Progetto di gestione dell Identità in un sistema di Identity and Access Management di Ateneo

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Progetto di gestione dell Identità in un sistema di Identity and Access Management di Ateneo"

Transcript

1 Università degli studi di Parma Facoltà di Scienze Matematiche Fisiche Naturali Corso di Laurea in Informatica Tesi di Laurea in Basi di Dati Progetto di gestione dell Identità in un sistema di Identity and Access Management di Ateneo Relatore Chiar.mo Prof. Roberto Alfieri Candidato Francesco Beccari Corelatore Dott. Ing. Marco Panella Anno Accademico 2008/2009

2 Indice 1 Obbiettivo 3 2 Introduzione IAM Identità e ciclo di vita delle Identità Identità Ciclo di vita delle Identità Implementare un server IAM LDAP Database e DBMS Vincoli progettuali Il contesto Fonti: situazione attuale Identità: situazione attuale Risorse disponibili agli utenti Attuale gestione delle identità e degli accessi Database Problematiche della gestione attuale Sicurezza, coerenza e affidabilità Progetto Progetto logico Architettura generale Fonti DBMS scelto Database unificato La gestione delle figure esterne all Università Sicurezza nel trattamento dei dati Identità unica e ciclo di vita dell identità Dati da replicare sul server LDAP

3 5 Conclusioni Sviluppi futuri A Glossario 59 B Dump MySQL 60 C Istruzioni per importare il database dallo script 74 2

4 Capitolo 1 Obbiettivo L obbiettivo di questa tesi è lo studio della gestione delle Identità in un sistema di Identity and Access Management di Ateneo. Questa tesi è parte costituente dello studio intero di un progetto di Identity and Access Management dell Università di Parma, ma ne approfondisce appunto solo l aspetto relativo alla gestione delle Identità. L obbiettivo in sintesi di tale progetto è quello di uniformare gli accessi ai servizi offerti dall Università di Parma, in modo da evitare il proliferare di account diversi per ogni funzionalità offerta, semplificando notevolmente la vita agli utenti che dei servizi ne fanno uso ogni giorno. Per Identity and Access Management si intende (a grandi linee) un sistema hardware e software che gestisce gli accessi (ovvero la possibilità di entrare o meno e con quali privilegi) a un sistema informativo e in modo particolare ai servizi che tale sistema offre. Si dovrà arrivare ad una situazione nella quale ogni utente sarà presente una ed una sola volta nel sistema (diventando quindi a tutti gli effetti una identità digitale) e con tali credenziali (sempre le stesse) potrà accedere a ogni servizio (secondo le possibilità che i sui ruoli all interno dell universitá gli consentono). Quindi in questa tesi verrà posta l attenzione solamente sulle problematiche dell Identity Management, tralasciando invece l Access Management. 3

5 Capitolo 2 Introduzione In questo capitolo verranno introdotti, dal punto di vista teorico, tutti gli aspetti analizzati al momento del progetto, ovvero tutti quei principi fondamentali dell Identity Management (e quelli più significativi dell Access Management). 2.1 IAM Il problema del riconoscimento dell utente e dell attribuzione dei relativi permessi è un problema tipico di tutte quelle situazioni in cui vengono forniti particolari servizi informatici (servizi WEB, servizi di accesso a Internet, servizi di accesso a terminali Linux e Windows, posta elettronica,...) che richiedano quindi un autenticazione e autorizzazione. Ma cosa si intende per autenticazione ed autorizzazione? L Autenticazione è il processo che verifica l identità ovvero risponde alla domada: l utente è chi dice di essere? L Autorizzazione invece è il processo che consente l accesso alle risorse solamente a coloro che hanno i diritti (in base al loro ruolo) di usarle. Queste problematiche sono gestite dall Identity and Access Management che è l intero processo (applicazione di policy appropriate ed impiego di strumenti tecnologici) volto a gestire le informazioni riguardanti le identità degli utenti e controllarne l accesso alle risorse aziendali. Esistono due situazioni estreme a tale problematica [7]: ogni applicazione (fornitrice del servizio) gestisce gli accessi e le autorizzazioni ai propri servizi in modo autonomo centralizzazione degli accessi e delle autorizzazioni 4

6 Nella prima situazione ad ogni applicazione che gestisce un servizio compete inoltre tutto il sistema di management degli accessi e delle identità. Figura 2.1: applicazioni Sistema di gestione degli accessi e delle autorizzazioni lasciato alle Ad ogni credenziale corrisponde un insieme di permessi che l utente possiede o meno all interno dei vari servizi. In questo caso l utente ha credenziali diverse per applicazioni diverse pur rivestendo lo stesso ruolo e diverse per la stessa applicazione se riveste più ruoli contemporaneamente. Le problematiche più evidenti che nascono da una soluzione di questo tipo sono: la difficile gestione delle password la frammentazione delle credenziali aumenta la possibilità di rischio di permessi concessi erroneamente maggior insicurezza delle credenziali e quindi maggior vulnerabilità delle applicazioni maggior difficoltà nell aggiungere nuovi servizi o modificare privilegi che possono avere dei ruoli 5

7 Questo schema è stato sostituito successivamente dall implementazione del sistema in cui ogni utente ha un identificativo personale ed il sistema conosce, tramite il supporto di una apposita base di dati, la mappa dei ruoli ricoperti da ciascun utente. Questa soluzione razionalizza e gestisce le procedure di autenticazione e autorizzazione tra un utente e i servizi forniti dalla sua organizzazione; in questo ambiente, la funzione di attribuzione dei permessi dell applicazione viene sviluppata prendendo a riferimento la base dei dati dei ruoli: nel momento in cui l utente si collega e si autentica vengono estrapolati i ruoli registrati per il suo identificativo; questi ruoli vengono utilizzati per filtrare gli accessi oppure, per ciascun ruolo, vengono assegnati un insieme di privilegi che, uniti, garantiscono l accesso alle singole caratteristiche. Quindi il tutto diviene centralizzato in un unico sistema (indicativamente composto da un unico Database e da un sistema LDAP) detto sistema IAM (o server IAM), al quale le applicazioni si interfacciano in modo trasparente, e che quindi gestisce gli accessi, le autorizzazioni al sistema e in modo ottimale le gestione delle Identità. Questo sistema IAM gestisce indubbiamente anche l Identità (come vedremo in seguito), e tale gestione diviene nettamente semplificata da parte del sistema, garantendo inoltre benefici che dalla precedente situazione non emergono. Figura 2.2: Sistema di gestione degli accessi e delle autorizzazioni centralizzato 6

8 Quindi quali sono i passi, in generale, da compiere per giungere a una situazione di questo tipo? 1 analizzare i Database (ovvero le varie fonti da cui provendono i dati) esistenti e vedere quali sono autoritativi decidere quali informazioni prendere, mantenere ed eventualmente aggiungere consolidare (una persona può essere presente in più fonti) per creare quella che chiamiamo identità digitale 2 tenere aggiornato automaticamente il database unificato Si tratta quindi di centralizzare (dove necessario) le fonti in modo tale da creare quelle identità (e quindi i loro privilegi) che dovranno accedere ai servizi offerti. I benefici ottenuti dal sistema dopo il consolidamento dell identità sono molteplici: i decision makers possono attivare cambiamenti più velocemente (per esempio aggiungere un nuovo servizio, oppure modificare i privilegi di accesso ad un gruppo di servizi) l evoluzione dei requisiti si riflette nei cambiamenti che devono essere fatti solo in un posto: il sistema IAM (e non più in tutti i servizi offerti) secondo EduCause 3 i costi di implementazione di nuovi servizi sono ridotti del 30 per cento le decisioni prese si applicano in un punto e si vedono i risultati e le conseguenze delle decisioni stesse il logging è consolidato pertanto si possono applicare regole di privacy, di conservazione dei dati di auditing, si possono fare dei report, si monitora la sicurezza in modo efficace eliminato il problema del Deprovisioning (disattivazione) relativo alla gestione delle identità in sistemi disgiunti ridotto il numero di credenziali da conoscere da parte dell utente 1 Per maggiori dettagli consultare [5] 2 Questo è un passo cruciale dell Identity Management 3 Consultare per maggiori informazioni 7

