in tal senso una realizzazione di questo nuovo paradigma di computing [10]. 20

Sicurezza nei Web Services: Migrazione dell autenticazone di Web Services da ticket di sessione a WS-Security con token SAML

Sicurezza nei Web Services: Migrazione dell autenticazone di Web Services da ticket di sessione a WS-Security con token SAML Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Sicurezza nei Web Services: Migrazione dell autenticazone di Web Services da ticket di sessione a WS-Security

Dettagli

Web Service Architecture

Web Service Architecture Giuseppe Della Penna Università degli Studi di L Aquila dellapenna@di.univaq.it http://dellapenna.univaq.it Engineering IgTechnology Info92 Maggioli Informatica Micron Technology Neta Nous Informatica

Dettagli

Manuale di Integrazione IdM-RAS

Manuale di Integrazione IdM-RAS IdM-RAS Data: 30/11/09 File: Manuale di integrazione IdM-RAS.doc Versione: Redazione: Sardegna IT IdM-RAS Sommario 1 Introduzione... 3 2 Architettura del sistema... 4 2.1 Service Provider... 4 2.2 Local

Dettagli

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Chiara Braghin chiara.braghin@unimi.it Lab 8 Visti i problemi con la macchina virtuale e la rete, l assignment è sospeso 1 Autenticazione

Dettagli

Introduzione ai Web Services Alberto Polzonetti

Introduzione ai Web Services Alberto Polzonetti PROGRAMMAZIONE di RETE A.A. 2003-2004 Corso di laurea in INFORMATICA Introduzione ai Web Services alberto.polzonetti@unicam.it Introduzione al problema della comunicazione fra applicazioni 2 1 Il Problema

Dettagli

1 Vincenzo de Stefano SAP e Servizi Web http://desvino.altervista.org

1 Vincenzo de Stefano SAP e Servizi Web http://desvino.altervista.org 1 Vincenzo de Stefano SAP e Servizi Web http://desvino.altervista.org Prefazione. Da Hello World a Hello World Wide Web. Hello World è la prima frase stampata a video dal primo programma di esempio scritto

Dettagli

ALLEGATO C STANDARD TECNICI DELLA BORSA CONTINUA NAZIONALE DEL LAVORO

ALLEGATO C STANDARD TECNICI DELLA BORSA CONTINUA NAZIONALE DEL LAVORO ALLEGATO C STANDARD TECNICI DELLA BORSA CONTINUA NAZIONALE DEL LAVORO Standard tecnici Gli standard tecnici di riferimento adottati sono conformi alle specifiche e alle raccomandazioni emanate dai principali

Dettagli

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti

Dettagli

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti

Dettagli

Ministero del Lavoro e delle Politiche Sociali

Ministero del Lavoro e delle Politiche Sociali Ministero del Lavoro e delle Politiche Sociali Prospetto Informativo on-line Standard tecnici del sistema informativo per l invio telematico del Prospetto Informativo Documento: UNIPI.StandardTecnici Revisione

Dettagli

CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Prima parte: Panoramica sugli attori

CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Prima parte: Panoramica sugli attori ANALISI 11 marzo 2012 CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY Nella newsletter N 4 abbiamo già parlato di Cloud Computing, introducendone

Dettagli

Modello dell Infrastruttura per il Fascicolo Sanitario Elettronico (InfFSE) Progetto: Infrastruttura tecnologica del Fascicolo Sanitario Elettronico

Modello dell Infrastruttura per il Fascicolo Sanitario Elettronico (InfFSE) Progetto: Infrastruttura tecnologica del Fascicolo Sanitario Elettronico Dipartimento per la digitalizzazione della PA e l innovazione Consiglio Nazionale delle Ricerche Dipartimento delle Tecnologie dell Informazione e delle Comunicazioni Modello dell Infrastruttura per il

Dettagli

SOA e Web Service SISTEMI INFORMATIVI MODULO II. Corso di Sistemi Informativi Modulo II A. A. 2013-2014

