Progetto di gestione dell Identità in un sistema di Identity and Access Management di Ateneo

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Progetto di gestione dell Identità in un sistema di Identity and Access Management di Ateneo"

Transcript

1 Università degli studi di Parma Facoltà di Scienze Matematiche Fisiche Naturali Corso di Laurea in Informatica Tesi di Laurea in Basi di Dati Progetto di gestione dell Identità in un sistema di Identity and Access Management di Ateneo Relatore Chiar.mo Prof. Roberto Alfieri Candidato Francesco Beccari Corelatore Dott. Ing. Marco Panella Anno Accademico 2008/2009

2 Indice 1 Obbiettivo 3 2 Introduzione IAM Identità e ciclo di vita delle Identità Identità Ciclo di vita delle Identità Implementare un server IAM LDAP Database e DBMS Vincoli progettuali Il contesto Fonti: situazione attuale Identità: situazione attuale Risorse disponibili agli utenti Attuale gestione delle identità e degli accessi Database Problematiche della gestione attuale Sicurezza, coerenza e affidabilità Progetto Progetto logico Architettura generale Fonti DBMS scelto Database unificato La gestione delle figure esterne all Università Sicurezza nel trattamento dei dati Identità unica e ciclo di vita dell identità Dati da replicare sul server LDAP

3 5 Conclusioni Sviluppi futuri A Glossario 59 B Dump MySQL 60 C Istruzioni per importare il database dallo script 74 2

4 Capitolo 1 Obbiettivo L obbiettivo di questa tesi è lo studio della gestione delle Identità in un sistema di Identity and Access Management di Ateneo. Questa tesi è parte costituente dello studio intero di un progetto di Identity and Access Management dell Università di Parma, ma ne approfondisce appunto solo l aspetto relativo alla gestione delle Identità. L obbiettivo in sintesi di tale progetto è quello di uniformare gli accessi ai servizi offerti dall Università di Parma, in modo da evitare il proliferare di account diversi per ogni funzionalità offerta, semplificando notevolmente la vita agli utenti che dei servizi ne fanno uso ogni giorno. Per Identity and Access Management si intende (a grandi linee) un sistema hardware e software che gestisce gli accessi (ovvero la possibilità di entrare o meno e con quali privilegi) a un sistema informativo e in modo particolare ai servizi che tale sistema offre. Si dovrà arrivare ad una situazione nella quale ogni utente sarà presente una ed una sola volta nel sistema (diventando quindi a tutti gli effetti una identità digitale) e con tali credenziali (sempre le stesse) potrà accedere a ogni servizio (secondo le possibilità che i sui ruoli all interno dell universitá gli consentono). Quindi in questa tesi verrà posta l attenzione solamente sulle problematiche dell Identity Management, tralasciando invece l Access Management. 3

5 Capitolo 2 Introduzione In questo capitolo verranno introdotti, dal punto di vista teorico, tutti gli aspetti analizzati al momento del progetto, ovvero tutti quei principi fondamentali dell Identity Management (e quelli più significativi dell Access Management). 2.1 IAM Il problema del riconoscimento dell utente e dell attribuzione dei relativi permessi è un problema tipico di tutte quelle situazioni in cui vengono forniti particolari servizi informatici (servizi WEB, servizi di accesso a Internet, servizi di accesso a terminali Linux e Windows, posta elettronica,...) che richiedano quindi un autenticazione e autorizzazione. Ma cosa si intende per autenticazione ed autorizzazione? L Autenticazione è il processo che verifica l identità ovvero risponde alla domada: l utente è chi dice di essere? L Autorizzazione invece è il processo che consente l accesso alle risorse solamente a coloro che hanno i diritti (in base al loro ruolo) di usarle. Queste problematiche sono gestite dall Identity and Access Management che è l intero processo (applicazione di policy appropriate ed impiego di strumenti tecnologici) volto a gestire le informazioni riguardanti le identità degli utenti e controllarne l accesso alle risorse aziendali. Esistono due situazioni estreme a tale problematica [7]: ogni applicazione (fornitrice del servizio) gestisce gli accessi e le autorizzazioni ai propri servizi in modo autonomo centralizzazione degli accessi e delle autorizzazioni 4

6 Nella prima situazione ad ogni applicazione che gestisce un servizio compete inoltre tutto il sistema di management degli accessi e delle identità. Figura 2.1: applicazioni Sistema di gestione degli accessi e delle autorizzazioni lasciato alle Ad ogni credenziale corrisponde un insieme di permessi che l utente possiede o meno all interno dei vari servizi. In questo caso l utente ha credenziali diverse per applicazioni diverse pur rivestendo lo stesso ruolo e diverse per la stessa applicazione se riveste più ruoli contemporaneamente. Le problematiche più evidenti che nascono da una soluzione di questo tipo sono: la difficile gestione delle password la frammentazione delle credenziali aumenta la possibilità di rischio di permessi concessi erroneamente maggior insicurezza delle credenziali e quindi maggior vulnerabilità delle applicazioni maggior difficoltà nell aggiungere nuovi servizi o modificare privilegi che possono avere dei ruoli 5

7 Questo schema è stato sostituito successivamente dall implementazione del sistema in cui ogni utente ha un identificativo personale ed il sistema conosce, tramite il supporto di una apposita base di dati, la mappa dei ruoli ricoperti da ciascun utente. Questa soluzione razionalizza e gestisce le procedure di autenticazione e autorizzazione tra un utente e i servizi forniti dalla sua organizzazione; in questo ambiente, la funzione di attribuzione dei permessi dell applicazione viene sviluppata prendendo a riferimento la base dei dati dei ruoli: nel momento in cui l utente si collega e si autentica vengono estrapolati i ruoli registrati per il suo identificativo; questi ruoli vengono utilizzati per filtrare gli accessi oppure, per ciascun ruolo, vengono assegnati un insieme di privilegi che, uniti, garantiscono l accesso alle singole caratteristiche. Quindi il tutto diviene centralizzato in un unico sistema (indicativamente composto da un unico Database e da un sistema LDAP) detto sistema IAM (o server IAM), al quale le applicazioni si interfacciano in modo trasparente, e che quindi gestisce gli accessi, le autorizzazioni al sistema e in modo ottimale le gestione delle Identità. Questo sistema IAM gestisce indubbiamente anche l Identità (come vedremo in seguito), e tale gestione diviene nettamente semplificata da parte del sistema, garantendo inoltre benefici che dalla precedente situazione non emergono. Figura 2.2: Sistema di gestione degli accessi e delle autorizzazioni centralizzato 6

8 Quindi quali sono i passi, in generale, da compiere per giungere a una situazione di questo tipo? 1 analizzare i Database (ovvero le varie fonti da cui provendono i dati) esistenti e vedere quali sono autoritativi decidere quali informazioni prendere, mantenere ed eventualmente aggiungere consolidare (una persona può essere presente in più fonti) per creare quella che chiamiamo identità digitale 2 tenere aggiornato automaticamente il database unificato Si tratta quindi di centralizzare (dove necessario) le fonti in modo tale da creare quelle identità (e quindi i loro privilegi) che dovranno accedere ai servizi offerti. I benefici ottenuti dal sistema dopo il consolidamento dell identità sono molteplici: i decision makers possono attivare cambiamenti più velocemente (per esempio aggiungere un nuovo servizio, oppure modificare i privilegi di accesso ad un gruppo di servizi) l evoluzione dei requisiti si riflette nei cambiamenti che devono essere fatti solo in un posto: il sistema IAM (e non più in tutti i servizi offerti) secondo EduCause 3 i costi di implementazione di nuovi servizi sono ridotti del 30 per cento le decisioni prese si applicano in un punto e si vedono i risultati e le conseguenze delle decisioni stesse il logging è consolidato pertanto si possono applicare regole di privacy, di conservazione dei dati di auditing, si possono fare dei report, si monitora la sicurezza in modo efficace eliminato il problema del Deprovisioning (disattivazione) relativo alla gestione delle identità in sistemi disgiunti ridotto il numero di credenziali da conoscere da parte dell utente 1 Per maggiori dettagli consultare [5] 2 Questo è un passo cruciale dell Identity Management 3 Consultare per maggiori informazioni 7