9 l organizzazione può modificare più velocemente i diritti di accesso basandosi sui ruoli nel processo di garantire che una persona è quello che dice di essere l istituzione incrementa il suo livello di riservatezza Il progetto, di cui questa tesi è come detto in precedenza lo studio di una parte, riguarda l Università di Parma che è proprio una situazione in cui il problema della gestione dell autenticazione e degli accessi è ancora lasciata (in maggior parte) alle varie applicazioni che gestiscono i servizi offerti. Inoltre la gestione dell Identità, allo stato attuale, ha molti difetti ed è ben lontana dalla situazione ideale con l implementazione di un server IAM. 8

10 2.2 Identità e ciclo di vita delle Identità L Identity Management è quel processo, parte costituente dell Identity and Access Management, che si occupa dello studio e della gestione dell Identità e soprattutto del ciclo di vita dell Identità. In questi paragrafi analizzerò questi aspetti cruciali Identità Per Identità si intende l entità unica che accede al sistema e che deve essere riconosciuta e alla quale possono essere associati diversi ruoli; quindi è l insieme delle informazioni che caratterizzano un utente ovvero quelle informazioni relative alla identità e ai diversi ruoli e/o attributi che questo può avere. Riassumendo un identità consiste in: attributi, ovvero le informazioni specifiche di ogni utente distinguibili in: attributi anagrafici (ad es. cognome, nome, data di nascita...) necessari per una corretta identificazione dell utente attributi riguardanti il ruolo (o i ruoli ricoperti) all interno del sistema (ad es. per gli studenti potrebbe interessare il corso di laurea, per i docenti il dipartimento di afferenza) attributi necessari per l accesso alle risorse (ad es. username e password) detti anche credenziali ruoli, ovvero funzioni che gli utenti ricoprono nel sistema (ad es. studenti, docenti e incarichi dinamici 4 ) ai quali derivano dei privilegi 5 Come si può facilmente intuire gli elementi costitutivi di un identità sono profondamente legati tra di loro: avere dei ruoli all interno di un sistema comporta inevitabilmente privilegi specifici nell accesso alle risorse e quindi attributi specifici necessari per i ruoli ricoperti. Tornando alla definizione data in precedenza di identità ha un certo rilievo il termine unica, che sta a significare che una persona non può essere presente nel sistema se non solo sotto forma di una sola identità. 4 Per quel che riguarda una situzione universitaria quando ad esempio si creano dei gruppi di lavoro legati ad un progetto 5 Ovvero le possibilità di accedere alle risorse che il sistema mette a disposizione (ad es. la possibilità di aggiungere nuovi corsi da parte di un docente oppure di iscriversi a esami da parte degli studenti) 9

11 Figura 2.3: Identità: attributi, ruoli e privilegi La non univocità comporterebbe da parte dell utente più account (quindi più credenziali) ma soprattutto da parte del sistema comporterebbe una disastrosa gestione delle informazioni riguardanti gli utenti in termini soprattutto di coerenza dei dati (ad es. le modifiche apportate ad una identità dovrebbero essere propagate a tutte le altre di quell utente). Diviene quindi fondamentale trovare un gruppo di attributi che da soli possano identificare senza ambiguità ogni identità, in modo da potersi riferire a tale identità sempre attraverso tali attributi detti chiave Ciclo di vita delle Identità Un identità una volta entrata nel sistema non rimane immutata per sempre, ma può, ed in un sistema come quello universitario molto rapidamente, subire dei cambiamenti; Difatti le operazioni che si possono fare sono: creazione di nuovi utenti (assegnazione credenziali) modifiche delle credenziali (quello cioè che serve all utente per autenticarsi all interno del sistema) 10

12 Figura 2.4: Ciclo di vita dell identità modifiche degli attributi a causa di promozioni, trasferimenti o in generale cambio di ruolo cancellazione account deve essere fornito un servizio di recupero password smarrita Tutte queste operazioni sono un nodo cruciale dello IAM, e in particolar modo del Identity LifeCycle Management. Quindi la gestione del ciclo di vita delle identità comprende i processi e le tecnologie che consentono l implementazione, l annullamento dell implementazione, la gestione e la sincronizzazione di identità digitali e conformi ai criteri governativi. La riuscita della gestione di identità e accessi si basa soprattutto sull efficienza della gestione del ciclo di vita delle identità digitali [6]. I servizi di gestione del ciclo di vita delle identità consentono la creazione di identità di protezione, la gestione degli attributi, la sincronizzazione, l aggregazione e l eliminazione. 11

13 Inoltre, tali azioni devono essere eseguite in modo protetto con un itinerario di controllo completo. Esistono tre prospettive dalle quali possiamo analizzare il processo di gestione dell Identità[9]: paradigma rivolto all Identità (The pure identity paradigm): creazione, gestione e cancellazione delle identità senza considerare gli accessi alle risorse paradigma rivolto all accesso alle risorse (The user access paradigm): ad esempio una smart card usata da un utente per accedere a dei servizi paradigma rivolto alle risorse (The service paradigm) The pure identity paradigm Un modello generale di Identità può essere costruito da un ridotto insieme di principi assiomatici; ad esempio tutte le identità in una data situazione sono uniche e distinguibili. Un modello assiomatico di questo tipo può essere considerato come identità pura, nel senso che tale modello non è vincolato dal contesto nel quale è applicato. Un pure identity model non è strettamente legato con la semantica degli attributi delle identità e l Identity management può essere definito come un insieme di operazioni su un modello astratto dell Identità. In pratica, identity management è usato per esprimere come l informazione dell identità deve essere arricchita e riconciliata tra diversi modelli. The user access paradigm L Identity management in questo paradigma può integrarsi in un sistema di processi business, politiche e tecnologie che facilitano l organizzazione a controllare gli accessi alle risorse. Rappresenta una categoria di soluzioni nelle quali gli amministratori di sistema si impiegano verso la gestione dell autenticazione degli utenti, diritti di accesso e le restrizioni, i profili delgli account, le passwords, e tutti gli altri attributi riguardanti i ruoli in relazione alle applicazioni (ovvero ai privilegi). The service paradigm In questo paradigma, nel quale le organizzazioni evolvono i loro sistemi nel mondo di servizi convergenti, l ambito dell identity management diviene più ampio e la sua applicazione nettamente più critica. Difatti include tutte le risorse della organizzazione utilizzate per fornire servizi online. Perciò può includere apparati, strumenti di rete, server, applicazioni varie. 12

14 2.3 Implementare un server IAM Nel paragrafo 2.1 si è parlato di server IAM in linea teorica, descrivendo cos è e a cosa serve, vediamo ora e com è possibile implementarlo realmente e attraverso quali strumenti software. Ricordandoci che un server IAM è un sistema che permette di gestire le identità degli utenti in un unico punto centralizzato, ed al quale si rivolgono le risorse e i servizi (offerti dal sistema) che fanno uso di queste informazioni, ad esempio per gestire autenticazione e autorizzazione. Quali sono, in sintesi, le caratteristiche che deve avere un server IAM? deve memorizzare e mantenere grandi quantità di informazioni deve essere affidabile, ovvero deve garantire che, anche in caso di malfunzionamenti, guasti o incidenti, non vengano perse le informazioni memorizzate deve risulare sicuro, quindi deve avere una serie di meccanismi per assicurare che non possa essere compromesso e che i dati mantenuti non possano essere acceduti da persone non autorizzate deve essere indubbiamente performante nelle operazioni di lettura, poiché costituiscono la maggior parte di operazioni che verrano effettuate su di esso deve essere possibile interfacciarlo, in modo relativamente semplice, con le tecnologie di accesso che leggono le informazioni memorizzate, e con procedure automatiche per l inserimento dei dati provenienti dalle fonti Esistono principalmente due strumenti che possiedono le precedenti caratteristiche: LDAP oppure i DBMS. Nei successivi paragrafi vengono descritti entrambi e, come si vedrà, sarà possibile utilizzarli singolarmente per implementare un server IAM, ma una buona soluzione, come si potrà vedere nel progetto può essere quella di utilizzarli entrambi, in modo congiunto, per sfruttarne al meglio le caratteristiche LDAP LDAP (Lightweight Directory Access Protocol) è sostanzialmente un protocollo di gestione e accesso a directory service. Un directory service (servizio di directory) è utilizzato per associare nomi ad oggetti, dove ogni oggetto è caratterizzato da una serie di attributi costituiti da una coppia nome - insieme di valori. 13

