Progetto di gestione dell Identità in un sistema di Identity and Access Management di Ateneo

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Progetto di gestione dell Identità in un sistema di Identity and Access Management di Ateneo"

Transcript

1 Università degli studi di Parma Facoltà di Scienze Matematiche Fisiche Naturali Corso di Laurea in Informatica Tesi di Laurea in Basi di Dati Progetto di gestione dell Identità in un sistema di Identity and Access Management di Ateneo Relatore Chiar.mo Prof. Roberto Alfieri Candidato Francesco Beccari Corelatore Dott. Ing. Marco Panella Anno Accademico 2008/2009

2 Indice 1 Obbiettivo 3 2 Introduzione IAM Identità e ciclo di vita delle Identità Identità Ciclo di vita delle Identità Implementare un server IAM LDAP Database e DBMS Vincoli progettuali Il contesto Fonti: situazione attuale Identità: situazione attuale Risorse disponibili agli utenti Attuale gestione delle identità e degli accessi Database Problematiche della gestione attuale Sicurezza, coerenza e affidabilità Progetto Progetto logico Architettura generale Fonti DBMS scelto Database unificato La gestione delle figure esterne all Università Sicurezza nel trattamento dei dati Identità unica e ciclo di vita dell identità Dati da replicare sul server LDAP

3 5 Conclusioni Sviluppi futuri A Glossario 59 B Dump MySQL 60 C Istruzioni per importare il database dallo script 74 2

4 Capitolo 1 Obbiettivo L obbiettivo di questa tesi è lo studio della gestione delle Identità in un sistema di Identity and Access Management di Ateneo. Questa tesi è parte costituente dello studio intero di un progetto di Identity and Access Management dell Università di Parma, ma ne approfondisce appunto solo l aspetto relativo alla gestione delle Identità. L obbiettivo in sintesi di tale progetto è quello di uniformare gli accessi ai servizi offerti dall Università di Parma, in modo da evitare il proliferare di account diversi per ogni funzionalità offerta, semplificando notevolmente la vita agli utenti che dei servizi ne fanno uso ogni giorno. Per Identity and Access Management si intende (a grandi linee) un sistema hardware e software che gestisce gli accessi (ovvero la possibilità di entrare o meno e con quali privilegi) a un sistema informativo e in modo particolare ai servizi che tale sistema offre. Si dovrà arrivare ad una situazione nella quale ogni utente sarà presente una ed una sola volta nel sistema (diventando quindi a tutti gli effetti una identità digitale) e con tali credenziali (sempre le stesse) potrà accedere a ogni servizio (secondo le possibilità che i sui ruoli all interno dell universitá gli consentono). Quindi in questa tesi verrà posta l attenzione solamente sulle problematiche dell Identity Management, tralasciando invece l Access Management. 3

5 Capitolo 2 Introduzione In questo capitolo verranno introdotti, dal punto di vista teorico, tutti gli aspetti analizzati al momento del progetto, ovvero tutti quei principi fondamentali dell Identity Management (e quelli più significativi dell Access Management). 2.1 IAM Il problema del riconoscimento dell utente e dell attribuzione dei relativi permessi è un problema tipico di tutte quelle situazioni in cui vengono forniti particolari servizi informatici (servizi WEB, servizi di accesso a Internet, servizi di accesso a terminali Linux e Windows, posta elettronica,...) che richiedano quindi un autenticazione e autorizzazione. Ma cosa si intende per autenticazione ed autorizzazione? L Autenticazione è il processo che verifica l identità ovvero risponde alla domada: l utente è chi dice di essere? L Autorizzazione invece è il processo che consente l accesso alle risorse solamente a coloro che hanno i diritti (in base al loro ruolo) di usarle. Queste problematiche sono gestite dall Identity and Access Management che è l intero processo (applicazione di policy appropriate ed impiego di strumenti tecnologici) volto a gestire le informazioni riguardanti le identità degli utenti e controllarne l accesso alle risorse aziendali. Esistono due situazioni estreme a tale problematica [7]: ogni applicazione (fornitrice del servizio) gestisce gli accessi e le autorizzazioni ai propri servizi in modo autonomo centralizzazione degli accessi e delle autorizzazioni 4