9 l organizzazione può modificare più velocemente i diritti di accesso basandosi sui ruoli nel processo di garantire che una persona è quello che dice di essere l istituzione incrementa il suo livello di riservatezza Il progetto, di cui questa tesi è come detto in precedenza lo studio di una parte, riguarda l Università di Parma che è proprio una situazione in cui il problema della gestione dell autenticazione e degli accessi è ancora lasciata (in maggior parte) alle varie applicazioni che gestiscono i servizi offerti. Inoltre la gestione dell Identità, allo stato attuale, ha molti difetti ed è ben lontana dalla situazione ideale con l implementazione di un server IAM. 8

10 2.2 Identità e ciclo di vita delle Identità L Identity Management è quel processo, parte costituente dell Identity and Access Management, che si occupa dello studio e della gestione dell Identità e soprattutto del ciclo di vita dell Identità. In questi paragrafi analizzerò questi aspetti cruciali Identità Per Identità si intende l entità unica che accede al sistema e che deve essere riconosciuta e alla quale possono essere associati diversi ruoli; quindi è l insieme delle informazioni che caratterizzano un utente ovvero quelle informazioni relative alla identità e ai diversi ruoli e/o attributi che questo può avere. Riassumendo un identità consiste in: attributi, ovvero le informazioni specifiche di ogni utente distinguibili in: attributi anagrafici (ad es. cognome, nome, data di nascita...) necessari per una corretta identificazione dell utente attributi riguardanti il ruolo (o i ruoli ricoperti) all interno del sistema (ad es. per gli studenti potrebbe interessare il corso di laurea, per i docenti il dipartimento di afferenza) attributi necessari per l accesso alle risorse (ad es. username e password) detti anche credenziali ruoli, ovvero funzioni che gli utenti ricoprono nel sistema (ad es. studenti, docenti e incarichi dinamici 4 ) ai quali derivano dei privilegi 5 Come si può facilmente intuire gli elementi costitutivi di un identità sono profondamente legati tra di loro: avere dei ruoli all interno di un sistema comporta inevitabilmente privilegi specifici nell accesso alle risorse e quindi attributi specifici necessari per i ruoli ricoperti. Tornando alla definizione data in precedenza di identità ha un certo rilievo il termine unica, che sta a significare che una persona non può essere presente nel sistema se non solo sotto forma di una sola identità. 4 Per quel che riguarda una situzione universitaria quando ad esempio si creano dei gruppi di lavoro legati ad un progetto 5 Ovvero le possibilità di accedere alle risorse che il sistema mette a disposizione (ad es. la possibilità di aggiungere nuovi corsi da parte di un docente oppure di iscriversi a esami da parte degli studenti) 9

11 Figura 2.3: Identità: attributi, ruoli e privilegi La non univocità comporterebbe da parte dell utente più account (quindi più credenziali) ma soprattutto da parte del sistema comporterebbe una disastrosa gestione delle informazioni riguardanti gli utenti in termini soprattutto di coerenza dei dati (ad es. le modifiche apportate ad una identità dovrebbero essere propagate a tutte le altre di quell utente). Diviene quindi fondamentale trovare un gruppo di attributi che da soli possano identificare senza ambiguità ogni identità, in modo da potersi riferire a tale identità sempre attraverso tali attributi detti chiave Ciclo di vita delle Identità Un identità una volta entrata nel sistema non rimane immutata per sempre, ma può, ed in un sistema come quello universitario molto rapidamente, subire dei cambiamenti; Difatti le operazioni che si possono fare sono: creazione di nuovi utenti (assegnazione credenziali) modifiche delle credenziali (quello cioè che serve all utente per autenticarsi all interno del sistema) 10

12 Figura 2.4: Ciclo di vita dell identità modifiche degli attributi a causa di promozioni, trasferimenti o in generale cambio di ruolo cancellazione account deve essere fornito un servizio di recupero password smarrita Tutte queste operazioni sono un nodo cruciale dello IAM, e in particolar modo del Identity LifeCycle Management. Quindi la gestione del ciclo di vita delle identità comprende i processi e le tecnologie che consentono l implementazione, l annullamento dell implementazione, la gestione e la sincronizzazione di identità digitali e conformi ai criteri governativi. La riuscita della gestione di identità e accessi si basa soprattutto sull efficienza della gestione del ciclo di vita delle identità digitali [6]. I servizi di gestione del ciclo di vita delle identità consentono la creazione di identità di protezione, la gestione degli attributi, la sincronizzazione, l aggregazione e l eliminazione. 11

13 Inoltre, tali azioni devono essere eseguite in modo protetto con un itinerario di controllo completo. Esistono tre prospettive dalle quali possiamo analizzare il processo di gestione dell Identità[9]: paradigma rivolto all Identità (The pure identity paradigm): creazione, gestione e cancellazione delle identità senza considerare gli accessi alle risorse paradigma rivolto all accesso alle risorse (The user access paradigm): ad esempio una smart card usata da un utente per accedere a dei servizi paradigma rivolto alle risorse (The service paradigm) The pure identity paradigm Un modello generale di Identità può essere costruito da un ridotto insieme di principi assiomatici; ad esempio tutte le identità in una data situazione sono uniche e distinguibili. Un modello assiomatico di questo tipo può essere considerato come identità pura, nel senso che tale modello non è vincolato dal contesto nel quale è applicato. Un pure identity model non è strettamente legato con la semantica degli attributi delle identità e l Identity management può essere definito come un insieme di operazioni su un modello astratto dell Identità. In pratica, identity management è usato per esprimere come l informazione dell identità deve essere arricchita e riconciliata tra diversi modelli. The user access paradigm L Identity management in questo paradigma può integrarsi in un sistema di processi business, politiche e tecnologie che facilitano l organizzazione a controllare gli accessi alle risorse. Rappresenta una categoria di soluzioni nelle quali gli amministratori di sistema si impiegano verso la gestione dell autenticazione degli utenti, diritti di accesso e le restrizioni, i profili delgli account, le passwords, e tutti gli altri attributi riguardanti i ruoli in relazione alle applicazioni (ovvero ai privilegi). The service paradigm In questo paradigma, nel quale le organizzazioni evolvono i loro sistemi nel mondo di servizi convergenti, l ambito dell identity management diviene più ampio e la sua applicazione nettamente più critica. Difatti include tutte le risorse della organizzazione utilizzate per fornire servizi online. Perciò può includere apparati, strumenti di rete, server, applicazioni varie. 12