15 I directory service sono ottimizzati per effettuare ricerche di oggetti, ricerche che possono avvenire in base al nome dell oggetto, ma anche per il valore di un dato attributo. In genere gli oggetti di un directory service rappresentano un elemento dell ambiente in cui viene utilizzato il servizio, per esempio un utente, un computer, una stampante o una rete, ed ogni oggetto conterrà una serie di attributi che servono per descrivere ciò che rappresenta (per quello visto in precedenza un Identità nel nostro caso). Una directory è quindi un insieme di oggetti, e un directory service è un servizio che ha lo scopo di gestire gli oggetti di una directory ed effettuare ricerche su di essi. LDAP è strutturato attraverso uno schema costituito inoltre da attributi caratterizzanti il contenuto degli oggetti. Perché LDAP LDAP è un ottima soluzione, ha notevoli vantaggi, è sempre più diffuso e stà diventando ormai uno standard nella gestione centralizzata degli utenti. Per quanto riguarda le implementazioni di server LDAP, ne esistono diverse, fra quelle proprietarie ricordiamo DSEE (Directory Server Enterprise Edition) di SUN, edirectory di Novell e Active Directory di Microsoft, mentre le più diffuse implementazioni libere sono Fedora Directory Server, OpenDS, Apache DS e OpenLDAP Database e DBMS Database e DBMS: cosa sono e a cosa servono In informatica, il termine database, banca dati o base di dati, indica un archivio, strutturato in modo tale da consentire la gestione dei dati stessi (l inserimento, la ricerca, la cancellazione ed il loro aggiornamento) da parte di applicazioni software; in altre parole l insieme organizzato di dati utilizzati per il supporto allo svolgimento di attività [1]. Informalmente e impropriamente, la parola database viene spesso usata come abbreviazione di Database Management System (DBMS), che si riferisce invece a una vasta categoria di sistemi software che consentono la creazione e la manipolazione efficiente di database. Esiste una sottile, ma da non sottovalutare, differenza tra dati ed informazioni in informatica: i dati sono materiale informativo grezzo, non (ancora) elaborato, e memorizzato in un qualche modo; 14

16 al contrario l informazione viene costruita dai dati elaborati cognitivamente cioè trasformati in un qualche schema concettuale successivamente manipolabile e usabile per altri usi cognitivi [3]. L importanza che i dati (e quindi le informazioni) vengano gestiti nel modo più corretto, efficace ed efficente possibile è ovviamente fondamentale per una qualunque società, o in particolar modo per un Università: essi rappresentano il passato (mantenendo uno storico), il presente (la gestione attuale dei processi business si basa sulla corretta gestione delle informazioni) ed ovviamente il futuro (le scelte future dipendono anche dalla situazione attuale e passata). Panoramica tra i vari DBMS In questo paragrafo verrà proposta una carrellata tra quali siano oggi i DBMS presenti sul mercato al fine di scegliere quello più adatto al progetto. Questa non vuole essere una lista esaustiva e neppure un confronto completo tra le varie proposte ma una giusta premessa a quella che sarà la scelta finale [2]. Tutti i DBMS di cui parleremo sono di tipo relazionale 6. Ne esistono di tre categorie: sistemi chiusi o proprietari sistemi semi-aperti sistemi aperti Di queste categorie rispettivamente verrano prese in analisi i più importanti ovvero: Oracle MySQL PostGreSQL Licenze d uso Oracle propone al cliente una gamma di soluzioni molto ricca alla quale il cliente dovrà quindi scegliere tra le molte licenze a disposizione. Esistono tre categorie di licenze che Oracle offre: 6 Basato cioè sul concetto matematico di relazione 15

17 Modalità d uso: in questa categoria sono raccolte le licenze che limitano l uso che l utente può fare del software Oracle. Ci sono tre sotto-categorie: le licenze Full Use permettono all utente finale di utilizzare il software per qualsiasi tipo di applicazione la licenza ASFU (Application Specific Full Use) consente un utilizzo limitato destinato ad un Partner Oracle per una singola e specifica Applicazione allo scopo di rivendita ad un utente finale determinato. Permette all utente di utilizzare il software solo congiuntamente all applicazione con cui e stato venduto le licenze Embedded (ESL) consentono un utilizzo limitato destinate ad un Partner Oracle Solution Provider per la vendita di una soluzione in cui il software Oracle e appunto Embedded, ovvero inserito all interno nel pacchetto applicativo fornito dal Partner Tipologia: in questa categoria sono raccolte le licenze che si basano sul sistema dell utente finale. la licenza Named User Plus viene utilizzata negli ambienti dove il numero di utenti può essere identificato e contato la licenza Processor è una licenza che si applica su ogni singolo processore attuo a processare il software Oracle Scadenza della licenza: in questa categoria sono raccolte le licenze che pongono limiti sul tempo di utilizzo del software. Ci sono tre sotto-categorie: A tempo determinato, indeterminato e a tempo esteso. MySQL invece dispone di una doppia licenza. Affiancata alla GPL troviamo infatti la MySQL Commercial License. Questa permette di rilasciare le proprie modifiche con la licenza che si preferisce, senza alcun vincolo. Quindi il problema della doppia licenza coinvolge solamente chi scrive un software che si basa su MySQL. PostGreSQL è rilasciato con la BSD License la quale è considerata una delle licenze più permissive. Costi Riguardo ai costi dei servizi di Oracle, nel seguito riporteremo alcuni esempi (in dollari americani). 16

18 Oracle Database Standard Edition 15 mila dollari Oracle Database Enterprise Edition 40 mila dollari Suite Enterprise Edition 225 mila dollari Molte delle opzioni offerte da Oracle però richiedono un ulteriore spesa compresa tra i 3000 dollari e i dollari. Tutti questi prezzi sono relativi alla licenza Processor and Perpetual, questo significa che andranno applicati ad ogni singolo processore per una durata di tempo illimitata. In caso si voglia installare questi software su più macchine dunque sarà necessario pagare ripetutamente queste somme per ogni singolo processore. Nel 2005 Oracle ha rilasciato una versione gratuita chiamata Oracle Database 10g XE (Express Edition). XE, che si basa sul codice di Oracle Database 10g Release 2, consente a chiunque di provare a costo zero tutte le funzionalità presenti in Oracle Database 10g. La versione light di Oracle offre infatti gli stessi strumenti del fratello maggiore, dando la possibilità agli utenti di sviluppare applicazioni in ambiente Java,.NET e PHP, quindi particolarmente adatta allo svuluppo di applicativi WEB. Oracle XE utilizza al massimo 1 GB di memoria, gestisce una base di dati con una dimensione massima di 4 GB e permette l esecuzione di una sola istanza per sistema, gira sui sistemi operativi Windows e su una gran varietà di distribuzioni Linux. Ovviamente ne MySQL ne PostgreSQL presentano costi di licenze. Sicurezza Una delle problematiche maggiori dei software rilasciati senza sorgente, proprio come lo è Oracle, è proprio la sicurezza. Solo chi ha il sorgente può modificare il software al fine di risolvere eventuali bug. Nel caso di Oracle, si è definito un record di inefficienza quando furono segnalati bug critici da Alexander Kornbrust, CEO della tedesca Red-Database-Security Gmbh e solo dopo 650 giorni furono risolti e rilasciate le patch. Dalla Next Generation Security Software Ltd (Ngs), David Litchfield, uno dei bug hunter più prolifici nel campo dei database, ha dimostrato inoltre la non piena efficienza delle patch rilasciate da Oracle. Molti analisti hanno evidenziato come Oracle tenti di migliorare la sicurezza dei propri prodotti insistendo sulla via del security through obscurity ad oltranza, anche nei confronti dei propri clienti, senza disporre però di un piano di fondo per rendere i propri prodotti intrinsecamente sicuri. 17

19 Al contrario MySQL essendo un sistema aperto, e parzialmente libero, sfrutta la possibilità di analisi e rilascio di patch sia dalla community che segue lo sviluppo del codice sorgente del database sia dagli sviluppatori ufficiali. È garantita in questo modo un elevata disponibilità al rilascio di patch e questo contribuisce sicuramente ad un incremento totale della sicurezza del DBMS. A maggior ragione PostgreSQL essendo in continuo sviluppo da parte della ricerca universitaria di tutto il pianeta ha sicuramente dalla sua un gruppo di sviluppatori che si occupano di migliorare continuamente la sicurezza ed efficenza del DBMS. 18