6 Nella prima situazione ad ogni applicazione che gestisce un servizio compete inoltre tutto il sistema di management degli accessi e delle identità. Figura 2.1: applicazioni Sistema di gestione degli accessi e delle autorizzazioni lasciato alle Ad ogni credenziale corrisponde un insieme di permessi che l utente possiede o meno all interno dei vari servizi. In questo caso l utente ha credenziali diverse per applicazioni diverse pur rivestendo lo stesso ruolo e diverse per la stessa applicazione se riveste più ruoli contemporaneamente. Le problematiche più evidenti che nascono da una soluzione di questo tipo sono: la difficile gestione delle password la frammentazione delle credenziali aumenta la possibilità di rischio di permessi concessi erroneamente maggior insicurezza delle credenziali e quindi maggior vulnerabilità delle applicazioni maggior difficoltà nell aggiungere nuovi servizi o modificare privilegi che possono avere dei ruoli 5

7 Questo schema è stato sostituito successivamente dall implementazione del sistema in cui ogni utente ha un identificativo personale ed il sistema conosce, tramite il supporto di una apposita base di dati, la mappa dei ruoli ricoperti da ciascun utente. Questa soluzione razionalizza e gestisce le procedure di autenticazione e autorizzazione tra un utente e i servizi forniti dalla sua organizzazione; in questo ambiente, la funzione di attribuzione dei permessi dell applicazione viene sviluppata prendendo a riferimento la base dei dati dei ruoli: nel momento in cui l utente si collega e si autentica vengono estrapolati i ruoli registrati per il suo identificativo; questi ruoli vengono utilizzati per filtrare gli accessi oppure, per ciascun ruolo, vengono assegnati un insieme di privilegi che, uniti, garantiscono l accesso alle singole caratteristiche. Quindi il tutto diviene centralizzato in un unico sistema (indicativamente composto da un unico Database e da un sistema LDAP) detto sistema IAM (o server IAM), al quale le applicazioni si interfacciano in modo trasparente, e che quindi gestisce gli accessi, le autorizzazioni al sistema e in modo ottimale le gestione delle Identità. Questo sistema IAM gestisce indubbiamente anche l Identità (come vedremo in seguito), e tale gestione diviene nettamente semplificata da parte del sistema, garantendo inoltre benefici che dalla precedente situazione non emergono. Figura 2.2: Sistema di gestione degli accessi e delle autorizzazioni centralizzato 6

8 Quindi quali sono i passi, in generale, da compiere per giungere a una situazione di questo tipo? 1 analizzare i Database (ovvero le varie fonti da cui provendono i dati) esistenti e vedere quali sono autoritativi decidere quali informazioni prendere, mantenere ed eventualmente aggiungere consolidare (una persona può essere presente in più fonti) per creare quella che chiamiamo identità digitale 2 tenere aggiornato automaticamente il database unificato Si tratta quindi di centralizzare (dove necessario) le fonti in modo tale da creare quelle identità (e quindi i loro privilegi) che dovranno accedere ai servizi offerti. I benefici ottenuti dal sistema dopo il consolidamento dell identità sono molteplici: i decision makers possono attivare cambiamenti più velocemente (per esempio aggiungere un nuovo servizio, oppure modificare i privilegi di accesso ad un gruppo di servizi) l evoluzione dei requisiti si riflette nei cambiamenti che devono essere fatti solo in un posto: il sistema IAM (e non più in tutti i servizi offerti) secondo EduCause 3 i costi di implementazione di nuovi servizi sono ridotti del 30 per cento le decisioni prese si applicano in un punto e si vedono i risultati e le conseguenze delle decisioni stesse il logging è consolidato pertanto si possono applicare regole di privacy, di conservazione dei dati di auditing, si possono fare dei report, si monitora la sicurezza in modo efficace eliminato il problema del Deprovisioning (disattivazione) relativo alla gestione delle identità in sistemi disgiunti ridotto il numero di credenziali da conoscere da parte dell utente 1 Per maggiori dettagli consultare [5] 2 Questo è un passo cruciale dell Identity Management 3 Consultare per maggiori informazioni 7