14 2.3 Implementare un server IAM Nel paragrafo 2.1 si è parlato di server IAM in linea teorica, descrivendo cos è e a cosa serve, vediamo ora e com è possibile implementarlo realmente e attraverso quali strumenti software. Ricordandoci che un server IAM è un sistema che permette di gestire le identità degli utenti in un unico punto centralizzato, ed al quale si rivolgono le risorse e i servizi (offerti dal sistema) che fanno uso di queste informazioni, ad esempio per gestire autenticazione e autorizzazione. Quali sono, in sintesi, le caratteristiche che deve avere un server IAM? deve memorizzare e mantenere grandi quantità di informazioni deve essere affidabile, ovvero deve garantire che, anche in caso di malfunzionamenti, guasti o incidenti, non vengano perse le informazioni memorizzate deve risulare sicuro, quindi deve avere una serie di meccanismi per assicurare che non possa essere compromesso e che i dati mantenuti non possano essere acceduti da persone non autorizzate deve essere indubbiamente performante nelle operazioni di lettura, poiché costituiscono la maggior parte di operazioni che verrano effettuate su di esso deve essere possibile interfacciarlo, in modo relativamente semplice, con le tecnologie di accesso che leggono le informazioni memorizzate, e con procedure automatiche per l inserimento dei dati provenienti dalle fonti Esistono principalmente due strumenti che possiedono le precedenti caratteristiche: LDAP oppure i DBMS. Nei successivi paragrafi vengono descritti entrambi e, come si vedrà, sarà possibile utilizzarli singolarmente per implementare un server IAM, ma una buona soluzione, come si potrà vedere nel progetto può essere quella di utilizzarli entrambi, in modo congiunto, per sfruttarne al meglio le caratteristiche LDAP LDAP (Lightweight Directory Access Protocol) è sostanzialmente un protocollo di gestione e accesso a directory service. Un directory service (servizio di directory) è utilizzato per associare nomi ad oggetti, dove ogni oggetto è caratterizzato da una serie di attributi costituiti da una coppia nome - insieme di valori. 13

15 I directory service sono ottimizzati per effettuare ricerche di oggetti, ricerche che possono avvenire in base al nome dell oggetto, ma anche per il valore di un dato attributo. In genere gli oggetti di un directory service rappresentano un elemento dell ambiente in cui viene utilizzato il servizio, per esempio un utente, un computer, una stampante o una rete, ed ogni oggetto conterrà una serie di attributi che servono per descrivere ciò che rappresenta (per quello visto in precedenza un Identità nel nostro caso). Una directory è quindi un insieme di oggetti, e un directory service è un servizio che ha lo scopo di gestire gli oggetti di una directory ed effettuare ricerche su di essi. LDAP è strutturato attraverso uno schema costituito inoltre da attributi caratterizzanti il contenuto degli oggetti. Perché LDAP LDAP è un ottima soluzione, ha notevoli vantaggi, è sempre più diffuso e stà diventando ormai uno standard nella gestione centralizzata degli utenti. Per quanto riguarda le implementazioni di server LDAP, ne esistono diverse, fra quelle proprietarie ricordiamo DSEE (Directory Server Enterprise Edition) di SUN, edirectory di Novell e Active Directory di Microsoft, mentre le più diffuse implementazioni libere sono Fedora Directory Server, OpenDS, Apache DS e OpenLDAP Database e DBMS Database e DBMS: cosa sono e a cosa servono In informatica, il termine database, banca dati o base di dati, indica un archivio, strutturato in modo tale da consentire la gestione dei dati stessi (l inserimento, la ricerca, la cancellazione ed il loro aggiornamento) da parte di applicazioni software; in altre parole l insieme organizzato di dati utilizzati per il supporto allo svolgimento di attività [1]. Informalmente e impropriamente, la parola database viene spesso usata come abbreviazione di Database Management System (DBMS), che si riferisce invece a una vasta categoria di sistemi software che consentono la creazione e la manipolazione efficiente di database. Esiste una sottile, ma da non sottovalutare, differenza tra dati ed informazioni in informatica: i dati sono materiale informativo grezzo, non (ancora) elaborato, e memorizzato in un qualche modo; 14

16 al contrario l informazione viene costruita dai dati elaborati cognitivamente cioè trasformati in un qualche schema concettuale successivamente manipolabile e usabile per altri usi cognitivi [3]. L importanza che i dati (e quindi le informazioni) vengano gestiti nel modo più corretto, efficace ed efficente possibile è ovviamente fondamentale per una qualunque società, o in particolar modo per un Università: essi rappresentano il passato (mantenendo uno storico), il presente (la gestione attuale dei processi business si basa sulla corretta gestione delle informazioni) ed ovviamente il futuro (le scelte future dipendono anche dalla situazione attuale e passata). Panoramica tra i vari DBMS In questo paragrafo verrà proposta una carrellata tra quali siano oggi i DBMS presenti sul mercato al fine di scegliere quello più adatto al progetto. Questa non vuole essere una lista esaustiva e neppure un confronto completo tra le varie proposte ma una giusta premessa a quella che sarà la scelta finale [2]. Tutti i DBMS di cui parleremo sono di tipo relazionale 6. Ne esistono di tre categorie: sistemi chiusi o proprietari sistemi semi-aperti sistemi aperti Di queste categorie rispettivamente verrano prese in analisi i più importanti ovvero: Oracle MySQL PostGreSQL Licenze d uso Oracle propone al cliente una gamma di soluzioni molto ricca alla quale il cliente dovrà quindi scegliere tra le molte licenze a disposizione. Esistono tre categorie di licenze che Oracle offre: 6 Basato cioè sul concetto matematico di relazione 15

17 Modalità d uso: in questa categoria sono raccolte le licenze che limitano l uso che l utente può fare del software Oracle. Ci sono tre sotto-categorie: le licenze Full Use permettono all utente finale di utilizzare il software per qualsiasi tipo di applicazione la licenza ASFU (Application Specific Full Use) consente un utilizzo limitato destinato ad un Partner Oracle per una singola e specifica Applicazione allo scopo di rivendita ad un utente finale determinato. Permette all utente di utilizzare il software solo congiuntamente all applicazione con cui e stato venduto le licenze Embedded (ESL) consentono un utilizzo limitato destinate ad un Partner Oracle Solution Provider per la vendita di una soluzione in cui il software Oracle e appunto Embedded, ovvero inserito all interno nel pacchetto applicativo fornito dal Partner Tipologia: in questa categoria sono raccolte le licenze che si basano sul sistema dell utente finale. la licenza Named User Plus viene utilizzata negli ambienti dove il numero di utenti può essere identificato e contato la licenza Processor è una licenza che si applica su ogni singolo processore attuo a processare il software Oracle Scadenza della licenza: in questa categoria sono raccolte le licenze che pongono limiti sul tempo di utilizzo del software. Ci sono tre sotto-categorie: A tempo determinato, indeterminato e a tempo esteso. MySQL invece dispone di una doppia licenza. Affiancata alla GPL troviamo infatti la MySQL Commercial License. Questa permette di rilasciare le proprie modifiche con la licenza che si preferisce, senza alcun vincolo. Quindi il problema della doppia licenza coinvolge solamente chi scrive un software che si basa su MySQL. PostGreSQL è rilasciato con la BSD License la quale è considerata una delle licenze più permissive. Costi Riguardo ai costi dei servizi di Oracle, nel seguito riporteremo alcuni esempi (in dollari americani). 16