20 Capitolo 3 Vincoli progettuali In questo capitolo si prenderanno in analisi tutti quei vincoli che sono stati da contorno fondamentale per la progettazione dell architettura; tali vincoli possono essere divisi in: il contesto in cui andrà a collocarsi il progetto l attuale gestione dell Identità, e di conseguenza le problematiche di tale situazione (ovvero la parte da modificare nel progetto) vincoli riguardanti la sicurezza, la coerenza e l affidabilità dei dati 3.1 Il contesto Vediamo, in questo paragrafo, il contesto nell università di Parma in cui il progetto del sistema IAM centralizzato viene applicato, cioè quelle parti che non vengono modificate dal progetto, ma alle quale esso si riferisce. In particolare vengono illustrate le fonti, ovvero da dove provengono le informazioni relative agli utenti e la gestione del ciclo di vita dell Identità Fonti: situazione attuale La situazione delle fonti dati attualmente è ben lontana dall essere una situazione con un unica fonte dati centralizzata. Difatti la gestione quotidiana di una struttura come può essere l Università di Parma si diversifica in alcuni settori, gestiti da diverse segreterie e in conseguenza diverse fonte dati. 19

21 Figura 3.1: Situazione attuale all Università di Parma Tali settori sono: gestione personale, ovvero: professori ordinari professori associati ricercatori Universitari dirigenti dirigenti a contratto non docenti collaboratori linguistici 20

22 personale esterno gestione professori a contratto e supplenti gestione borsisti e specializandi gestione future matricole e ditte esterne (fornitrici di tirocini o opportunità di lavoro) gestione studenti (inclusi master e dottorandi) gestione degli studenti esteri (erasmus) Le fonti dati presenti per la gestione del personale sono due: U-GOV (presso le varie presidenze di facoltà) che gestisce i professori a contratto e supplenti U-GOV Anagrafica che contiene tutti i dati del personale Inoltre sono presenti ulteriori due fonti dati per la gestione degli studenti: WebGISS per le future matricole, le ditte esterne e gli studenti esteri GISS per gli studenti (segreteria studenti), master e specializzandi (dal settore post-laurea) e dottorandi (dal serivizio borse e dottorandi) A questi vanno aggiunti le informazioni dei dipendenti ospedalieri che hanno accesso a servizi dell Università. Da tutte queste diversificate fonti, attraverso vari sistemi (invio di files DBF o txt) e procedure (php e perl principalmente), si inviano i dati ai Database e quindi al sistema LDAP (presenti presso il SITI) che permettono l accesso diversificato ai vari utenti che fanno richiesta dei serivizi. Non è presente nessun tipo di controllo sulle identità, quindi una persona potrebbe essere tranquillamente presente in più fonti e di conseguenza più volte nei Database e nel sistema. 21

23 3.1.2 Identità: situazione attuale Ruoli: privilegi diversi per le identità All interno di una qualunque situazione la diversificazione dei ruoli implica necessariamente la divisione dei doveri e dei diritti. In un ambiente Universitario, e nel caso specifico del sistema informativo e dei servizi che esso offre, questo di traduce in diversi privilegi che ogni ruolo possiede. Basti pensare per esempio cosa succederebbe se chiunque possa avere accesso (anche in scrittura) a fonti dati riguardanti i corsi di laurea o ancora peggio la gestione degli stipendi del personale. Distinguere e formalizzare il più possibile i ruoli che avranno accesso al sistema aiuta quindi il compito di poterli gestire nel migliore dei modi. Abbiamo perciò ruoli diversi: studenti: persone iscritte ad uno dei corsi che l Ateneo organizza per il conseguimento di un titolo future matricole (coloro che ad esempio non sono riusciti ad entrare in corsi a numero chiuso) personale strutturato (docenti e i non docenti a tempo indeterminato) ditte esterne (fornitrici di tirocini) professori a contratto tutor aziendali studenti esterni all Università (ad esempio studenti Erasmus) Quelli elencati sono (a grandi linee) i ruoli presenti. L elenco non è del tutto esaustivo perché non comprende (almeno in modo diretto) tutti quei casi misti ovvero di persone che ricoprono contemporaneamente più ruoli (ad esempio il caso più semplice di studenti che svolgono anche dei servizi didattici). Ciclo di vita dell Identità: situazione attuale Vediamo ora come viene gestito allo stato attuale il ciclo di vita dell Identità, per ogni ruolo: studenti: 22

DRAFT. Procedure di accreditamento degli utenti (Università di Parma) Marco Panella (Settore Innovazione Tecnologie Informatiche) 15 dicembre 2008

DRAFT. Procedure di accreditamento degli utenti (Università di Parma) Marco Panella (Settore Innovazione Tecnologie Informatiche) 15 dicembre 2008 Procedure di accreditamento degli utenti (Università di Parma) Marco Panella (Settore Innovazione Tecnologie Informatiche) 15 dicembre 2008 Indice 1 L Università di Parma 5 1.1 Cenni storici..............................

Dettagli

Sistemi informativi aziendali

Sistemi informativi aziendali Andrea Marin Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI E TECNOLOGIE WEB PER IL TURISMO - 1 a.a. 2012/2013 Section 1 Introduzione Introduzione ai sistemi

Dettagli

Riservatezza e protezione dei dati personali negli enti locali in relazione al codice Privacy: l esperienza del Comune di Treviglio

Riservatezza e protezione dei dati personali negli enti locali in relazione al codice Privacy: l esperienza del Comune di Treviglio Riservatezza e protezione dei dati personali negli enti locali in relazione al codice Privacy: l esperienza del Comune di Treviglio Ambito di applicazione e finalità Art. 1 (Diritto alla protezione dei

Dettagli

Novell ZENworks Configuration Management in ambiente Microsoft * Windows *

Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Guida GESTIONE SISTEMI www.novell.com Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Novell ZENworks Configuration Management in ambiente Microsoft Windows Indice: 2..... Benvenuti

Dettagli

Informatica Documentale

Informatica Documentale Informatica Documentale Ivan Scagnetto (scagnett@dimi.uniud.it) Stanza 3, Nodo Sud Dipartimento di Matematica e Informatica Via delle Scienze, n. 206 33100 Udine Tel. 0432 558451 Ricevimento: giovedì,

Dettagli

AREA SERVIZI ICT. Servizi di hosting offerti dall'area Servizi ICT. Integrazione con l'anagrafica Unica di Ateneo. hosting.polimi.

AREA SERVIZI ICT. Servizi di hosting offerti dall'area Servizi ICT. Integrazione con l'anagrafica Unica di Ateneo. hosting.polimi. AREA SERVIZI ICT Servizi di hosting offerti dall'area Servizi ICT Integrazione con l'anagrafica Unica di Ateneo hosting.polimi.it Indice 1. Anagrafica unica di Ateneo... 4 1.1. Introduzione all anagrafica

Dettagli

Servizi di hosting offerti dall'area Servizi ICT Integrazione con l'anagrafica Unica di Ateneo. Area Servizi ICT

Servizi di hosting offerti dall'area Servizi ICT Integrazione con l'anagrafica Unica di Ateneo. Area Servizi ICT Area Servizi ICT Servizi hosting di Ateneo - Integrazione con l'anagrafica Unica di Ateneo Versione 1.1 http://hosting.polimi.it Servizi di hosting offerti dall'area Servizi ICT Integrazione con l'anagrafica

Dettagli

ALLEGATO TECNICO SUL MODELLO DI SICUREZZA IN INTERNET IL PRODOTTO VORTAL

ALLEGATO TECNICO SUL MODELLO DI SICUREZZA IN INTERNET IL PRODOTTO VORTAL ALLEGATO TECNICO SUL MODELLO DI SICUREZZA IN INTERNET IL PRODOTTO VORTAL 1 Introduzione Il mondo del Web ha assunto negli ultimi anni una forza dirompente su tutti i fronti della comunicazione e della

Dettagli

Regolamento relativo all uso della posta elettronica

Regolamento relativo all uso della posta elettronica Regolamento relativo all uso della posta elettronica Art. 1 - Oggetto e ambito di applicazione Il presente regolamento disciplina le modalità di utilizzo del servizio di posta elettronica fornito dall

Dettagli

1. FINALITÀ E DEFINIZIONE DELLE SPECIFICHE TECNICHE E FUNZIONALI

1. FINALITÀ E DEFINIZIONE DELLE SPECIFICHE TECNICHE E FUNZIONALI 1. FINALITÀ E DEFINIZIONE DELLE SPECIFICHE TECNICHE E FUNZIONALI Per implementare una piattaforma di e-learning occorre considerare diversi aspetti organizzativi, gestionali e tecnici legati essenzialmente