SOA e Web Service SISTEMI INFORMATIVI MODULO II. Corso di Sistemi Informativi Modulo II A. A. 2013-2014 Corso di Laurea Magistrale in Ingegneria Gestionale Corso di Sistemi Informativi Modulo II A. A. 2013-2014 SISTEMI INFORMATIVI MODULO II SOA e Web Service Figure tratte dal testo di riferimento, Copyright

Dettagli

TRASMISSIONE DI DATI VIA INTERNET

TRASMISSIONE DI DATI VIA INTERNET TRASMISSIONE DI DATI VIA INTERNET 2.0 1 11 Sommario SOMMARIO...2 1. STORIA DELLE MODIFICHE...3 2. TRASMISSIONE DATI VIA INTERNET...4 2.1 SCOPO DEL DOCUMENTO...4 2.2 INTRODUZIONE...4 3. FORMATO DEI DOCUMENTI...5

Dettagli

MCloud.Gov l infrastruttura SaaS per la Pubblica Amministrazione locale

MCloud.Gov l infrastruttura SaaS per la Pubblica Amministrazione locale MCloud.Gov l infrastruttura SaaS per la Pubblica Amministrazione locale 1. Livello infrastrutturale Il Cloud, inteso come un ampio insieme di risorse e servizi fruibili da Internet che possono essere dinamicamente

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Progetto interregionale ICAR Interoperabilità e Cooperazione Applicativa tra le Regioni.

Progetto interregionale ICAR Interoperabilità e Cooperazione Applicativa tra le Regioni. <Task AP3> Progetto interregionale ICAR Interoperabilità e Cooperazione Applicativa tra le Regioni AP3-Documento Descrittivo degli Accordi di Servizio Versione AP3-specificaADSv1.2.1.doc Pag. 1

Dettagli

Vendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO

Vendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO Andrea Marin Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO a.a. 2013/2014 Section 1 Introduzione Parliamo di acquisti online quando a seguito

Dettagli

Privacy Policy e utilizzo dei cookie.

Privacy Policy e utilizzo dei cookie. Privacy Policy e utilizzo dei cookie. Privacy Policy Informativa resa ai sensi dell articolo 13 del D.lgs. n.196/2003 ai visitatori del sito di Hakomagazine e fruitori dei servizi offerti dallo stesso,

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

Guida ai certificati SSL User Guide

Guida ai certificati SSL User Guide Guida ai certificati SSL User Guide PROBLEMATICHE DEL WEB... 2 PRIVACY...3 AUTORIZZAZIONE/AUTENTICAZIONE...4 INTEGRITA DEI DATI...4 NON RIPUDIO...4 QUALI SONO I PRINCIPALI STRUMENTI UTILIZZATI PER GARANTIRE

Dettagli

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

automation using workflow technology and web services Vassilacopoulos Med. Inform. (September 2003) vol. 28, no. 3,

automation using workflow technology and web services Vassilacopoulos Med. Inform. (September 2003) vol. 28, no. 3, Emergency healthcare process automation using workflow technology and web services M. Poulymenopoulou, F. Malamateniou, G. Vassilacopoulos Med. Inform. (September 2003) vol. 28, no. 3, 195 207 Processo

Dettagli

Sicurezza nelle Grid. Sommario. Page 1. Il Problema della Sicurezza nelle Grid. Grid Security Infrastructure Autorizzazione

Sicurezza nelle Grid. Sommario. Page 1. Il Problema della Sicurezza nelle Grid. Grid Security Infrastructure Autorizzazione Sommario Il Problema della Sicurezza nelle Grid Sicurezza nelle Grid Grid Security Infrastructure Autorizzazione 2 Page 1 Il Problema della Sicurezza nelle Grid (1) Le risorse sono presenti domini amministrativi

Dettagli

Appendice D. D. Web Services

Appendice D. D. Web Services D. D.1 : cosa sono I cosiddetti sono diventati uno degli argomenti più attuali nel panorama dello sviluppo in ambiente Internet. Posti al centro delle più recenti strategie di aziende del calibro di IBM,

Dettagli

Presentazione di Cedac Software

Presentazione di Cedac Software Agenda Presentazione di Cedac Software SOA ed ESB Analisi di un caso studio Esempi Q&A Presentazione di Cedac Software 1 2 Presentazione di Cedac Software S.r.l. Divisione Software Azienda nata nel 1994

Dettagli

Sicurezza dei sistemi e delle reti Introduzione

Sicurezza dei sistemi e delle reti Introduzione Sicurezza dei sistemi e delle reti Introduzione Damiano Carra Università degli Studi di Verona Dipartimento di Informatica Riferimenti! Cap. 8 di Reti di calcolatori e Internet. Un approccio topdown, J.