9 l organizzazione può modificare più velocemente i diritti di accesso basandosi sui ruoli nel processo di garantire che una persona è quello che dice di essere l istituzione incrementa il suo livello di riservatezza Il progetto, di cui questa tesi è come detto in precedenza lo studio di una parte, riguarda l Università di Parma che è proprio una situazione in cui il problema della gestione dell autenticazione e degli accessi è ancora lasciata (in maggior parte) alle varie applicazioni che gestiscono i servizi offerti. Inoltre la gestione dell Identità, allo stato attuale, ha molti difetti ed è ben lontana dalla situazione ideale con l implementazione di un server IAM. 8

10 2.2 Identità e ciclo di vita delle Identità L Identity Management è quel processo, parte costituente dell Identity and Access Management, che si occupa dello studio e della gestione dell Identità e soprattutto del ciclo di vita dell Identità. In questi paragrafi analizzerò questi aspetti cruciali Identità Per Identità si intende l entità unica che accede al sistema e che deve essere riconosciuta e alla quale possono essere associati diversi ruoli; quindi è l insieme delle informazioni che caratterizzano un utente ovvero quelle informazioni relative alla identità e ai diversi ruoli e/o attributi che questo può avere. Riassumendo un identità consiste in: attributi, ovvero le informazioni specifiche di ogni utente distinguibili in: attributi anagrafici (ad es. cognome, nome, data di nascita...) necessari per una corretta identificazione dell utente attributi riguardanti il ruolo (o i ruoli ricoperti) all interno del sistema (ad es. per gli studenti potrebbe interessare il corso di laurea, per i docenti il dipartimento di afferenza) attributi necessari per l accesso alle risorse (ad es. username e password) detti anche credenziali ruoli, ovvero funzioni che gli utenti ricoprono nel sistema (ad es. studenti, docenti e incarichi dinamici 4 ) ai quali derivano dei privilegi 5 Come si può facilmente intuire gli elementi costitutivi di un identità sono profondamente legati tra di loro: avere dei ruoli all interno di un sistema comporta inevitabilmente privilegi specifici nell accesso alle risorse e quindi attributi specifici necessari per i ruoli ricoperti. Tornando alla definizione data in precedenza di identità ha un certo rilievo il termine unica, che sta a significare che una persona non può essere presente nel sistema se non solo sotto forma di una sola identità. 4 Per quel che riguarda una situzione universitaria quando ad esempio si creano dei gruppi di lavoro legati ad un progetto 5 Ovvero le possibilità di accedere alle risorse che il sistema mette a disposizione (ad es. la possibilità di aggiungere nuovi corsi da parte di un docente oppure di iscriversi a esami da parte degli studenti) 9

11 Figura 2.3: Identità: attributi, ruoli e privilegi La non univocità comporterebbe da parte dell utente più account (quindi più credenziali) ma soprattutto da parte del sistema comporterebbe una disastrosa gestione delle informazioni riguardanti gli utenti in termini soprattutto di coerenza dei dati (ad es. le modifiche apportate ad una identità dovrebbero essere propagate a tutte le altre di quell utente). Diviene quindi fondamentale trovare un gruppo di attributi che da soli possano identificare senza ambiguità ogni identità, in modo da potersi riferire a tale identità sempre attraverso tali attributi detti chiave Ciclo di vita delle Identità Un identità una volta entrata nel sistema non rimane immutata per sempre, ma può, ed in un sistema come quello universitario molto rapidamente, subire dei cambiamenti; Difatti le operazioni che si possono fare sono: creazione di nuovi utenti (assegnazione credenziali) modifiche delle credenziali (quello cioè che serve all utente per autenticarsi all interno del sistema) 10

12 Figura 2.4: Ciclo di vita dell identità modifiche degli attributi a causa di promozioni, trasferimenti o in generale cambio di ruolo cancellazione account deve essere fornito un servizio di recupero password smarrita Tutte queste operazioni sono un nodo cruciale dello IAM, e in particolar modo del Identity LifeCycle Management. Quindi la gestione del ciclo di vita delle identità comprende i processi e le tecnologie che consentono l implementazione, l annullamento dell implementazione, la gestione e la sincronizzazione di identità digitali e conformi ai criteri governativi. La riuscita della gestione di identità e accessi si basa soprattutto sull efficienza della gestione del ciclo di vita delle identità digitali [6]. I servizi di gestione del ciclo di vita delle identità consentono la creazione di identità di protezione, la gestione degli attributi, la sincronizzazione, l aggregazione e l eliminazione. 11