18 Oracle Database Standard Edition 15 mila dollari Oracle Database Enterprise Edition 40 mila dollari Suite Enterprise Edition 225 mila dollari Molte delle opzioni offerte da Oracle però richiedono un ulteriore spesa compresa tra i 3000 dollari e i dollari. Tutti questi prezzi sono relativi alla licenza Processor and Perpetual, questo significa che andranno applicati ad ogni singolo processore per una durata di tempo illimitata. In caso si voglia installare questi software su più macchine dunque sarà necessario pagare ripetutamente queste somme per ogni singolo processore. Nel 2005 Oracle ha rilasciato una versione gratuita chiamata Oracle Database 10g XE (Express Edition). XE, che si basa sul codice di Oracle Database 10g Release 2, consente a chiunque di provare a costo zero tutte le funzionalità presenti in Oracle Database 10g. La versione light di Oracle offre infatti gli stessi strumenti del fratello maggiore, dando la possibilità agli utenti di sviluppare applicazioni in ambiente Java,.NET e PHP, quindi particolarmente adatta allo svuluppo di applicativi WEB. Oracle XE utilizza al massimo 1 GB di memoria, gestisce una base di dati con una dimensione massima di 4 GB e permette l esecuzione di una sola istanza per sistema, gira sui sistemi operativi Windows e su una gran varietà di distribuzioni Linux. Ovviamente ne MySQL ne PostgreSQL presentano costi di licenze. Sicurezza Una delle problematiche maggiori dei software rilasciati senza sorgente, proprio come lo è Oracle, è proprio la sicurezza. Solo chi ha il sorgente può modificare il software al fine di risolvere eventuali bug. Nel caso di Oracle, si è definito un record di inefficienza quando furono segnalati bug critici da Alexander Kornbrust, CEO della tedesca Red-Database-Security Gmbh e solo dopo 650 giorni furono risolti e rilasciate le patch. Dalla Next Generation Security Software Ltd (Ngs), David Litchfield, uno dei bug hunter più prolifici nel campo dei database, ha dimostrato inoltre la non piena efficienza delle patch rilasciate da Oracle. Molti analisti hanno evidenziato come Oracle tenti di migliorare la sicurezza dei propri prodotti insistendo sulla via del security through obscurity ad oltranza, anche nei confronti dei propri clienti, senza disporre però di un piano di fondo per rendere i propri prodotti intrinsecamente sicuri. 17

19 Al contrario MySQL essendo un sistema aperto, e parzialmente libero, sfrutta la possibilità di analisi e rilascio di patch sia dalla community che segue lo sviluppo del codice sorgente del database sia dagli sviluppatori ufficiali. È garantita in questo modo un elevata disponibilità al rilascio di patch e questo contribuisce sicuramente ad un incremento totale della sicurezza del DBMS. A maggior ragione PostgreSQL essendo in continuo sviluppo da parte della ricerca universitaria di tutto il pianeta ha sicuramente dalla sua un gruppo di sviluppatori che si occupano di migliorare continuamente la sicurezza ed efficenza del DBMS. 18

20 Capitolo 3 Vincoli progettuali In questo capitolo si prenderanno in analisi tutti quei vincoli che sono stati da contorno fondamentale per la progettazione dell architettura; tali vincoli possono essere divisi in: il contesto in cui andrà a collocarsi il progetto l attuale gestione dell Identità, e di conseguenza le problematiche di tale situazione (ovvero la parte da modificare nel progetto) vincoli riguardanti la sicurezza, la coerenza e l affidabilità dei dati 3.1 Il contesto Vediamo, in questo paragrafo, il contesto nell università di Parma in cui il progetto del sistema IAM centralizzato viene applicato, cioè quelle parti che non vengono modificate dal progetto, ma alle quale esso si riferisce. In particolare vengono illustrate le fonti, ovvero da dove provengono le informazioni relative agli utenti e la gestione del ciclo di vita dell Identità Fonti: situazione attuale La situazione delle fonti dati attualmente è ben lontana dall essere una situazione con un unica fonte dati centralizzata. Difatti la gestione quotidiana di una struttura come può essere l Università di Parma si diversifica in alcuni settori, gestiti da diverse segreterie e in conseguenza diverse fonte dati. 19

21 Figura 3.1: Situazione attuale all Università di Parma Tali settori sono: gestione personale, ovvero: professori ordinari professori associati ricercatori Universitari dirigenti dirigenti a contratto non docenti collaboratori linguistici 20

22 personale esterno gestione professori a contratto e supplenti gestione borsisti e specializandi gestione future matricole e ditte esterne (fornitrici di tirocini o opportunità di lavoro) gestione studenti (inclusi master e dottorandi) gestione degli studenti esteri (erasmus) Le fonti dati presenti per la gestione del personale sono due: U-GOV (presso le varie presidenze di facoltà) che gestisce i professori a contratto e supplenti U-GOV Anagrafica che contiene tutti i dati del personale Inoltre sono presenti ulteriori due fonti dati per la gestione degli studenti: WebGISS per le future matricole, le ditte esterne e gli studenti esteri GISS per gli studenti (segreteria studenti), master e specializzandi (dal settore post-laurea) e dottorandi (dal serivizio borse e dottorandi) A questi vanno aggiunti le informazioni dei dipendenti ospedalieri che hanno accesso a servizi dell Università. Da tutte queste diversificate fonti, attraverso vari sistemi (invio di files DBF o txt) e procedure (php e perl principalmente), si inviano i dati ai Database e quindi al sistema LDAP (presenti presso il SITI) che permettono l accesso diversificato ai vari utenti che fanno richiesta dei serivizi. Non è presente nessun tipo di controllo sulle identità, quindi una persona potrebbe essere tranquillamente presente in più fonti e di conseguenza più volte nei Database e nel sistema. 21

23 3.1.2 Identità: situazione attuale Ruoli: privilegi diversi per le identità All interno di una qualunque situazione la diversificazione dei ruoli implica necessariamente la divisione dei doveri e dei diritti. In un ambiente Universitario, e nel caso specifico del sistema informativo e dei servizi che esso offre, questo di traduce in diversi privilegi che ogni ruolo possiede. Basti pensare per esempio cosa succederebbe se chiunque possa avere accesso (anche in scrittura) a fonti dati riguardanti i corsi di laurea o ancora peggio la gestione degli stipendi del personale. Distinguere e formalizzare il più possibile i ruoli che avranno accesso al sistema aiuta quindi il compito di poterli gestire nel migliore dei modi. Abbiamo perciò ruoli diversi: studenti: persone iscritte ad uno dei corsi che l Ateneo organizza per il conseguimento di un titolo future matricole (coloro che ad esempio non sono riusciti ad entrare in corsi a numero chiuso) personale strutturato (docenti e i non docenti a tempo indeterminato) ditte esterne (fornitrici di tirocini) professori a contratto tutor aziendali studenti esterni all Università (ad esempio studenti Erasmus) Quelli elencati sono (a grandi linee) i ruoli presenti. L elenco non è del tutto esaustivo perché non comprende (almeno in modo diretto) tutti quei casi misti ovvero di persone che ricoprono contemporaneamente più ruoli (ad esempio il caso più semplice di studenti che svolgono anche dei servizi didattici). Ciclo di vita dell Identità: situazione attuale Vediamo ora come viene gestito allo stato attuale il ciclo di vita dell Identità, per ogni ruolo: studenti: 22

Guida Compilazione Piani di Studio on-line

Guida Compilazione Piani di Studio on-line Guida Compilazione Piani di Studio on-line SIA (Sistemi Informativi d Ateneo) Visualizzazione e presentazione piani di studio ordinamento 509 e 270 Università della Calabria (Unità organizzativa complessa-

Dettagli

Telerilevamento e GIS Prof. Ing. Giuseppe Mussumeci

Telerilevamento e GIS Prof. Ing. Giuseppe Mussumeci Corso di Laurea Magistrale in Ingegneria per l Ambiente e il Territorio A.A. 2014-2015 Telerilevamento e GIS Prof. Ing. Giuseppe Mussumeci Strutture di dati: DB e DBMS DATO E INFORMAZIONE Dato: insieme