Dettagli

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori Roma, 30 gennaio 2003 La realtà della carta di identità elettronica (nel seguito CIE) e della carta nazionale dei servizi (nel seguito CNS) rende ineluttabile l individuazione di servizi da erogare in

Dettagli

Guida Utente della PddConsole. Guida Utente della PddConsole

Guida Utente della PddConsole. Guida Utente della PddConsole Guida Utente della PddConsole i Guida Utente della PddConsole Guida Utente della PddConsole ii Copyright 2005-2014 Link.it srl Guida Utente della PddConsole iii Indice 1 Introduzione 1 2 Prerequisiti per

Dettagli

Manuale Gestione di OpenSPCoop 1.4 i. Manuale Gestione di OpenSPCoop 1.4

Manuale Gestione di OpenSPCoop 1.4 i. Manuale Gestione di OpenSPCoop 1.4 i Manuale Gestione di OpenSPCoop 1.4 ii Copyright 2005-2011 Link.it srl iii Indice 1 Introduzione 1 2 Prerequisiti per la Configurazione della Porta di Dominio 1 2.1 Verifica dell applicazione di gestione

Dettagli

Certificati digitali: come navigare sicuri

Certificati digitali: come navigare sicuri Certificati digitali: come navigare sicuri La sicurezza sul Web è una delle preoccupazioni che maggiormente assilla (o dovrebbe assillare) gli utenti, soprattutto quando si effettuano operazioni delicate

Dettagli

Accordi. Tecnologie di cooperazione. Cooperazione fra Amministrazioni

Accordi. Tecnologie di cooperazione. Cooperazione fra Amministrazioni Alcune considerazioni nell ambito di un sistema di cooperazione informatico che preveda lo scambio di dati tra due o più organizzazioni. Quando parliamo di un sistema di cooperazione informatico ci riferiamo

Dettagli

Progetto di Applicazioni Software

Progetto di Applicazioni Software Progetto di Applicazioni Software Antonella Poggi Dipartimento di Informatica e Sistemistica Antonio Ruberti SAPIENZA Università di Roma Anno Accademico 2008/2009 Questi lucidi sono stati prodotti sulla

Dettagli

Certificati digitali con CAcert Un'autorità di certificazione no-profit

Certificati digitali con CAcert Un'autorità di certificazione no-profit Certificati digitali con CAcert Un'autorità di certificazione no-profit Davide Cerri Associazione di Promozione Sociale LOLUG Gruppo Utenti Linux Lodi davide@lolug.net 11 novembre 2008 Crittografia asimmetrica:

Dettagli

w w w. n e w s o f t s r l. i t Soluzione Proposta

w w w. n e w s o f t s r l. i t Soluzione Proposta w w w. n e w s o f t s r l. i t Soluzione Proposta Sommario 1. PREMESSA...3 2. NSPAY...4 2.1 FUNZIONI NSPAY... 5 2.1.1 Gestione degli addebiti... 5 2.1.2 Inibizione di un uso fraudolento... 5 2.1.3 Gestione

Dettagli

Informatica Documentale

Informatica Documentale Informatica Documentale Ivan Scagnetto (scagnett@dimi.uniud.it) Stanza 3, Nodo Sud Dipartimento di Matematica e Informatica Via delle Scienze, n. 206 33100 Udine Tel. 0432 558451 Ricevimento: giovedì,

Dettagli

Corso di Laurea in Informatica Reti e Sicurezza Informatica

Corso di Laurea in Informatica Reti e Sicurezza Informatica Corso di Laurea in Informatica Reti e Sicurezza Informatica Esercitazione 6 Autenticazione in Tomcat per lo sviluppo di Web Service. In questo documento si presentano i meccanismi fondamentali che consentono