13 Inoltre, tali azioni devono essere eseguite in modo protetto con un itinerario di controllo completo. Esistono tre prospettive dalle quali possiamo analizzare il processo di gestione dell Identità[9]: paradigma rivolto all Identità (The pure identity paradigm): creazione, gestione e cancellazione delle identità senza considerare gli accessi alle risorse paradigma rivolto all accesso alle risorse (The user access paradigm): ad esempio una smart card usata da un utente per accedere a dei servizi paradigma rivolto alle risorse (The service paradigm) The pure identity paradigm Un modello generale di Identità può essere costruito da un ridotto insieme di principi assiomatici; ad esempio tutte le identità in una data situazione sono uniche e distinguibili. Un modello assiomatico di questo tipo può essere considerato come identità pura, nel senso che tale modello non è vincolato dal contesto nel quale è applicato. Un pure identity model non è strettamente legato con la semantica degli attributi delle identità e l Identity management può essere definito come un insieme di operazioni su un modello astratto dell Identità. In pratica, identity management è usato per esprimere come l informazione dell identità deve essere arricchita e riconciliata tra diversi modelli. The user access paradigm L Identity management in questo paradigma può integrarsi in un sistema di processi business, politiche e tecnologie che facilitano l organizzazione a controllare gli accessi alle risorse. Rappresenta una categoria di soluzioni nelle quali gli amministratori di sistema si impiegano verso la gestione dell autenticazione degli utenti, diritti di accesso e le restrizioni, i profili delgli account, le passwords, e tutti gli altri attributi riguardanti i ruoli in relazione alle applicazioni (ovvero ai privilegi). The service paradigm In questo paradigma, nel quale le organizzazioni evolvono i loro sistemi nel mondo di servizi convergenti, l ambito dell identity management diviene più ampio e la sua applicazione nettamente più critica. Difatti include tutte le risorse della organizzazione utilizzate per fornire servizi online. Perciò può includere apparati, strumenti di rete, server, applicazioni varie. 12

14 2.3 Implementare un server IAM Nel paragrafo 2.1 si è parlato di server IAM in linea teorica, descrivendo cos è e a cosa serve, vediamo ora e com è possibile implementarlo realmente e attraverso quali strumenti software. Ricordandoci che un server IAM è un sistema che permette di gestire le identità degli utenti in un unico punto centralizzato, ed al quale si rivolgono le risorse e i servizi (offerti dal sistema) che fanno uso di queste informazioni, ad esempio per gestire autenticazione e autorizzazione. Quali sono, in sintesi, le caratteristiche che deve avere un server IAM? deve memorizzare e mantenere grandi quantità di informazioni deve essere affidabile, ovvero deve garantire che, anche in caso di malfunzionamenti, guasti o incidenti, non vengano perse le informazioni memorizzate deve risulare sicuro, quindi deve avere una serie di meccanismi per assicurare che non possa essere compromesso e che i dati mantenuti non possano essere acceduti da persone non autorizzate deve essere indubbiamente performante nelle operazioni di lettura, poiché costituiscono la maggior parte di operazioni che verrano effettuate su di esso deve essere possibile interfacciarlo, in modo relativamente semplice, con le tecnologie di accesso che leggono le informazioni memorizzate, e con procedure automatiche per l inserimento dei dati provenienti dalle fonti Esistono principalmente due strumenti che possiedono le precedenti caratteristiche: LDAP oppure i DBMS. Nei successivi paragrafi vengono descritti entrambi e, come si vedrà, sarà possibile utilizzarli singolarmente per implementare un server IAM, ma una buona soluzione, come si potrà vedere nel progetto può essere quella di utilizzarli entrambi, in modo congiunto, per sfruttarne al meglio le caratteristiche LDAP LDAP (Lightweight Directory Access Protocol) è sostanzialmente un protocollo di gestione e accesso a directory service. Un directory service (servizio di directory) è utilizzato per associare nomi ad oggetti, dove ogni oggetto è caratterizzato da una serie di attributi costituiti da una coppia nome - insieme di valori. 13