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo T2 A2 Introduzione ai database 1 Prerequisiti Concetto di sistema File system Archivi File e record 2 1 Introduzione Nella gestione di una attività, ad esempio un azienda, la

Dettagli

Barbara Pes Manager didattico Facoltà di Economia. Un analisi dei rendimenti della didattica delle Facoltà: punti di forza e di debolezza*

Barbara Pes Manager didattico Facoltà di Economia. Un analisi dei rendimenti della didattica delle Facoltà: punti di forza e di debolezza* Barbara Pes Manager didattico Facoltà di Economia Un analisi dei rendimenti della didattica delle Facoltà: punti di forza e di debolezza* I Manager didattici hanno il principale obiettivo di facilitare

Dettagli

DEFINIZIONI FONDAMENTALI

DEFINIZIONI FONDAMENTALI Consorzio per la formazione e la ricerca in Ingegneria dell'informazione DEFINIZIONI FONDAMENTALI Per vincere ci vuole una buona partenza... Docente: Cesare Colombo CEFRIEL colombo@cefriel.it http://www.cefriel.it

Dettagli

Gestione del database Gidas

Gestione del database Gidas Gestione del database Gidas Manuale utente Aggiornamento 20/06/2013 Cod. SWUM_00535_it Sommario 1. Introduzione... 3 2. Requisiti e creazione del Database Gidas... 3 2.1.1. SQL Server... 3 2.1.2. Requisiti

Dettagli

TEORIA sulle BASI DI DATI

TEORIA sulle BASI DI DATI TEORIA sulle BASI DI DATI A cura del Prof. Enea Ferri Cos è un DATA BASE E un insieme di archivi legati tra loro da relazioni. Vengono memorizzati su memorie di massa come un unico insieme, e possono essere

Dettagli

La gestione della privacy nell accesso ai dati clinici tramite LDAP

La gestione della privacy nell accesso ai dati clinici tramite LDAP La gestione della privacy nell accesso ai dati clinici tramite LDAP R. Conte*, A. Ciregia*, L. Landucci**, D. Pierotti** * Istituto di Fisiologia Clinica, Consiglio Nazionale delle Ricerche (IFC-CNR),

Dettagli

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 VERITAS StorageCentral 1 USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 1. Panoramica di StorageCentral...3 2. StorageCentral riduce il costo totale di proprietà per lo storage di Windows...3 3. Panoramica

Dettagli

Università degli Studi di Messina

Università degli Studi di Messina Università degli Studi di Messina Regolamento relativo all uso della posta elettronica (Ultima modificazione: D.R. n. 2901 del 20 Dicembre 2013) Art. 1 - Oggetto e ambito di applicazione Il presente regolamento

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

Progettaz. e sviluppo Data Base

Progettaz. e sviluppo Data Base Progettaz. e sviluppo Data Base! Introduzione ai Database! Tipologie di DB (gerarchici, reticolari, relazionali, oodb) Introduzione ai database Cos è un Database Cos e un Data Base Management System (DBMS)

Dettagli

Una rete aziendale con Linux

Una rete aziendale con Linux L i n u x n e l l e P M I Una rete aziendale con Linux Gennaro Tortone Francesco M. Taurino LinuxDAY 2006 - Caserta P r o b l e m a Abbiamo bisogno di un server nella nostra azienda mail interne/esterne

Dettagli

Co.El.Da. Software S.r.l. Coelda.Ne Caratteristiche tecniche

Co.El.Da. Software S.r.l.  Coelda.Ne Caratteristiche tecniche Co..El. Da. Software S..r.l.. Coelda.Net Caratteristiche tecniche Co.El.Da. Software S.r.l.. Via Villini Svizzeri, Dir. D Gullì n. 33 89100 Reggio Calabria Tel. 0965/920584 Faxx 0965/920900 sito web: www.coelda.

Dettagli

White Paper 1. INTRODUZIONE...2 2. TECNOLOGIE SOFTWARE IMPIEGATE...2 3. APPROCCIO PROGETTUALE...10 3. RISULTATI...10

White Paper 1. INTRODUZIONE...2 2. TECNOLOGIE SOFTWARE IMPIEGATE...2 3. APPROCCIO PROGETTUALE...10 3. RISULTATI...10 Soluzioni software di EDM "Electronic Document Management" Gestione dell archiviazione, indicizzazione, consultazione e modifica dei documenti elettronici. Un approccio innovativo basato su tecnologie

Dettagli

BASI DI DATI. Queste slides sono un adattamento di quelle di Luca Anselma e Gian Luca Pozzato, cui va il mio ringraziamento

BASI DI DATI. Queste slides sono un adattamento di quelle di Luca Anselma e Gian Luca Pozzato, cui va il mio ringraziamento BASI DI DATI Queste slides sono un adattamento di quelle di Luca Anselma e Gian Luca Pozzato, cui va il mio ringraziamento BASI DI DATI (DATABASE, DB) Una delle applicazioni informatiche più utilizzate,

Dettagli

Archivi e database. Lezione n. 7

Archivi e database. Lezione n. 7 Archivi e database Lezione n. 7 Dagli archivi ai database (1) I dati non sempre sono stati considerati dall informatica oggetto separato di studio e di analisi Nei primi tempi i dati erano parte integrante

Dettagli

Basi di dati. Basi di dati = database. Basi di dati

Basi di dati. Basi di dati = database. Basi di dati Basi di dati Da leggere: Cap. 6 Sawyer, Williams (testo A) Basi di dati = database Sono una delle applicazioni informatiche che hanno avuto il maggiore utilizzo in uffici, aziende, servizi -> oggi anche

Dettagli

ARCHIVIA PLUS VERSIONE SQL SERVER

ARCHIVIA PLUS VERSIONE SQL SERVER Via Piemonte n. 6-6103 Marotta di Mondolfo PU tel. 021 960825 fax 021 9609 ARCHIVIA PLUS VERSIONE SQL SERVER Istruzioni per configurazione sql server e conversione degli archivi Versione n. 2011.09.29

Dettagli

Coelda.NET. Gestione Documentale.NET

Coelda.NET. Gestione Documentale.NET Coelda.NET Gestione Documentale.NET Cos è Gestione Documentale.NET? Gestione Documentale.NETè un programma che permette la creazione, l archiviazione e la gestione rapida e completa di un qualunque tipo

Dettagli

Architettura del Directory Service D Ateneo Alessandro Cantelli

Architettura del Directory Service D Ateneo Alessandro Cantelli Architettura del Directory Service D Ateneo Alessandro Cantelli Seminario Ingegneria Bologna, 2/03/2006 Introduzione ai sistemi di Identity Management e Directory Service Struttura logica e fisica della

Dettagli

Descrizione generale. Architettura del sistema

Descrizione generale. Architettura del sistema Descrizione generale Sister.Net nasce dall esigenza di avere un sistema generale di Cooperazione Applicativa tra Enti nel settore dell Informazione Geografica che consenta la realizzazione progressiva

Dettagli

Reti e Domini Windows 2000. Corso di Amministrazione di Reti A.A. 2002/2003

Reti e Domini Windows 2000. Corso di Amministrazione di Reti A.A. 2002/2003 Reti e Domini Windows 2000 Corso di Amministrazione di Reti A.A. 2002/2003 Materiale preparato utilizzando dove possibile materiale AIPA http://www.aipa.it/attivita[2/formazione[6/corsi[2/materiali/reti%20di%20calcolatori/welcome.htm

Dettagli

Regione Calabria Azienda Sanitaria Provinciale Cosenza UOC AFFARI GENERALI

Regione Calabria Azienda Sanitaria Provinciale Cosenza UOC AFFARI GENERALI REGOLAMENTO CONCERNENTE LA NOMINA E LE FUNZIONI DELL AMMINISTRATORE DI SISTEMA E GLI ADEMPIMENTI IN MATERIA DI OSSERVANZA DELLE MISURE DI SICUREZZA PRIVACY 1 ARTICOLO 1 - SCOPO DEL REGOLAMENTO Il presente

Dettagli

Microsoft Software Assurance Domande e Risposte

Microsoft Software Assurance Domande e Risposte 43 IL RESPONSABILE DEI VANTAGGI PUÒ UNIFICARE LE GIORNATE DI FORMAZIONE OFFERTE DA CONTRATTI DIVERSI? Il centro di servizi Software Assurance procede all unificazione delle registrazioni per conto del

Dettagli

ERP Commercio e Servizi

ERP Commercio e Servizi ERP Commercio e Servizi Sistema informativo: una scelta strategica In questi ultimi anni hanno avuto grande affermazione nel mercato mondiale i cosiddetti sistemi software ERP. Tali sistemi sono in grado