Dettagli

5. Requisiti del Software II

5. Requisiti del Software II 5. Requisiti del Software II Come scoprire cosa? Andrea Polini Ingegneria del Software Corso di Laurea in Informatica (Ingegneria del Software) 5. Requisiti del Software II 1 / 22 Sommario 1 Generalità

Dettagli

Guida Utente della PddConsole. Guida Utente della PddConsole

Guida Utente della PddConsole. Guida Utente della PddConsole Guida Utente della PddConsole i Guida Utente della PddConsole Guida Utente della PddConsole ii Copyright 2005-2015 Link.it srl Guida Utente della PddConsole iii Indice 1 Introduzione 1 2 I protocolli di

Dettagli

Web Services. Scoperta del servizio UDDI. Descrizione del servizio WSDL. Accesso al servizio SOAP XML. Starto di comunicazione HTTP

Web Services. Scoperta del servizio UDDI. Descrizione del servizio WSDL. Accesso al servizio SOAP XML. Starto di comunicazione HTTP Web Services I web services servono a rendere interoperabili le applicazioni e favoriscono la loro integrazione. I servizi web sono applicazioni software che possono essere scoperte, descritte e usate

Dettagli

Single Sign On sul web

Single Sign On sul web Single Sign On sul web Abstract Un Sigle Sign On (SSO) è un sistema di autenticazione centralizzata che consente a un utente di fornire le proprie credenziali una sola volta e di accedere a molteplici

Dettagli

Protezione della posta elettronica mediante crittografia

Protezione della posta elettronica mediante crittografia Consorzio per la formazione e la ricerca in Ingegneria dell'informazione Politecnico di Milano Protezione della posta elettronica mediante crittografia Davide Cerri CEFRIEL - Area e-service e Technologies

Dettagli

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6 Approcci al problema della sicurezza 114 Sistemi informativi in rete e sicurezza 4.6 Accessi non autorizzati Hacker: coloro che si avvalgono delle proprie conoscenze informatiche e di tecnologia delle

Dettagli

Gestione Requisiti. Ingegneria dei Requisiti. Requisito. Tipi di Requisiti e Relativi Documenti. La gestione requisiti consiste in

Gestione Requisiti. Ingegneria dei Requisiti. Requisito. Tipi di Requisiti e Relativi Documenti. La gestione requisiti consiste in Ingegneria dei Requisiti Il processo che stabilisce i servizi che il cliente richiede I requisiti sono la descrizione dei servizi del sistema Funzionalità astratte che il sistema deve fornire Le proprietà

Dettagli

Security-By-Contract: come usare software scaricato da internet sul proprio telefono senza pentirsene

Security-By-Contract: come usare software scaricato da internet sul proprio telefono senza pentirsene Security-By-Contract: come usare software scaricato da internet sul proprio telefono senza pentirsene Nicola Dragoni Fabio Massacci dragoni@disi.unitn.it Fabio.Massacci@unitn.it www.massacci.org Dipartimento

Dettagli

DATABASE IN RETE E PROGRAMMAZIONE LATO SERVER

DATABASE IN RETE E PROGRAMMAZIONE LATO SERVER DATABASE IN RETE E PROGRAMMAZIONE LATO SERVER L architettura CLIENT SERVER è l architettura standard dei sistemi di rete, dove i computer detti SERVER forniscono servizi, e computer detti CLIENT, richiedono

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Progetto di Applicazioni Software

Progetto di Applicazioni Software Progetto di Applicazioni Software Antonella Poggi Dipartimento di Informatica e Sistemistica Antonio Ruberti SAPIENZA Università di Roma Anno Accademico 2010/2011 Questi lucidi sono stati prodotti sulla

Dettagli

Guida Utente della PddConsole. Guida Utente della PddConsole

Guida Utente della PddConsole. Guida Utente della PddConsole Guida Utente della PddConsole i Guida Utente della PddConsole Guida Utente della PddConsole ii Copyright 2005-2014 Link.it srl Guida Utente della PddConsole iii Indice 1 Introduzione 1 2 I protocolli di