Dettagli

Brochure Internet. Versione 2010.1 The Keyrules Company s.r.l. Pagina 2 di 8

Brochure Internet. Versione 2010.1 The Keyrules Company s.r.l. Pagina 2 di 8 Ogni organizzazione possiede un sistema di regole che la caratterizzano e che ne assicurano il funzionamento. Le regole sono l insieme coordinato delle norme che stabiliscono come deve o dovrebbe funzionare

Dettagli

Il database management system Access

Il database management system Access Il database management system Access Corso di autoistruzione http://www.manualipc.it/manuali/ corso/manuali.php? idcap=00&idman=17&size=12&sid= INTRODUZIONE Il concetto di base di dati, database o archivio

Dettagli

Software per Helpdesk

Software per Helpdesk Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella

Dettagli

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di

Dettagli

LA PRIVACY POLICY DI WEDDINGART

LA PRIVACY POLICY DI WEDDINGART LA PRIVACY POLICY DI WEDDINGART PERCHÈ QUESTA PAGINA? In questa pagina si descrivono le modalità di gestione del sito www.weddingart.it (creato da Sabdesign s.n.c. di seguito Sabdesign ) in riferimento

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

CORSO ACCESS PARTE II. Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?)

CORSO ACCESS PARTE II. Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?) Ambiente Access La Guida di Access Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?) Guida in linea Guida rapida Assistente di Office indicazioni

Dettagli

lem logic enterprise manager

lem logic enterprise manager logic enterprise manager lem lem Logic Enterprise Manager Grazie all esperienza decennale in sistemi gestionali, Logic offre una soluzione modulare altamente configurabile pensata per la gestione delle

Dettagli

Database. Si ringrazia Marco Bertini per le slides

Database. Si ringrazia Marco Bertini per le slides Database Si ringrazia Marco Bertini per le slides Obiettivo Concetti base dati e informazioni cos è un database terminologia Modelli organizzativi flat file database relazionali Principi e linee guida

Dettagli

Progettazione di una base di dati Ufficio della Motorizzazione

Progettazione di una base di dati Ufficio della Motorizzazione Corso di Gestione dell Informazione Studenti NON frequentanti A.A. 2008/2009 1 Scopo del progetto Progettazione di una base di dati Ufficio della Motorizzazione Si vuole realizzare un applicazione base

Dettagli

Progettaz. e sviluppo Data Base

Progettaz. e sviluppo Data Base Progettaz. e sviluppo Data Base! Introduzione ai Database! Tipologie di DB (gerarchici, reticolari, relazionali, oodb) Introduzione ai database Cos è un Database Cos e un Data Base Management System (DBMS)

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

Base di dati e sistemi informativi

Base di dati e sistemi informativi Base di dati e sistemi informativi Una base di dati è un insieme organizzato di dati opportunamente strutturato per lo svolgimento di determinate attività La base di dati è un elemento fondamentale per

Dettagli

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale La soluzione modulare di gestione del Sistema Qualità Aziendale I MODULI Q.A.T. - Gestione clienti / fornitori - Gestione strumenti di misura - Gestione verifiche ispettive - Gestione documentazione del

Dettagli

SDD System design document

SDD System design document UNIVERSITA DEGLI STUDI DI PALERMO FACOLTA DI INGEGNERIA CORSO DI LAUREA IN INGEGNERIA INFORMATICA TESINA DI INGEGNERIA DEL SOFTWARE Progetto DocS (Documents Sharing) http://www.magsoft.it/progettodocs

Dettagli

Sistemi centralizzati e distribuiti

Sistemi centralizzati e distribuiti Sistemi centralizzati e distribuiti In relazione al luogo dove è posta fisicamente la base di dati I sistemi informativi, sulla base del luogo dove il DB è realmente dislocato, si possono suddividere in:

Dettagli

SOMMARIO. 2003 Gruppo 4 - All right reserved 1

SOMMARIO. 2003 Gruppo 4 - All right reserved 1 SOMMARIO STUDIO DEL DOMINIO DI APPLICAZIONE...2 Introduzione...2 Overview del sistema...2 Specificità del progetto 2...2 Utente generico...3 Studente...3 Docente...3 Amministratore di sistema...3 GLOSSARIO...4

Dettagli

Introduzione Ai Data Bases. Prof. Francesco Accarino IIS Altiero Spinelli Via Leopardi 132 Sesto San giovanni

Introduzione Ai Data Bases. Prof. Francesco Accarino IIS Altiero Spinelli Via Leopardi 132 Sesto San giovanni Introduzione Ai Data Bases Prof. Francesco Accarino IIS Altiero Spinelli Via Leopardi 132 Sesto San giovanni I Limiti Degli Archivi E Il Loro Superamento Le tecniche di gestione delle basi di dati nascono

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.8) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio.

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.8) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio. Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.8) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Copyright Tutte le software house tutelano il loro diritto a impedire

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.

Dettagli

Procedura automatizzata per la gestione del prestito - FLUXUS

Procedura automatizzata per la gestione del prestito - FLUXUS Procedura automatizzata per la gestione del prestito - FLUXUS corso di formazione per il personale dell Università e degli Enti convenzionati con il Servizio Catalogo Unico TRATTAMENTO DEI DATI PERSONALI

Dettagli

SOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO

SOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO SOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO Descrizione Nell ambito della rilevazione dei costi, Solari con l ambiente Start propone Time&Cost, una applicazione che contribuisce a fornire

Dettagli

A tal fine il presente documento si compone di tre distinte sezioni:

A tal fine il presente documento si compone di tre distinte sezioni: Guida on-line all adempimento Questa guida vuole essere un supporto per le pubbliche amministrazioni, nella compilazione e nella successiva pubblicazione dei dati riguardanti i dirigenti sui siti istituzionali

Dettagli

BASI DI DATI per la gestione dell informazione. Angelo Chianese Vincenzo Moscato Antonio Picariello Lucio Sansone

BASI DI DATI per la gestione dell informazione. Angelo Chianese Vincenzo Moscato Antonio Picariello Lucio Sansone BASI DI DATI per la gestione dell informazione Angelo Chianese Vincenzo Moscato Antonio Picariello Lucio Sansone Libro di Testo 22 Chianese, Moscato, Picariello e Sansone BASI DI DATI per la Gestione dell

Dettagli

1. BASI DI DATI: GENERALITÀ

1. BASI DI DATI: GENERALITÀ 1. BASI DI DATI: GENERALITÀ BASE DI DATI (DATABASE, DB) Raccolta di informazioni o dati strutturati, correlati tra loro in modo da risultare fruibili in maniera ottimale. Una base di dati è usualmente

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

2.0 Gli archivi. 2.1 Inserire gli archivi. 2.2 Archivio Clienti, Fornitori, Materiali, Noleggi ed Altri Costi. Impresa Edile Guida all uso

2.0 Gli archivi. 2.1 Inserire gli archivi. 2.2 Archivio Clienti, Fornitori, Materiali, Noleggi ed Altri Costi. Impresa Edile Guida all uso 2.0 Gli archivi All interno della sezione archivi sono inserite le anagrafiche. In pratica si stratta di tutti quei dati che ricorreranno costantemente all interno dei documenti. 2.1 Inserire gli archivi

Dettagli

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Funzioni di Esportazione Importazione 1 Indice AIRONE GESTIONE RIFIUTI... 1 FUNZIONI DI ESPORTAZIONE E IMPORTAZIONE... 1 INDICE...