15 I directory service sono ottimizzati per effettuare ricerche di oggetti, ricerche che possono avvenire in base al nome dell oggetto, ma anche per il valore di un dato attributo. In genere gli oggetti di un directory service rappresentano un elemento dell ambiente in cui viene utilizzato il servizio, per esempio un utente, un computer, una stampante o una rete, ed ogni oggetto conterrà una serie di attributi che servono per descrivere ciò che rappresenta (per quello visto in precedenza un Identità nel nostro caso). Una directory è quindi un insieme di oggetti, e un directory service è un servizio che ha lo scopo di gestire gli oggetti di una directory ed effettuare ricerche su di essi. LDAP è strutturato attraverso uno schema costituito inoltre da attributi caratterizzanti il contenuto degli oggetti. Perché LDAP LDAP è un ottima soluzione, ha notevoli vantaggi, è sempre più diffuso e stà diventando ormai uno standard nella gestione centralizzata degli utenti. Per quanto riguarda le implementazioni di server LDAP, ne esistono diverse, fra quelle proprietarie ricordiamo DSEE (Directory Server Enterprise Edition) di SUN, edirectory di Novell e Active Directory di Microsoft, mentre le più diffuse implementazioni libere sono Fedora Directory Server, OpenDS, Apache DS e OpenLDAP Database e DBMS Database e DBMS: cosa sono e a cosa servono In informatica, il termine database, banca dati o base di dati, indica un archivio, strutturato in modo tale da consentire la gestione dei dati stessi (l inserimento, la ricerca, la cancellazione ed il loro aggiornamento) da parte di applicazioni software; in altre parole l insieme organizzato di dati utilizzati per il supporto allo svolgimento di attività [1]. Informalmente e impropriamente, la parola database viene spesso usata come abbreviazione di Database Management System (DBMS), che si riferisce invece a una vasta categoria di sistemi software che consentono la creazione e la manipolazione efficiente di database. Esiste una sottile, ma da non sottovalutare, differenza tra dati ed informazioni in informatica: i dati sono materiale informativo grezzo, non (ancora) elaborato, e memorizzato in un qualche modo; 14

16 al contrario l informazione viene costruita dai dati elaborati cognitivamente cioè trasformati in un qualche schema concettuale successivamente manipolabile e usabile per altri usi cognitivi [3]. L importanza che i dati (e quindi le informazioni) vengano gestiti nel modo più corretto, efficace ed efficente possibile è ovviamente fondamentale per una qualunque società, o in particolar modo per un Università: essi rappresentano il passato (mantenendo uno storico), il presente (la gestione attuale dei processi business si basa sulla corretta gestione delle informazioni) ed ovviamente il futuro (le scelte future dipendono anche dalla situazione attuale e passata). Panoramica tra i vari DBMS In questo paragrafo verrà proposta una carrellata tra quali siano oggi i DBMS presenti sul mercato al fine di scegliere quello più adatto al progetto. Questa non vuole essere una lista esaustiva e neppure un confronto completo tra le varie proposte ma una giusta premessa a quella che sarà la scelta finale [2]. Tutti i DBMS di cui parleremo sono di tipo relazionale 6. Ne esistono di tre categorie: sistemi chiusi o proprietari sistemi semi-aperti sistemi aperti Di queste categorie rispettivamente verrano prese in analisi i più importanti ovvero: Oracle MySQL PostGreSQL Licenze d uso Oracle propone al cliente una gamma di soluzioni molto ricca alla quale il cliente dovrà quindi scegliere tra le molte licenze a disposizione. Esistono tre categorie di licenze che Oracle offre: 6 Basato cioè sul concetto matematico di relazione 15