Dettagli

SWIM v2 Design Document

SWIM v2 Design Document PROGETTO DI INGEGNERIA DEL SOFTWARE 2 SWIM v2 DD Design Document Matteo Danelli Daniel Cantoni 22 Dicembre 2012 1 Indice Progettazione concettuale Modello ER Entità e relazioni nel dettaglio User Feedback

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014 Processi di business sovra-regionali relativi ai sistemi regionali di FSE Versione 1.0 24 Giugno 2014 1 Indice Indice... 2 Indice delle figure... 3 Indice delle tabelle... 4 Obiettivi del documento...

Dettagli

Firma digitale Definizione

Firma digitale Definizione FIRMA DIGITALE Firma digitale Definizione La definizione di firma digitale è contenuta nel Dlgs. Del 4/04/2006 n.159 che integra il Codice dell amministrazione digitale in vigore dal 1/01/2006. Firma digitale

Dettagli

Firma digitale e PEC: facili e sicure

Firma digitale e PEC: facili e sicure Firma digitale e PEC: facili e sicure Trento, 23 Novembre 2012 Ing. Andrea Gelpi Commissione Ingegneria dell'informazione Ordine degli Ingegneri della Provincia di Trento Firma Digitale La Firma digitale

Dettagli

@CCEDO: Accessibilità, Sicurezza, Architettura

@CCEDO: Accessibilità, Sicurezza, Architettura Rev. 8, agg. Settembre 2014 @CCEDO: Accessibilità, Sicurezza, Architettura 1.1 Il Sistema di Gestione della Sicurezza Per quanto riguarda la gestione della Sicurezza, @ccedo è dotato di un sistema di autenticazione

Dettagli

Monitoraggio di outsourcer e consulenti remoti

Monitoraggio di outsourcer e consulenti remoti 1 Monitoraggio di outsourcer e consulenti remoti Un Whitepaper di Advanction e ObserveIT Daniel Petri 2 Sommario Esecutivo Nel presente whitepaper verrà mostrato come registrare le sessioni remote su gateway

Dettagli

SPCOOP E I PROGETTI DI COOPERAZIONE INTERREGIONALE

SPCOOP E I PROGETTI DI COOPERAZIONE INTERREGIONALE SPCOOP E I PROGETTI DI COOPERAZIONE INTERREGIONALE EGIDIO PICERNO POTENZA 9 LUGLIO 2010 Interoperabiltà è la capacità di due o più sistemi informativi di scambiarsi informazioni e di attivare, a suddetto

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

SIRV-INTEROP Sicurezza basata sui ruoli

SIRV-INTEROP Sicurezza basata sui ruoli SIRV-INTEROP (UML-A8.2-0) 06 ottobre 2004 Approvazioni Il presente documento è stato approvato da: UML-A8.2-0 18/11/05 16.25 2 Storia delle Modifiche Versione Data Descrizione Riferimenti Numero Titolo

Dettagli

CONCETTI DI NAVIGAZIONE IN RETE

CONCETTI DI NAVIGAZIONE IN RETE CONCETTI DI NAVIGAZIONE IN RETE Internet (La rete delle reti) è l insieme dei canali (linee in rame, fibre ottiche, canali radio, reti satellitari, ecc.) attraverso cui passano le informazioni quando vengono

Dettagli

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato Guida all installazione e all utilizzo di un certificato personale S/MIME (GPSE) Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale

Dettagli

Il modello ICAR per la gestione dell Identit

Il modello ICAR per la gestione dell Identit Il modello ICAR per la gestione dell Identit Identità Digitale Federata Architettura, opportunità e prospettive di convergenza Forum PA 2008, Roma 15 maggio 2008 Massimiliano Pianciamore massimiliano.pianciamore@cefriel.it

Dettagli

Politica sui cookie. Introduzione Informazioni sui cookie

Politica sui cookie. Introduzione Informazioni sui cookie Introduzione Informazioni sui cookie Politica sui cookie La maggior parte dei siti web che visitate utilizza i cookie per migliorare l'esperienza dell'utente, consentendo al sito di 'ricordarsi' di voi,