Dettagli

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Il servizio di registrazione contabile che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Chi siamo Imprese giovani e dinamiche ITCluster nasce a Torino

Dettagli

Faber System è certificata WAM School

Faber System è certificata WAM School Faber System è certificata WAM School Servizio/soluzione completa per la gestione digitale dei documenti nella Scuola e nell Università pubblica e privata A norma di legge WAM School è sviluppato con tecnologie

Dettagli

La Metodologia adottata nel Corso

La Metodologia adottata nel Corso La Metodologia adottata nel Corso 1 Mission Statement + Glossario + Lista Funzionalià 3 Descrizione 6 Funzionalità 2 Schema 4 Schema 5 concettuale Logico EA Relazionale Codice Transazioni In PL/SQL Schema

Dettagli

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico MANUALE MOODLE STUDENTI Accesso al Materiale Didattico 1 INDICE 1. INTRODUZIONE ALLA PIATTAFORMA MOODLE... 3 1.1. Corso Moodle... 4 2. ACCESSO ALLA PIATTAFORMA... 7 2.1. Accesso diretto alla piattaforma...

Dettagli

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda Fa quadrato attorno alla tua azienda Soluzioni software per L archiviazione elettronica dei documenti Perché scegliere Q Archiviazione Elettronica dei Documenti? Tale applicativo si pone come obbiettivo

Dettagli

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste versione 2.1 24/09/2015 aggiornamenti: 23-set-2015; 24-set-2015 Autore: Francesco Brunetta (http://www.francescobrunetta.it/)

Dettagli

ELENCO CLIENTI FORNITORI Patch1

ELENCO CLIENTI FORNITORI Patch1 ELENCO CLIENTI FORNITORI Patch1 Il pacchetto P15_200ElencoCF_Patch1.exe contiene una serie di aggiornamenti alla procedura di generazione del file contenente l. Download: 1) Assicurarsi di avere una versione

Dettagli

In questo manuale sono indicate le procedure per utilizzare correttamente la gestione delle offerte dei fornitori.

In questo manuale sono indicate le procedure per utilizzare correttamente la gestione delle offerte dei fornitori. Release 5.20 Manuale Operativo ORDINI PLUS Gestione delle richieste di acquisto In questo manuale sono indicate le procedure per utilizzare correttamente la gestione delle offerte dei fornitori. La gestione

Dettagli

INDICAZIONI GENERALI

INDICAZIONI GENERALI INDICAZIONI GENERALI PER LA VALUTAZIONE, L ACQUISTO O LA REALIZZAZIONE IN PROPRIO DI SOFTWARE GESTIONALI PER LE SOCIETA DI RICERCA E SELEZIONE DEL PERSONALE, LE SOCIETA DI RICERCA DIRETTA E LE DIREZIONI

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

Automazione Industriale (scheduling+mms) scheduling+mms. adacher@dia.uniroma3.it

Automazione Industriale (scheduling+mms) scheduling+mms. adacher@dia.uniroma3.it Automazione Industriale (scheduling+mms) scheduling+mms adacher@dia.uniroma3.it Introduzione Sistemi e Modelli Lo studio e l analisi di sistemi tramite una rappresentazione astratta o una sua formalizzazione

Dettagli

Lezione 1. Introduzione e Modellazione Concettuale

Lezione 1. Introduzione e Modellazione Concettuale Lezione 1 Introduzione e Modellazione Concettuale 1 Tipi di Database ed Applicazioni Database Numerici e Testuali Database Multimediali Geographic Information Systems (GIS) Data Warehouses Real-time and

Dettagli

Corso di Access. Prerequisiti. Modulo L2A (Access) 1.1 Concetti di base. Utilizzo elementare del computer Concetti fondamentali di basi di dati

Corso di Access. Prerequisiti. Modulo L2A (Access) 1.1 Concetti di base. Utilizzo elementare del computer Concetti fondamentali di basi di dati Corso di Access Modulo L2A (Access) 1.1 Concetti di base 1 Prerequisiti Utilizzo elementare del computer Concetti fondamentali di basi di dati 2 1 Introduzione Un ambiente DBMS è un applicazione che consente

Dettagli

LINEE GUIDA PER LA REDAZIONE DEL DPS (Documento Programmatico sulla Sicurezza)

LINEE GUIDA PER LA REDAZIONE DEL DPS (Documento Programmatico sulla Sicurezza) LINEE GUIDA PER LA REDAZIONE DEL DPS (Documento Programmatico sulla Sicurezza) Aprile, 2005 INDICE Premessa 1. LINEE GUIDA Il piano di lavoro 2. IL KIT La modulistica: schede e tabelle La compilazione

Dettagli

Manuale Utente Albo Pretorio GA

Manuale Utente Albo Pretorio GA Manuale Utente Albo Pretorio GA IDENTIFICATIVO DOCUMENTO MU_ALBOPRETORIO-GA_1.4 Versione 1.4 Data edizione 04.04.2013 1 TABELLA DELLE VERSIONI Versione Data Paragrafo Descrizione delle modifiche apportate

Dettagli

Integrazione del progetto CART regione Toscana nel software di CCE K2

Integrazione del progetto CART regione Toscana nel software di CCE K2 Integrazione del progetto CART regione Toscana nel software di CCE K2 Data Creazione 04/12/2012 Versione 1.0 Autore Alberto Bruno Stato documento Revisioni 1 Sommario 1 - Introduzione... 3 2 - Attivazione

Dettagli

Articolo 1. Articolo 2. (Definizione e finalità)

Articolo 1. Articolo 2. (Definizione e finalità) UNIVERSITÀ DEGLI STUDI DI TRENTO DIPARTIMENTO DI ECONOMIA E MANAGEMENT REGOLAMENTO DEL TIROCINIO FORMATIVO E DI ORIENTAMENTO (approvato nel Consiglio di Dipartimento del 19 febbraio 2014) Articolo 1 (Definizione

Dettagli

Database 1 biblioteca universitaria. Testo del quesito

Database 1 biblioteca universitaria. Testo del quesito Database 1 biblioteca universitaria Testo del quesito Una biblioteca universitaria acquista testi didattici su indicazione dei professori e cura il prestito dei testi agli studenti. La biblioteca vuole

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Le Basi di Dati. Le Basi di Dati

Le Basi di Dati. Le Basi di Dati Le Basi di Dati 20/05/02 Prof. Carlo Blundo 1 Le Basi di Dati Le Base di Dati (database) sono un insieme di tabelle di dati strutturate in maniera da favorire la ricerca di informazioni specializzate per

Dettagli

Facoltà di Farmacia - Corso di Informatica

Facoltà di Farmacia - Corso di Informatica Basi di dati Riferimenti: Curtin cap. 8 Versione: 13/03/2007 1 Basi di dati (Database, DB) Una delle applicazioni informatiche più utilizzate, ma meno conosciute dai non informatici Avete già interagito

Dettagli

Università degli Studi di Messina

Università degli Studi di Messina Università degli Studi di Messina Guida alla Rendicontazione on-line delle Attività del Docente Versione della revisione: 2.02/2013-07 A cura di: Fabio Adelardi Università degli studi di Messina Centro

Dettagli

ARCHIVIA PLUS VERSIONE SQL SERVER

ARCHIVIA PLUS VERSIONE SQL SERVER Via Piemonte n. 6-6103 Marotta di Mondolfo PU tel. 021 960825 fax 021 9609 ARCHIVIA PLUS VERSIONE SQL SERVER Istruzioni per configurazione sql server e conversione degli archivi Versione n. 2011.09.29

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

Registratori di Cassa

Registratori di Cassa modulo Registratori di Cassa Interfacciamento con Registratore di Cassa RCH Nucleo@light GDO BREVE GUIDA ( su logiche di funzionamento e modalità d uso ) www.impresa24.ilsole24ore.com 1 Sommario Introduzione...