Dettagli

Cultura Tecnologica di Progetto

Cultura Tecnologica di Progetto Cultura Tecnologica di Progetto Politecnico di Milano Facoltà di Disegno Industriale - DATABASE - A.A. 2003-2004 2004 DataBase DB e DataBase Management System DBMS - I database sono archivi che costituiscono

Dettagli

Un approccio innovativo basato su tecnologie Open Source. White Paper

Un approccio innovativo basato su tecnologie Open Source. White Paper Soluzioni software di CRM "Customer Relationship Management" Gestione delle relazioni con i clienti, delle trattative commerciali e delle iniziative di marketing, Gestione delle attività di supporto post-vendita

Dettagli

Alessandra Raffaetà. Basi di Dati

Alessandra Raffaetà. Basi di Dati Lezione 2 S.I.T. PER LA VALUTAZIONE E GESTIONE DEL TERRITORIO Corso di Laurea Magistrale in Scienze Ambientali Alessandra Raffaetà Dipartimento di Informatica Università Ca Foscari Venezia Basi di Dati

Dettagli

Remote Service Solution. Descrizione del Servizio

Remote Service Solution. Descrizione del Servizio Remote Service Solution Descrizione del Servizio Redattore: Alberto Redi Luogo e Data Lugano, 25 Novembre 2008 Status: Finale All attenzione di: Protocollo: Security Lab Sagl ViaGreina 2 - CH 6900 Lugano

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Lezione 1. Introduzione e Modellazione Concettuale

Lezione 1. Introduzione e Modellazione Concettuale Lezione 1 Introduzione e Modellazione Concettuale 1 Tipi di Database ed Applicazioni Database Numerici e Testuali Database Multimediali Geographic Information Systems (GIS) Data Warehouses Real-time and

Dettagli

Facoltà di Farmacia - Corso di Informatica

Facoltà di Farmacia - Corso di Informatica Basi di dati Riferimenti: Curtin cap. 8 Versione: 13/03/2007 1 Basi di dati (Database, DB) Una delle applicazioni informatiche più utilizzate, ma meno conosciute dai non informatici Avete già interagito

Dettagli

Uso delle basi di dati DBMS. Cos è un database. DataBase. Esempi di database

Uso delle basi di dati DBMS. Cos è un database. DataBase. Esempi di database Uso delle basi di dati Uso delle Basi di Dati Il modulo richiede che il candidato comprenda il concetto di base dati (database) e dimostri di possedere competenza nel suo utilizzo. Cosa è un database,

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

L'anno il giorno del mese di, nella sede municipale del Comune di Nome_Ente

L'anno il giorno del mese di, nella sede municipale del Comune di Nome_Ente CONVENZIONE FRA IL COMUNE DI NOME_ENTE E PUBBLICHE AMMINISTRAZIONI O GESTORI DI PUBBLICO SERVIZIO, PER L'ACCESSO IN CONSULTAZIONE DELLA BANCA DATI DELL ANAGRAFE DELLA POPOLAZIONE L'anno il giorno del mese

Dettagli

Auditing di Eventi. Daniele Di Lucente

Auditing di Eventi. Daniele Di Lucente Auditing di Eventi Daniele Di Lucente Un caso che potrebbe essere reale Un intruso è riuscito a penetrare nella rete informatica della società XYZ. Chi è l intruso? Come ha fatto ad entrare? Quali informazioni

Dettagli

Telerilevamento e GIS Prof. Ing. Giuseppe Mussumeci

Telerilevamento e GIS Prof. Ing. Giuseppe Mussumeci Corso di Laurea Magistrale in Ingegneria per l Ambiente e il Territorio A.A. 2014-2015 Telerilevamento e GIS Prof. Ing. Giuseppe Mussumeci Strutture di dati: DB e DBMS DATO E INFORMAZIONE Dato: insieme

Dettagli

Basi di dati. Corso di Laurea in Ingegneria Informatica Canale di Ingegneria delle Reti e dei Sistemi Informatici - Polo di Rieti

Basi di dati. Corso di Laurea in Ingegneria Informatica Canale di Ingegneria delle Reti e dei Sistemi Informatici - Polo di Rieti Basi di dati Corso di Laurea in Ingegneria Informatica Canale di Ingegneria delle Reti e dei Sistemi Informatici - Polo di Rieti Anno Accademico 2008/2009 Introduzione alle basi di dati Docente Pierangelo

Dettagli

Basi di Dati. Introduzione ai sistemi di basi di dati. K.Donno - Introduzione ai sistemi di basi di dati

Basi di Dati. Introduzione ai sistemi di basi di dati. K.Donno - Introduzione ai sistemi di basi di dati Basi di Dati Introduzione ai sistemi di basi di dati Introduzione ai sistemi di basi di dati Gestione dei Dati Una prospettiva storica File system verso DBSM Vantaggi di un DBMS Modelli dei dati Utenti

Dettagli

Il DBMS Oracle. Express Edition. Donatella Gubiani e Angelo Montanari

Il DBMS Oracle. Express Edition. Donatella Gubiani e Angelo Montanari Gubiani & Montanari Il DBMS Oracle 1 Il DBMS Oracle Express Edition Donatella Gubiani e Angelo Montanari Il DBMS Oracle Il DBMS Oracle Oracle 10g Express Edition Il DBMS Oracle (nelle sue versioni più

Dettagli

INFORMATIVA RESA AI SENSI DELL ART.13 DEL D.LGS. 30 GIUGNO 2003, N.196 "Codice in Materia di Protezione dei Dati Personali"

INFORMATIVA RESA AI SENSI DELL ART.13 DEL D.LGS. 30 GIUGNO 2003, N.196 Codice in Materia di Protezione dei Dati Personali Allegato (Modello privacy) INFORMATIVA RESA AI SENSI DELL ART.13 DEL D.LGS. 30 GIUGNO 2003, N.196 "Codice in Materia di Protezione dei Dati Personali" Con la presentazione delle domande di immatricolazione

Dettagli

INFORMATICA PER LE APPLICAZIONI ECONOMICHE PROF.SSA BICE CAVALLO

INFORMATICA PER LE APPLICAZIONI ECONOMICHE PROF.SSA BICE CAVALLO Basi di dati: Microsoft Access INFORMATICA PER LE APPLICAZIONI ECONOMICHE PROF.SSA BICE CAVALLO Database e DBMS Il termine database (banca dati, base di dati) indica un archivio, strutturato in modo tale

Dettagli

Introduzione ai sistemi di basi di dati

Introduzione ai sistemi di basi di dati Basi di Dati Introduzione ai sistemi di basi di dati Alessandro.bardine@gmail.com alessandro.bardine@iet.unipi.it Introduzione ai sistemi di basi di dati Gestione dei Dati Una prospettiva storica File

Dettagli

Progettazione di Sistemi Interattivi. Gli strati e la rete. Struttura e supporti all implementazione di applicazioni in rete (cenni)

Progettazione di Sistemi Interattivi. Gli strati e la rete. Struttura e supporti all implementazione di applicazioni in rete (cenni) Progettazione di Sistemi Interattivi Struttura e supporti all implementazione di applicazioni in rete (cenni) Docente: Daniela Fogli Gli strati e la rete Stratificazione da un altro punto di vista: i calcolatori

Dettagli

I dati personali potranno essere oggetto di trattamento anche per la finalità di consentire la navigazione e la consultazione del Sito.