Dettagli

Certificati Digitali e sicurezza di SSL/TLS

Certificati Digitali e sicurezza di SSL/TLS ICT Security n. 35, Giugno 2005 p. 1 di 5 Certificati Digitali e sicurezza di SSL/TLS Nei precedenti articoli abbiamo descritto il protocollo SSL/TLS, in particolare la versione TLSv1.0, ed accennato ad

Dettagli

Seminario di Sistemi Distribuiti: RPC su SOAP

Seminario di Sistemi Distribuiti: RPC su SOAP Corso di Sistemi Distribuiti Prof. S. Balsamo Seminario di Sistemi Distribuiti: RPC su SOAP [ 777775] 1 INTRODUZIONE 3 2 RPC 3 3 SOAP (SIMPLE OBJECT ACCESS PROTOCOL) 3 4 UTILIZZO DI SOAP COME PROTOCOLLO

Dettagli

Manuale gestione Porta di Dominio OpenSPCoop 1.1

Manuale gestione Porta di Dominio OpenSPCoop 1.1 i Manuale gestione Porta di Dominio ii Copyright 2005-2008 Link.it srl Questo documento contiene informazioni di proprietà riservata, protette da copyright. Tutti i diritti sono riservati. Non è permesso

Dettagli

Dimitris Gritzalis (a), Costas Lambrinoudakis (b)

Dimitris Gritzalis (a), Costas Lambrinoudakis (b) Dimitris Gritzalis (a), Costas Lambrinoudakis (b) a Department of Informatics, Athens University of Economics and Business, 76 Patission Street, Athens GR 10434, Greece b Department of Information and

Dettagli

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009 Applicazioni per l autenticazione Kerberos Kerberos Servizio di autenticazione sviluppato dal MIT Fornisce un server di autenticazione centralizzato Basato su crittografia simmetrica (chiave privata) Permette

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

l identità digitale federata nel progetto ICAR

l identità digitale federata nel progetto ICAR l identità digitale federata nel progetto ICAR Francesco Meschia Roma, 16 febbraio 2006 agenda generalità sul progetto ICAR e sul task INF-3 situazione e problemi dell identità digitale in Italia l approccio

Dettagli

COME FARE PER. ARMONIZZARE IL SITO COL SISTEMA DI GESTIONE DOCUMENTALE DELL ENTE

COME FARE PER. ARMONIZZARE IL SITO COL SISTEMA DI GESTIONE DOCUMENTALE DELL ENTE COME FARE PER. ARMONIZZARE IL SITO COL SISTEMA DI GESTIONE DOCUMENTALE DELL ENTE Flavia Marzano marzano@cibernet.it 10/05/2004 ARPA Club Forum PA 2004 Contenuti Cenni normativi Sistema di gestione documentale:

Dettagli

Framework di sicurezza della piattaforma OCP (Identity & Access Management)

Framework di sicurezza della piattaforma OCP (Identity & Access Management) Smart Cities and Communities and Social Innovation Bando MIUR D.D. 91/Ric. del 5 luglio 2012 Framework di sicurezza della piattaforma OCP (Identity & Access Management) AAI: Il problema che OCP ha affrontato

Dettagli

Politica sui cookie. Introduzione Informazioni sui cookie

Politica sui cookie. Introduzione Informazioni sui cookie Introduzione Informazioni sui cookie Politica sui cookie La maggior parte dei siti web che visitate utilizza i cookie per migliorare l'esperienza dell'utente, consentendo al sito di 'ricordarsi' di voi,

Dettagli

La sicurezza nel Sistema Pubblico di Connettività Prima parte

La sicurezza nel Sistema Pubblico di Connettività Prima parte La sicurezza nel Sistema Pubblico di Connettività Prima parte Ing. Gianfranco Pontevolpe Responsabile Ufficio Tecnologie per la sicurezza Centro Nazionale per l Informatica nella Pubblica Amministrazione

Dettagli

DEMATERIALIZZAZIONE, UNA FONTE NASCOSTA DI VALORE REGOLE E TECNICHE DI CONSERVAZIONE. Lucia Picardi. Responsabile Marketing Servizi Digitali