Dettagli

LA FORMAZIONE PROFESSIONALE

LA FORMAZIONE PROFESSIONALE LA FORMAZIONE PROFESSIONALE I corsi di formazione professionale permettono di integrare le conoscenze scolastiche o di acquisire nuove conoscenze e competenze in ambiti diversi dall indirizzo di studio

Dettagli

Active Directory. Installatore LAN. Progetto per le classi V del corso di Informatica

Active Directory. Installatore LAN. Progetto per le classi V del corso di Informatica Installatore LAN Progetto per le classi V del corso di Informatica Active Directory 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 Agli albori delle reti...... nelle prime LAN era facile individuare

Dettagli

Università degli Studi di Parma Facoltà di Scienze MM. FF. NN. Corso di Laurea in Informatica. Ingegneria del Software. La fase di Analisi

Università degli Studi di Parma Facoltà di Scienze MM. FF. NN. Corso di Laurea in Informatica. Ingegneria del Software. La fase di Analisi Università degli Studi di Parma Facoltà di Scienze MM. FF. NN. Corso di Laurea in Informatica Ingegneria del Software La fase di Analisi Giulio Destri Ing. del software: Analisi - 1 Scopo del modulo Definire

Dettagli

MANUALE PARCELLA FACILE PLUS INDICE

MANUALE PARCELLA FACILE PLUS INDICE MANUALE PARCELLA FACILE PLUS INDICE Gestione Archivi 2 Configurazioni iniziali 3 Anagrafiche 4 Creazione prestazioni e distinta base 7 Documenti 9 Agenda lavori 12 Statistiche 13 GESTIONE ARCHIVI Nella

Dettagli

Manuale Utente per la Domanda di Iscrizione nell Elenco Revisori degli Enti Locali

Manuale Utente per la Domanda di Iscrizione nell Elenco Revisori degli Enti Locali Manuale Utente per la Domanda di Iscrizione nell Elenco Revisori degli Enti Locali INDICE DEI CONTENUTI 1 PRESENTAZIONE DEL DOCUMENTO 3 1.1 DEFINIZIONE DEI TERMINI/GLOSSARIO 3 2 MODALITÀ DI REGISTRAZIONE

Dettagli

Comune di San Martino Buon Albergo

Comune di San Martino Buon Albergo Comune di San Martino Buon Albergo Provincia di Verona - C.A.P. 37036 SISTEMA DI VALUTAZIONE DELLE POSIZIONI DIRIGENZIALI Approvato dalla Giunta Comunale il 31.07.2012 INDICE PREMESSA A) LA VALUTAZIONE

Dettagli

APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI

APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI Indice 1 Le frazioni algebriche 1.1 Il minimo comune multiplo e il Massimo Comun Divisore fra polinomi........ 1. Le frazioni algebriche....................................

Dettagli

Università Politecnica delle Marche. Progetto Didattico

Università Politecnica delle Marche. Progetto Didattico Università Politecnica delle Marche Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica e dell Automazione Sede di Ancona Anno Accademico 2011-2012 Corso di Tecnologie WEB Docente prof. Alessandro

Dettagli

Uso delle basi di dati DBMS. Cos è un database. DataBase. Esempi di database

Uso delle basi di dati DBMS. Cos è un database. DataBase. Esempi di database Uso delle basi di dati Uso delle Basi di Dati Il modulo richiede che il candidato comprenda il concetto di base dati (database) e dimostri di possedere competenza nel suo utilizzo. Cosa è un database,

Dettagli

EUROCONSULTANCY-RE. Privacy Policy

EUROCONSULTANCY-RE. Privacy Policy Privacy Policy EUROCONSULTANCY-RE di Concept Design 95 Ltd Registered in England - Co. Reg. no. 3148248 - VAT no.690052547 (GB) No. Iscrizione Camera di Commercio di Milano (REA) 1954902 Codici Fiscale

Dettagli

Organizzazione degli archivi

Organizzazione degli archivi COSA E UN DATA-BASE (DB)? è l insieme di dati relativo ad un sistema informativo COSA CARATTERIZZA UN DB? la struttura dei dati le relazioni fra i dati I REQUISITI DI UN DB SONO: la ridondanza minima i

Dettagli

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3

Dettagli

Corso di Amministrazione di Reti A.A. 2002/2003

Corso di Amministrazione di Reti A.A. 2002/2003 Struttura di Active Directory Corso di Amministrazione di Reti A.A. 2002/2003 Materiale preparato utilizzando dove possibile materiale AIPA http://www.aipa.it/attivita[2/formazione[6/corsi[2/materiali/reti%20di%20calcolatori/welcome.htm

Dettagli

InitZero s.r.l. Via P. Calamandrei, 24-52100 Arezzo email: info@initzero.it

InitZero s.r.l. Via P. Calamandrei, 24-52100 Arezzo email: info@initzero.it izticket Il programma izticket permette la gestione delle chiamate di intervento tecnico. E un applicazione web, basata su un potente application server java, testata con i più diffusi browser (quali Firefox,

Dettagli

Università degli Studi di L Aquila. Facoltà di Ingegneria. Corso di Laurea in Ingegneria Elettronica Corso di Sistemi Informativi

Università degli Studi di L Aquila. Facoltà di Ingegneria. Corso di Laurea in Ingegneria Elettronica Corso di Sistemi Informativi Università degli Studi di L Aquila Facoltà di Ingegneria Corso di Laurea in Ingegneria Elettronica Corso di Sistemi Informativi Prof. Gaetanino Paolone Dott. Ottavio Pascale a.a.2003-2004 Progetto Campo

Dettagli

Archivi e database. Prof. Michele Batocchi A.S. 2013/2014

Archivi e database. Prof. Michele Batocchi A.S. 2013/2014 Archivi e database Prof. Michele Batocchi A.S. 2013/2014 Introduzione L esigenza di archiviare (conservare documenti, immagini, ricordi, ecc.) è un attività senza tempo che è insita nell animo umano Primi

Dettagli

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma

Dettagli

L amministratore di sistema. di Michele Iaselli

L amministratore di sistema. di Michele Iaselli L amministratore di sistema di Michele Iaselli Definizione L Amministratore di sistema viene definito dal provvedimento dell Autorità Garante del 27 novembre 2008 come una figura professionale destinata

Dettagli

SOLUZIONE Web.Orders online

SOLUZIONE Web.Orders online SOLUZIONE Web.Orders online Gennaio 2005 1 INDICE SOLUZIONE Web.Orders online Introduzione Pag. 3 Obiettivi generali Pag. 4 Modulo di gestione sistema Pag. 5 Modulo di navigazione prodotti Pag. 7 Modulo

Dettagli

PROCEDURE PER LA VALUTAZIONE DELLE COMPETENZE INFORMATICHE DI BASE (v.3)

PROCEDURE PER LA VALUTAZIONE DELLE COMPETENZE INFORMATICHE DI BASE (v.3) PROCEDURE PER LA VALUTAZIONE DELLE COMPETENZE INFORMATICHE DI BASE (v.3) Matricole Corsi di Laurea di Economia Sedi di Udine e Pordenone Anno Accademico 2012-13 Gli studenti che desiderano iscriversi al