17 Modalità d uso: in questa categoria sono raccolte le licenze che limitano l uso che l utente può fare del software Oracle. Ci sono tre sotto-categorie: le licenze Full Use permettono all utente finale di utilizzare il software per qualsiasi tipo di applicazione la licenza ASFU (Application Specific Full Use) consente un utilizzo limitato destinato ad un Partner Oracle per una singola e specifica Applicazione allo scopo di rivendita ad un utente finale determinato. Permette all utente di utilizzare il software solo congiuntamente all applicazione con cui e stato venduto le licenze Embedded (ESL) consentono un utilizzo limitato destinate ad un Partner Oracle Solution Provider per la vendita di una soluzione in cui il software Oracle e appunto Embedded, ovvero inserito all interno nel pacchetto applicativo fornito dal Partner Tipologia: in questa categoria sono raccolte le licenze che si basano sul sistema dell utente finale. la licenza Named User Plus viene utilizzata negli ambienti dove il numero di utenti può essere identificato e contato la licenza Processor è una licenza che si applica su ogni singolo processore attuo a processare il software Oracle Scadenza della licenza: in questa categoria sono raccolte le licenze che pongono limiti sul tempo di utilizzo del software. Ci sono tre sotto-categorie: A tempo determinato, indeterminato e a tempo esteso. MySQL invece dispone di una doppia licenza. Affiancata alla GPL troviamo infatti la MySQL Commercial License. Questa permette di rilasciare le proprie modifiche con la licenza che si preferisce, senza alcun vincolo. Quindi il problema della doppia licenza coinvolge solamente chi scrive un software che si basa su MySQL. PostGreSQL è rilasciato con la BSD License la quale è considerata una delle licenze più permissive. Costi Riguardo ai costi dei servizi di Oracle, nel seguito riporteremo alcuni esempi (in dollari americani). 16

18 Oracle Database Standard Edition 15 mila dollari Oracle Database Enterprise Edition 40 mila dollari Suite Enterprise Edition 225 mila dollari Molte delle opzioni offerte da Oracle però richiedono un ulteriore spesa compresa tra i 3000 dollari e i dollari. Tutti questi prezzi sono relativi alla licenza Processor and Perpetual, questo significa che andranno applicati ad ogni singolo processore per una durata di tempo illimitata. In caso si voglia installare questi software su più macchine dunque sarà necessario pagare ripetutamente queste somme per ogni singolo processore. Nel 2005 Oracle ha rilasciato una versione gratuita chiamata Oracle Database 10g XE (Express Edition). XE, che si basa sul codice di Oracle Database 10g Release 2, consente a chiunque di provare a costo zero tutte le funzionalità presenti in Oracle Database 10g. La versione light di Oracle offre infatti gli stessi strumenti del fratello maggiore, dando la possibilità agli utenti di sviluppare applicazioni in ambiente Java,.NET e PHP, quindi particolarmente adatta allo svuluppo di applicativi WEB. Oracle XE utilizza al massimo 1 GB di memoria, gestisce una base di dati con una dimensione massima di 4 GB e permette l esecuzione di una sola istanza per sistema, gira sui sistemi operativi Windows e su una gran varietà di distribuzioni Linux. Ovviamente ne MySQL ne PostgreSQL presentano costi di licenze. Sicurezza Una delle problematiche maggiori dei software rilasciati senza sorgente, proprio come lo è Oracle, è proprio la sicurezza. Solo chi ha il sorgente può modificare il software al fine di risolvere eventuali bug. Nel caso di Oracle, si è definito un record di inefficienza quando furono segnalati bug critici da Alexander Kornbrust, CEO della tedesca Red-Database-Security Gmbh e solo dopo 650 giorni furono risolti e rilasciate le patch. Dalla Next Generation Security Software Ltd (Ngs), David Litchfield, uno dei bug hunter più prolifici nel campo dei database, ha dimostrato inoltre la non piena efficienza delle patch rilasciate da Oracle. Molti analisti hanno evidenziato come Oracle tenti di migliorare la sicurezza dei propri prodotti insistendo sulla via del security through obscurity ad oltranza, anche nei confronti dei propri clienti, senza disporre però di un piano di fondo per rendere i propri prodotti intrinsecamente sicuri. 17

19 Al contrario MySQL essendo un sistema aperto, e parzialmente libero, sfrutta la possibilità di analisi e rilascio di patch sia dalla community che segue lo sviluppo del codice sorgente del database sia dagli sviluppatori ufficiali. È garantita in questo modo un elevata disponibilità al rilascio di patch e questo contribuisce sicuramente ad un incremento totale della sicurezza del DBMS. A maggior ragione PostgreSQL essendo in continuo sviluppo da parte della ricerca universitaria di tutto il pianeta ha sicuramente dalla sua un gruppo di sviluppatori che si occupano di migliorare continuamente la sicurezza ed efficenza del DBMS. 18