I dati personali potranno essere oggetto di trattamento anche per la finalità di consentire la navigazione e la consultazione del Sito. Privacy Policy (Codice della Privacy Decreto Legislativo 30 Giugno 2003, n. 196) La Mind the Lab snc, quale editore del Social Network denominato I AM CALCIO, si impegna costantemente per tutelare la privacy

Dettagli

Introduzione Ai Data Bases. Prof. Francesco Accarino IIS Altiero Spinelli Via Leopardi 132 Sesto San giovanni

Introduzione Ai Data Bases. Prof. Francesco Accarino IIS Altiero Spinelli Via Leopardi 132 Sesto San giovanni Introduzione Ai Data Bases Prof. Francesco Accarino IIS Altiero Spinelli Via Leopardi 132 Sesto San giovanni I Limiti Degli Archivi E Il Loro Superamento Le tecniche di gestione delle basi di dati nascono

Dettagli

COMUNE DI ROSSANO VENETO DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI INFORMATICI

COMUNE DI ROSSANO VENETO DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI INFORMATICI COMUNE DI ROSSANO VENETO SERVIZI INFORMATICI DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI INFORMATICI Allegato A) INDICE 1 INTRODUZIONE 2 ASPETTI GENERALI 2.1 Contenuti 2.2 Responsabilità 2.3 Applicabilità

Dettagli

Diritto d autore e aspetti giuridici

Diritto d autore e aspetti giuridici Diritto d autore e aspetti giuridici 1. Copyright e diritto d autore I programmi per computer sono equiparati alle opere dell ingegno di carattere creativo, e quindi tutelati dal diritto d autore. La violazione

Dettagli

PRIVACY.NET. La soluzione per gestire gli adempimenti sulla tutela dei dati in azienda

PRIVACY.NET. La soluzione per gestire gli adempimenti sulla tutela dei dati in azienda open > PRIVACY.NET La soluzione per gestire gli adempimenti sulla tutela dei dati in azienda next > Il software è rivolto a: Chiunque tratta dati personali, con e senza strumenti elettronici, è tenuto

Dettagli

Creatori di software. Prodotti. Profilo

Creatori di software. Prodotti. Profilo Segreteria Studenti Creatori di software Profilo Tinn è un importante realtà nel settore dell ICT con una posizione di leadership nell offerta di soluzioni software per la Pubblica Amministrazione. Tinn

Dettagli

INFORMATICA. Applicazioni WEB a tre livelli con approfondimento della loro manutenzione e memorizzazione dati e del DATABASE.

INFORMATICA. Applicazioni WEB a tre livelli con approfondimento della loro manutenzione e memorizzazione dati e del DATABASE. INFORMATICA Applicazioni WEB a tre livelli con approfondimento della loro manutenzione e memorizzazione dati e del DATABASE. APPLICAZIONI WEB L architettura di riferimento è quella ampiamente diffusa ed

Dettagli

Informatica (Basi di Dati)

Informatica (Basi di Dati) Corso di Laurea in Biotecnologie Informatica (Basi di Dati) Introduzione alle Basi di Dati Anno Accademico 2009/2010 Da: Atzeni, Ceri, Paraboschi, Torlone - Basi di Dati Lucidi del Corso di Basi di Dati

Dettagli

Le Basi di dati: generalità. Unità di Apprendimento A1 1

Le Basi di dati: generalità. Unità di Apprendimento A1 1 Le Basi di dati: generalità Unità di Apprendimento A1 1 1 Cosa è una base di dati In ogni modello di organizzazione della vita dell uomo vengono trattate informazioni Una volta individuate e raccolte devono

Dettagli

DOCUMENT MANAGEMENT SYSTEM E VISTE UTILIZZO DEL DMS E DELLE VISTE IN AZIENDA

DOCUMENT MANAGEMENT SYSTEM E VISTE UTILIZZO DEL DMS E DELLE VISTE IN AZIENDA DOCUMENT MANAGEMENT SYSTEM E VISTE UTILIZZO DEL DMS E DELLE VISTE IN AZIENDA DMS Il Document system management (DMS), letteralmente"sistema di gestione dei documenti" è una categoria di sistemi software

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

Informatica 2 Basi di dati

Informatica 2 Basi di dati Informatica 2 Basi di dati Prof. Giovanni Giuffrida e-mail: giovanni.giuffrida@dmi.unict.it DB - Introduzione 1 Recapiti Prof. Giuffrida Giovanni Email: giovanni.giuffrida@dmi.unict.it Info sul corso:

Dettagli

Basic Standard Suite WEB. Contatto. fidelizzare

Basic Standard Suite WEB. Contatto. fidelizzare Basic Standard Suite WEB organizzare collaborazione Memorizzare Comunicare CONDIVISIONE QuALSIASI Contatto fidelizzare Dovunque Gestione ricerca Attività File è la soluzione software di nuova concezione

Dettagli

Base di dati e sistemi informativi

Base di dati e sistemi informativi Base di dati e sistemi informativi Una base di dati è un insieme organizzato di dati opportunamente strutturato per lo svolgimento di determinate attività La base di dati è un elemento fondamentale per

Dettagli

LABORATORIO di INFORMATICA

LABORATORIO di INFORMATICA Università degli Studi di Cagliari Corso di Laurea Magistrale in Ingegneria per l Ambiente ed il Territorio LABORATORIO di INFORMATICA A.A. 2010/2011 Prof. Giorgio Giacinto INTRODUZIONE AI SISTEMI DI BASI

Dettagli

Il database management system Access

Il database management system Access Il database management system Access Corso di autoistruzione http://www.manualipc.it/manuali/ corso/manuali.php? idcap=00&idman=17&size=12&sid= INTRODUZIONE Il concetto di base di dati, database o archivio

Dettagli

REGOLAMENTO DI ATTUAZIONE DELLE NORME SULLA TUTELA DELLE PERSONE E DI ALTRI SOGGETTI RISPETTO AL TRATTAMENTO DI DATI PERSONALI E PER L'ADOZIONE DI

REGOLAMENTO DI ATTUAZIONE DELLE NORME SULLA TUTELA DELLE PERSONE E DI ALTRI SOGGETTI RISPETTO AL TRATTAMENTO DI DATI PERSONALI E PER L'ADOZIONE DI REGOLAMENTO DI ATTUAZIONE DELLE NORME SULLA TUTELA DELLE PERSONE E DI ALTRI SOGGETTI RISPETTO AL TRATTAMENTO DI DATI PERSONALI E PER L'ADOZIONE DI MISURE MINIME DI SICUREZZA INDICE Articolo 1 - Ambito

Dettagli

Protezione dei dati personali

Protezione dei dati personali Associazione Federazione Pugliese Donatori Sangue Piazza Umberto I Palazzina ex goccia del latte Tel/fax: 0805219118 e-mail: fidas_fpds@yahoo.it www.federazionepugliesedonatorisangue.it 70121 B A R I ONLUS

Dettagli

LABORATORIO. 2 Lezioni su Basi di Dati Contatti:

LABORATORIO. 2 Lezioni su Basi di Dati Contatti: PRINCIPI DI INFORMATICA CORSO DI LAUREA IN SCIENZE BIOLOGICHE Gennaro Cordasco e Rosario De Chiara {cordasco,dechiara}@dia.unisa.it Dipartimento di Informatica ed Applicazioni R.M. Capocelli Laboratorio

Dettagli

Istituto Zooprofilattico Sperimentale dell Umbria e delle Marche

Istituto Zooprofilattico Sperimentale dell Umbria e delle Marche VIsualizzazione Esami Web (VIEW) Regolamentazione accesso VIEW (VIsualizzazione Esami Web) Regolamentazione accesso Pagina 1 di 7 Indice Generalità e regolamentazione accesso... 3 Profilo di accesso...

Dettagli

Procedura automatizzata per la gestione del prestito - FLUXUS

Procedura automatizzata per la gestione del prestito - FLUXUS Procedura automatizzata per la gestione del prestito - FLUXUS corso di formazione per il personale dell Università e degli Enti convenzionati con il Servizio Catalogo Unico TRATTAMENTO DEI DATI PERSONALI

Dettagli

A cura di: Dott. Ing. Elisabetta Visciotti. e.visciotti@gmail.com

A cura di: Dott. Ing. Elisabetta Visciotti. e.visciotti@gmail.com A cura di: Dott. Ing. Elisabetta Visciotti e.visciotti@gmail.com Il termine generico rete (network) definisce un insieme di entità (oggetti, persone, ecc.) interconnesse le une alle altre. Una rete permette

Dettagli

Base Dati Introduzione

Base Dati Introduzione Università di Cassino Facoltà di Ingegneria Modulo di Alfabetizzazione Informatica Base Dati Introduzione Si ringrazia l ing. Francesco Colace dell Università di Salerno Gli archivi costituiscono una memoria

Dettagli

SDD System design document

SDD System design document UNIVERSITA DEGLI STUDI DI PALERMO FACOLTA DI INGEGNERIA CORSO DI LAUREA IN INGEGNERIA INFORMATICA TESINA DI INGEGNERIA DEL SOFTWARE Progetto DocS (Documents Sharing) http://www.magsoft.it/progettodocs

Dettagli

Active Directory. Installatore LAN. Progetto per le classi V del corso di Informatica

Active Directory. Installatore LAN. Progetto per le classi V del corso di Informatica Installatore LAN Progetto per le classi V del corso di Informatica Active Directory 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 Agli albori delle reti...... nelle prime LAN era facile individuare

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

OGGETTO DELLA FORNITURA...4

OGGETTO DELLA FORNITURA...4 Gara d appalto per la fornitura di licenze software e servizi per la realizzazione del progetto di Identity and Access Management in Cassa Depositi e Prestiti S.p.A. CAPITOLATO TECNICO Indice 1 GENERALITÀ...3

Dettagli

Progetto e realizzazione di un'architettura di gestione per dati personali e autenticazione

Progetto e realizzazione di un'architettura di gestione per dati personali e autenticazione UNIVERSITÀ DEGLI STUDI DI MODENA E REGGIO EMILIA Facoltà di Ingegneria - Sede di Modena Corso di Laurea Specialistica in Ingegneria Informatica Progetto e realizzazione di un'architettura di gestione per

Dettagli

U.O.C. FACILITY MANAGEMENT UFFICIO PRIVACY OGGETTO: Vademecum per gli Incaricati dei Trattamenti.