Dettagli

Progettazione e realizzazione di un applicativo Web Annunci Immobiliari

Progettazione e realizzazione di un applicativo Web Annunci Immobiliari Corso di Gestione dell Informazione Studenti NON frequentanti A.A. 2009/2010 Progettazione e realizzazione di un applicativo Web Annunci Immobiliari 1 Scopo del progetto Si vuole realizzare un applicazione

Dettagli

Progettaz. e sviluppo Data Base

Progettaz. e sviluppo Data Base Progettaz. e sviluppo Data Base! Progettazione Basi Dati: Metodologie e modelli!modello Entita -Relazione Progettazione Base Dati Introduzione alla Progettazione: Il ciclo di vita di un Sist. Informativo

Dettagli

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. PRIVACY POLICY PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un informativa

Dettagli

Via Mazzini,13 10010 Candia Canavese (TO) 011 9834713

Via Mazzini,13 10010 Candia Canavese (TO) 011 9834713 Via Mazzini,13 10010 Candia Canavese (TO) 011 9834713 1 - IL SITO WEB Il programma DPS ONLINE è disponibile all url: http://dpsonline.scinformatica.org/ Per poter usufruire di questo servizio è necessario

Dettagli

PRENOTAZIONI APPELLI ON LINE tramite SOL-SegreteriaOnLine

PRENOTAZIONI APPELLI ON LINE tramite SOL-SegreteriaOnLine PRENOTAZIONI APPELLI ON LINE tramite SOL-SegreteriaOnLine Guida all uso per i DOCENTI Pag. 1 di 16 AVVISI IMPORTANTI La procedura di formazione del calendario didattico nelle facoltà e nei corsi di laurea

Dettagli

Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente

Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente Pag. 1 di 15 VERS V01 REDAZIONE VERIFICHE E APPROVAZIONI CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA A. Marchisio C. Pernumian 29/12/2014 M. Molino 27/02/2015 M. Molino

Dettagli

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. LE POLICY SULLA PRIVACY DI QUESTO SITO PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

Dettagli

Unipi EPrints, l'archivio istituzionale dell'università di Pisa

Unipi EPrints, l'archivio istituzionale dell'università di Pisa DOPO BERLIN 3: POLITICHE DI ACCESSO APERTO ALLA LETTERATURA DI RICERCA Pisa, Aula magna della facoltà di Scienze politiche Giovedì 16 febbraio 2006, h. 15.00 Unipi EPrints, Barbara Pistoia bpistoia@dcci.unipi.it

Dettagli

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0 Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente

Dettagli

Privacy Policy di www.retesmash.com

Privacy Policy di www.retesmash.com Privacy Policy di www.retesmash.com Questo sito applicativo (di seguito Applicazione ) raccoglie Dati Personali. Tali Dati Personali sono raccolti per le finalità e sono trattati secondo le modalità di

Dettagli

Data Base Management System. Strumenti: Formato: Pro: Contro: Software specifico. Proprietario

Data Base Management System. Strumenti: Formato: Pro: Contro: Software specifico. Proprietario Data Base Management System Strumenti: Software specifico Formato: Pro: Proprietario Massima semplicità di inserimento e gestione Tipizzazione Validazione dei dati Contro: Creazione del database Programmazione

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

AeMmag Software. (Gestione vendite e magazzino) Guida per l utente. Versione 1.0.0. www.aeminformatica.it Manuale di utilizzo Stato: Definitivo

AeMmag Software. (Gestione vendite e magazzino) Guida per l utente. Versione 1.0.0. www.aeminformatica.it Manuale di utilizzo Stato: Definitivo AeMmag Software (Gestione vendite e magazzino) Guida per l utente Versione 1.0.0 Pag. 1 / 12 INDICE 1 INTRODUZIONE...3 1.1 INSTALLAZIONE/AVVIO DEL PROGRAMMA... 3 1.2 LICENZA D USO E RESTRIZIONI... 3 1.3

Dettagli

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7 DURC Client 4.1.7 Guida configurazione firma digitale Attenzione: Per poter utilizzare la firma digitale con il Durc Client dalla versione 4.1.7 e successive è necessario riconfigurare la procedura di

Dettagli

COMUNE DI RAVENNA GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI)

COMUNE DI RAVENNA GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI) COMUNE DI RAVENNA Il sistema di valutazione delle posizioni del personale dirigente GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI) Ravenna, Settembre 2004 SCHEMA DI SINTESI PER LA

Dettagli

Il ruolo del chimico per la sicurezza ambientale

Il ruolo del chimico per la sicurezza ambientale ambientale di Piero Frediani * Ciampolini A. (a cura di). L innovazione per lo sviluppo locale ISBN 88-8453-362-7 (online) 2005 Firenze University Press Nell Anno Accademico 1996-97 l Università di Firenze

Dettagli

ARCHIVI E DATABASE (prof. Ivaldi Giuliano)

ARCHIVI E DATABASE (prof. Ivaldi Giuliano) ARCHIVI E DATABASE (prof. Ivaldi Giuliano) Archivio: è un insieme di registrazioni (o records) ciascuna delle quali è costituita da un insieme prefissato di informazioni elementari dette attributi (o campi).

Dettagli

LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO

LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO ALLEGATO A LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO Premessa Il documento di progetto del sistema (piattaforma) di gioco deve tener conto di quanto previsto all

Dettagli

Presidenza del Consiglio dei Ministri

Presidenza del Consiglio dei Ministri Aggiornato al 21 marzo 2011 Sommario INDICE... 3 FREQUENTLY ASKED QUESTIONS... 4 Registrazione al portale... 4 Autenticazione al portale... 5 Modifica e recupero della password... 6 Iscrizione e sostituzione

Dettagli

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento Titolare del Trattamento dei Dati ZETAVEL S.r.l., Via Verdi 2, 26021 ANNICCO (CR), Italia tel/fax 0374-79480, info@nvaccari.com Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione,

Dettagli

INFORMATICA PER LE APPLICAZIONI ECONOMICHE PROF.SSA BICE CAVALLO

INFORMATICA PER LE APPLICAZIONI ECONOMICHE PROF.SSA BICE CAVALLO Basi di dati: Microsoft Access INFORMATICA PER LE APPLICAZIONI ECONOMICHE PROF.SSA BICE CAVALLO Database e DBMS Il termine database (banca dati, base di dati) indica un archivio, strutturato in modo tale

Dettagli

GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain.

GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain. *+33(GLWRU GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain. Il programma si basa su un architettura di tasti funzionali presenti

Dettagli

Progetto NoiPA per la gestione giuridicoeconomica del personale delle Aziende e degli Enti del Servizio Sanitario della Regione Lazio

Progetto NoiPA per la gestione giuridicoeconomica del personale delle Aziende e degli Enti del Servizio Sanitario della Regione Lazio Progetto NoiPA per la gestione giuridicoeconomica del personale delle Aziende e degli Enti del Servizio Sanitario della Regione Lazio Pillola operativa Integrazione Generazione Dettagli Contabili INFORMAZIONI

Dettagli

Meno rischi. Meno costi. Risultati migliori.

Meno rischi. Meno costi. Risultati migliori. Meno rischi. Meno costi. Risultati migliori. Servizi professionali per l approvvigionamento. Essere più informati. Prendere decisioni migliori. Supplier Management Service delle Società (ESMS) Qualifica

Dettagli