20 Capitolo 3 Vincoli progettuali In questo capitolo si prenderanno in analisi tutti quei vincoli che sono stati da contorno fondamentale per la progettazione dell architettura; tali vincoli possono essere divisi in: il contesto in cui andrà a collocarsi il progetto l attuale gestione dell Identità, e di conseguenza le problematiche di tale situazione (ovvero la parte da modificare nel progetto) vincoli riguardanti la sicurezza, la coerenza e l affidabilità dei dati 3.1 Il contesto Vediamo, in questo paragrafo, il contesto nell università di Parma in cui il progetto del sistema IAM centralizzato viene applicato, cioè quelle parti che non vengono modificate dal progetto, ma alle quale esso si riferisce. In particolare vengono illustrate le fonti, ovvero da dove provengono le informazioni relative agli utenti e la gestione del ciclo di vita dell Identità Fonti: situazione attuale La situazione delle fonti dati attualmente è ben lontana dall essere una situazione con un unica fonte dati centralizzata. Difatti la gestione quotidiana di una struttura come può essere l Università di Parma si diversifica in alcuni settori, gestiti da diverse segreterie e in conseguenza diverse fonte dati. 19

21 Figura 3.1: Situazione attuale all Università di Parma Tali settori sono: gestione personale, ovvero: professori ordinari professori associati ricercatori Universitari dirigenti dirigenti a contratto non docenti collaboratori linguistici 20

22 personale esterno gestione professori a contratto e supplenti gestione borsisti e specializandi gestione future matricole e ditte esterne (fornitrici di tirocini o opportunità di lavoro) gestione studenti (inclusi master e dottorandi) gestione degli studenti esteri (erasmus) Le fonti dati presenti per la gestione del personale sono due: U-GOV (presso le varie presidenze di facoltà) che gestisce i professori a contratto e supplenti U-GOV Anagrafica che contiene tutti i dati del personale Inoltre sono presenti ulteriori due fonti dati per la gestione degli studenti: WebGISS per le future matricole, le ditte esterne e gli studenti esteri GISS per gli studenti (segreteria studenti), master e specializzandi (dal settore post-laurea) e dottorandi (dal serivizio borse e dottorandi) A questi vanno aggiunti le informazioni dei dipendenti ospedalieri che hanno accesso a servizi dell Università. Da tutte queste diversificate fonti, attraverso vari sistemi (invio di files DBF o txt) e procedure (php e perl principalmente), si inviano i dati ai Database e quindi al sistema LDAP (presenti presso il SITI) che permettono l accesso diversificato ai vari utenti che fanno richiesta dei serivizi. Non è presente nessun tipo di controllo sulle identità, quindi una persona potrebbe essere tranquillamente presente in più fonti e di conseguenza più volte nei Database e nel sistema. 21

23 3.1.2 Identità: situazione attuale Ruoli: privilegi diversi per le identità All interno di una qualunque situazione la diversificazione dei ruoli implica necessariamente la divisione dei doveri e dei diritti. In un ambiente Universitario, e nel caso specifico del sistema informativo e dei servizi che esso offre, questo di traduce in diversi privilegi che ogni ruolo possiede. Basti pensare per esempio cosa succederebbe se chiunque possa avere accesso (anche in scrittura) a fonti dati riguardanti i corsi di laurea o ancora peggio la gestione degli stipendi del personale. Distinguere e formalizzare il più possibile i ruoli che avranno accesso al sistema aiuta quindi il compito di poterli gestire nel migliore dei modi. Abbiamo perciò ruoli diversi: studenti: persone iscritte ad uno dei corsi che l Ateneo organizza per il conseguimento di un titolo future matricole (coloro che ad esempio non sono riusciti ad entrare in corsi a numero chiuso) personale strutturato (docenti e i non docenti a tempo indeterminato) ditte esterne (fornitrici di tirocini) professori a contratto tutor aziendali studenti esterni all Università (ad esempio studenti Erasmus) Quelli elencati sono (a grandi linee) i ruoli presenti. L elenco non è del tutto esaustivo perché non comprende (almeno in modo diretto) tutti quei casi misti ovvero di persone che ricoprono contemporaneamente più ruoli (ad esempio il caso più semplice di studenti che svolgono anche dei servizi didattici). Ciclo di vita dell Identità: situazione attuale Vediamo ora come viene gestito allo stato attuale il ciclo di vita dell Identità, per ogni ruolo: studenti: 22