U.O.C. FACILITY MANAGEMENT UFFICIO PRIVACY OGGETTO: Vademecum per gli Incaricati dei Trattamenti. Servizio Sanitario Nazionale Regione Siciliana VIA MAZZINI, 1 91100 TRAPANI TEL.(0923) 805111 - FAX (0923) 873745 Codice Fiscale P. IVA 02363280815 U.O.C. FACILITY MANAGEMENT UFFICIO PRIVACY OGGETTO: Vademecum

Dettagli

il software disponibile in CLOUD COMPUTING... un salto nel futuro, con i fatti.

il software disponibile in CLOUD COMPUTING... un salto nel futuro, con i fatti. il software disponibile in CLOUD COMPUTING... un salto nel futuro, con i fatti. DESCRIZIONE DEL SERVIZIO SHERPAWEB IN CLOUD COMPUTING Esakon per occuparsi al meglio di ICT (Information Communications Technology,

Dettagli

Corso di Web programming Modulo T3 A2 - Web server

Corso di Web programming Modulo T3 A2 - Web server Corso di Web programming Modulo T3 A2 - Web server 1 Prerequisiti Pagine statiche e dinamiche Pagine HTML Server e client Cenni ai database e all SQL 2 1 Introduzione In questa Unità si illustra il concetto

Dettagli

Il Provvedimento del Garante

Il Provvedimento del Garante Il Provvedimento del Garante Il provvedimento del Garante per la Protezione dei dati personali relativo agli Amministratori di Sistema (AdS) Misure e accorgimenti prescritti ai titolari dei trattamenti

Dettagli

Introduzione alla Business Intelligence. E-mail: infobusiness@zucchetti.it

Introduzione alla Business Intelligence. E-mail: infobusiness@zucchetti.it Introduzione alla Business Intelligence E-mail: infobusiness@zucchetti.it Introduzione alla Business Intelligence Introduzione Definizione di Business Intelligence: insieme di processi per raccogliere

Dettagli

DD - Design Document

DD - Design Document Politecnico di Milano Progetto di Ingegneria del Software 2 DD - Design Document Autori: Claudia Foglieni Giovanni Matteo Fumarola Massimo Maggi Professori: Elisabetta Di Nitto Raffaela Mirandola 1 gennaio

Dettagli

Solution For Electronic Data Interchange. EDIJSuite. La soluzione per l interscambio dei dati in formato elettronico

Solution For Electronic Data Interchange. EDIJSuite. La soluzione per l interscambio dei dati in formato elettronico Solution For Electronic Data Interchange EDIJSuite La soluzione per l interscambio dei dati in formato elettronico Release 1.4 del 20.12.2013 - ST COMPANY SRL EDIJSuite La soluzione per l interscambio

Dettagli

Corso di Access. Prerequisiti. Modulo L2A (Access) 1.1 Concetti di base. Utilizzo elementare del computer Concetti fondamentali di basi di dati

Corso di Access. Prerequisiti. Modulo L2A (Access) 1.1 Concetti di base. Utilizzo elementare del computer Concetti fondamentali di basi di dati Corso di Access Modulo L2A (Access) 1.1 Concetti di base 1 Prerequisiti Utilizzo elementare del computer Concetti fondamentali di basi di dati 2 1 Introduzione Un ambiente DBMS è un applicazione che consente

Dettagli

Il Documento Programmatico sulla Sicurezza in base Normativa sulla privacy applicabile agli studi professionali (D. Lgs 196/03)

Il Documento Programmatico sulla Sicurezza in base Normativa sulla privacy applicabile agli studi professionali (D. Lgs 196/03) Il Documento Programmatico sulla Sicurezza in base Normativa sulla privacy applicabile agli studi professionali (D. Lgs 196/03) A cura di Gianfranco Gargani A seguito delle diverse richieste degli iscritti

Dettagli

U.S.R. Decreto n. 4489 IL RETTORE. lo Statuto di Ateneo;

U.S.R. Decreto n. 4489 IL RETTORE. lo Statuto di Ateneo; U.S.R. Decreto n. 4489 IL RETTORE VISTO VISTA lo Statuto di Ateneo; la delibera n. 51 del 13.12.2010 con la quale il Senato Accademico ha approvato il Regolamento per l utilizzo del servizio di Posta elettronica

Dettagli

Le informazioni contenute nel sito sono prodotte da WEB-X, se non diversamente indicato.

Le informazioni contenute nel sito sono prodotte da WEB-X, se non diversamente indicato. Disclaimer L accesso, la consultazione e l utilizzo delle pagine del presente sito web di WEB-X comportano l accettazione, da parte dell utente (di seguito l Utente ), del contenuto del presente Disclaimer.

Dettagli

Sistemi Informativi e Basi di Dati

Sistemi Informativi e Basi di Dati Sistemi Informativi e Basi di Dati Laurea Specialistica in Tecnologie di Analisi degli Impatti Ecotossicologici Docente: Francesco Geri Dipartimento di Scienze Ambientali G. Sarfatti Via P.A. Mattioli

Dettagli

L archivio di impresa

L archivio di impresa L archivio di impresa Mariella Guercio Università degli studi di Urbino m.guercio@mclink.it Politecnico di Torino, 25 novembre 2011 premessa L archivistica è una disciplina della complessità, aperta, basata

Dettagli

Introduzione alle basi di dati (prima parte)

Introduzione alle basi di dati (prima parte) Introduzione alle basi di dati (prima parte) Università degli Studi di Salerno Corso di Laurea in Scienze della Comunicazione Informatica generale (matr. Dispari) Docente: Angela Peduto A.A. 2007/2008

Dettagli

Data Base. Prof. Filippo TROTTA

Data Base. Prof. Filippo TROTTA Data Base Definizione di DataBase Un Database può essere definito come un insieme di informazioni strettamente correlate, memorizzate su un supporto di memoria di massa, costituenti un tutt uno, che possono

Dettagli

Il ROI del consolidamento dei Server

Il ROI del consolidamento dei Server Il ROI del consolidamento dei Server Sul lungo periodo, un attività di consolidamento dei server è in grado di far scendere i costi IT in modo significativo. Con meno server, le aziende saranno in grado

Dettagli

TECNICO SUPERIORE PER I SISTEMI E LE TECNOLOGIE INFORMATICHE

TECNICO SUPERIORE PER I SISTEMI E LE TECNOLOGIE INFORMATICHE ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE I.C.T. Information and Communication Technology TECNICO SUPERIORE PER I SISTEMI E LE TECNOLOGIE INFORMATICHE STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI

Dettagli

La qualificazione di un back-office GESTIONE DEL PERSONALE

La qualificazione di un back-office GESTIONE DEL PERSONALE La qualificazione di un back-office GESTIONE DEL PERSONALE Qualificazione dei prodotti di back-office Ambito Prodotti di back-office Percorsi di qualificazione 1 Cliente Redatto da Verificato da Approvato

Dettagli

Alessandro Bottaioli Responsabile Tecnico Progetti InFarma. Pieralberto Nati Responsabile progetto FrontEnd Studiofarma

Alessandro Bottaioli Responsabile Tecnico Progetti InFarma. Pieralberto Nati Responsabile progetto FrontEnd Studiofarma Alessandro Bottaioli Responsabile Tecnico Progetti InFarma Pieralberto Nati Responsabile progetto FrontEnd Studiofarma COME SIAMO ARRIVATI QUI C era una volta la signorina che rispondeva al telefono finalmente

Dettagli