DEMATERIALIZZAZIONE, UNA FONTE NASCOSTA DI VALORE REGOLE E TECNICHE DI CONSERVAZIONE. Lucia Picardi. Responsabile Marketing Servizi Digitali DEMATERIALIZZAZIONE, UNA FONTE NASCOSTA DI VALORE REGOLE E TECNICHE DI CONSERVAZIONE Lucia Picardi Responsabile Marketing Servizi Digitali Chi siamo 2 Poste Italiane: da un insieme di asset/infrastrutture

Dettagli

Sistemi Informativi e WWW

Sistemi Informativi e WWW Premesse Sistemi Informativi e WWW WWW: introduce un nuovo paradigma di diffusione (per i fornitori) e acquisizione (per gli utilizzatori) delle informazioni, con facilità d uso, flessibilità ed economicità

Dettagli

Interoperabilità e cooperazione applicativa tra sistemi informativi

Interoperabilità e cooperazione applicativa tra sistemi informativi Interoperabilità e cooperazione applicativa tra sistemi informativi Michele Ruta Dipartimento di Ingegneria Elettrica e dell Informazione Politecnico di Bari 1di 29 Indice Introduzione ai Port Community

Dettagli

CeBAS. Centrale Bandi e Avvisi Pubblici Regionali (DGR n. 1556 del 11.09.2009)

CeBAS. Centrale Bandi e Avvisi Pubblici Regionali (DGR n. 1556 del 11.09.2009) CeBAS Centrale Bandi e Avvisi Pubblici Regionali (DGR n. 1556 del 11.09.2009) Introduzione Il progetto CEBAS: la finalità è di migliorare l efficienza operativa interna dell Ente rispondere alle aspettative

Dettagli

La vostra azienda è pronta per un server?

La vostra azienda è pronta per un server? La vostra azienda è pronta per un server? Guida per le aziende che utilizzano da 2 a 50 computer La vostra azienda è pronta per un server? Sommario La vostra azienda è pronta per un server? 2 Panoramica

Dettagli

Sommario. Introduzione alla Sicurezza Web

Sommario. Introduzione alla Sicurezza Web Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione

Dettagli

Concetti base. Impianti Informatici. Web application

Concetti base. Impianti Informatici. Web application Concetti base Web application La diffusione del World Wide Web 2 Supporto ai ricercatori Organizzazione documentazione Condivisione informazioni Scambio di informazioni di qualsiasi natura Chat Forum Intranet

Dettagli

LBINT. http://www.liveboxcloud.com

LBINT. http://www.liveboxcloud.com 2014 LBINT http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di commerciabilità

Dettagli

Introduzione alla crittografia con OpenPGP

Introduzione alla crittografia con OpenPGP Introduzione alla crittografia con OpenPGP D avide Cerri dav ide@ linux.it Crittografia Per proteggere le comunicazioni su Internet si utilizza la crittografia. La crittografia è la scienza che si occupa

Dettagli

Il diagramma dei casi d uso

Il diagramma dei casi d uso Il diagramma dei casi d uso Laboratorio di Ingegneria del Software Prof. Paolo Ciancarini Dott. Sara Zuppiroli A.A. 2010/2011 Lab di Ingegneria del Software () Il diagramma dei casi d uso A.A. 2010/2011

Dettagli

La sicurezza nelle comunicazioni Internet

La sicurezza nelle comunicazioni Internet Accesso remoto sicuro a intranet e a server aziendali di posta elettronica Un esempio Cosa ci si deve aspettare di sapere alla fine del corso La sicurezza nelle comunicazioni Internet Esiste un conflitto

Dettagli

Crittografia e Protocolli di Sicurezza

Crittografia e Protocolli di Sicurezza Crittografia e Protocolli di Sicurezza Ing. Emilio Spinicci 07/04/2004 1 Argomenti della lezione Introduzione Principi di Crittografia Protocolli di Sicurezza Attacchi ai Protocolli di Sicurezza 07/04/2004

Dettagli

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1 Sicurezza: necessità Riservatezza: la comunicazione è stata intercettata? Autenticazione: l utente è veramente chi dice di essere? Autorizzazione: ogni utente può accedere solo alle risorse cui ha diritto.

Dettagli

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni PRINCIPI DI COMPUTER SECURITY Andrea Paoloni 2 Cade il segreto dei codici cifrati Corriere della Sera 26 febbraio 2008 3 Gli hacker sono utili? 4 Safety vs Security SAFETY (salvezza): protezione, sicurezza

Dettagli

WebRatio. L altra strada per il BPM. Web Models s.r.l. www.webratio.com contact@webratio.com 1 / 8

WebRatio. L altra strada per il BPM. Web Models s.r.l. www.webratio.com contact@webratio.com 1 / 8 WebRatio L altra strada per il BPM Web Models s.r.l. www.webratio.com contact@webratio.com 1 / 8 Il BPM Il BPM (Business Process Management) non è solo una tecnologia, ma più a grandi linee una disciplina

Dettagli

Presentazione della famiglia openshare 2.2. 4/30/2003 Infosquare.com 1

Presentazione della famiglia openshare 2.2. 4/30/2003 Infosquare.com 1 Presentazione della famiglia 2.2 4/30/2003 Infosquare.com 1 La piattaforma Un ambiente completo e versatile per la costruzione di portali aziendali Una piattaforma integrata di content management per raccogliere,

Dettagli

Survey sui Framework per Testing di Sistemi Basati su Web Services

Survey sui Framework per Testing di Sistemi Basati su Web Services Survey sui Framework per Testing di Sistemi Basati su Web Services Severoni Francesco Facoltà di Scienze Dipartimento di Informatica Università degli Studi - L Aquila 67100 L Aquila, Italia Argomenti Trattati

Dettagli

Convegno di studio La biometria entra nell e-government. Le attività del CNIPA nel campo della biometria: le Linee guida

Convegno di studio La biometria entra nell e-government. Le attività del CNIPA nel campo della biometria: le Linee guida Convegno di studio La biometria entra nell e-government Le attività del CNIPA nel campo della biometria: le Linee guida Alessandro Alessandroni Cnipa alessandroni@cnipa.it Alessandro Alessandroni è Responsabile

Dettagli

LA TECHNOLOGY TRANSFER PRESENTA GERHARD GUIDA PER MIGRARE AL CLOUD COSA, COME E QUANDO

LA TECHNOLOGY TRANSFER PRESENTA GERHARD GUIDA PER MIGRARE AL CLOUD COSA, COME E QUANDO LA TECHNOLOGY TRANSFER PRESENTA GERHARD BAYER GUIDA PER MIGRARE AL CLOUD COSA, COME E QUANDO ROMA 5-6 MAGGIO 2014 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 info@technologytransfer.it www.technologytransfer.it

Dettagli

Windows XP - Account utente e gruppi

Windows XP - Account utente e gruppi Windows XP - Account utente e gruppi Cos è un account utente In Windows XP il controllo di accesso è essenziale per la sicurezza del computer e dipende in gran parte dalla capacità del sistema di identificare

Dettagli

Serve a garantire la nostra privacy nell era era della comunicazione digitale.

Serve a garantire la nostra privacy nell era era della comunicazione digitale. La crittografia di Antonio Cilli 1. La crittografia, perché? 2. Crittografia asimmetrica 3. Firma digitale 4. Documento elettronico 5. Autorità di certificazione 6. Certificati digitali 7. Requisiti di

Dettagli

LICARUS LICENSE SERVER

LICARUS LICENSE SERVER UNIVERSITÀ DEGLI STUDI DI ROMA TOR VERGATA Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica Progetto per il corso di Sicurezza dei Sistemi Informatici LICARUS LICENSE SERVER

Dettagli

SPORTLANDIA TRADATE Cookie Policy

SPORTLANDIA TRADATE Cookie Policy SPORTLANDIA TRADATE Cookie Policy Informativa Privacy (art.13 D.Lgs. 196/2003): i dati che i partecipanti al Blog conferiscono all atto della loro iscrizione sono limitati all indirizzo e-mail e sono obbligatori

Dettagli