DRAFT. Procedure di accreditamento degli utenti (Università di Parma) Marco Panella (Settore Innovazione Tecnologie Informatiche) 15 dicembre 2008

DRAFT. Procedure di accreditamento degli utenti (Università di Parma) Marco Panella (Settore Innovazione Tecnologie Informatiche) 15 dicembre 2008 Procedure di accreditamento degli utenti (Università di Parma) Marco Panella (Settore Innovazione Tecnologie Informatiche) 15 dicembre 2008 Indice 1 L Università di Parma 5 1.1 Cenni storici..............................

Dettagli

DEFINIZIONI FONDAMENTALI

DEFINIZIONI FONDAMENTALI Consorzio per la formazione e la ricerca in Ingegneria dell'informazione DEFINIZIONI FONDAMENTALI Per vincere ci vuole una buona partenza... Docente: Cesare Colombo CEFRIEL colombo@cefriel.it http://www.cefriel.it

Dettagli

Barbara Pes Manager didattico Facoltà di Economia. Un analisi dei rendimenti della didattica delle Facoltà: punti di forza e di debolezza*

Barbara Pes Manager didattico Facoltà di Economia. Un analisi dei rendimenti della didattica delle Facoltà: punti di forza e di debolezza* Barbara Pes Manager didattico Facoltà di Economia Un analisi dei rendimenti della didattica delle Facoltà: punti di forza e di debolezza* I Manager didattici hanno il principale obiettivo di facilitare

Dettagli

Riservatezza e protezione dei dati personali negli enti locali in relazione al codice Privacy: l esperienza del Comune di Treviglio

Riservatezza e protezione dei dati personali negli enti locali in relazione al codice Privacy: l esperienza del Comune di Treviglio Riservatezza e protezione dei dati personali negli enti locali in relazione al codice Privacy: l esperienza del Comune di Treviglio Ambito di applicazione e finalità Art. 1 (Diritto alla protezione dei

Dettagli

Servizi di hosting offerti dall'area Servizi ICT Integrazione con l'anagrafica Unica di Ateneo. Area Servizi ICT

Servizi di hosting offerti dall'area Servizi ICT Integrazione con l'anagrafica Unica di Ateneo. Area Servizi ICT Area Servizi ICT Servizi hosting di Ateneo - Integrazione con l'anagrafica Unica di Ateneo Versione 1.1 http://hosting.polimi.it Servizi di hosting offerti dall'area Servizi ICT Integrazione con l'anagrafica

Dettagli

1. FINALITÀ E DEFINIZIONE DELLE SPECIFICHE TECNICHE E FUNZIONALI

1. FINALITÀ E DEFINIZIONE DELLE SPECIFICHE TECNICHE E FUNZIONALI 1. FINALITÀ E DEFINIZIONE DELLE SPECIFICHE TECNICHE E FUNZIONALI Per implementare una piattaforma di e-learning occorre considerare diversi aspetti organizzativi, gestionali e tecnici legati essenzialmente

Dettagli

White Paper 1. INTRODUZIONE...2 2. TECNOLOGIE SOFTWARE IMPIEGATE...2 3. APPROCCIO PROGETTUALE...10 3. RISULTATI...10

White Paper 1. INTRODUZIONE...2 2. TECNOLOGIE SOFTWARE IMPIEGATE...2 3. APPROCCIO PROGETTUALE...10 3. RISULTATI...10 Soluzioni software di EDM "Electronic Document Management" Gestione dell archiviazione, indicizzazione, consultazione e modifica dei documenti elettronici. Un approccio innovativo basato su tecnologie

Dettagli

Novell ZENworks Configuration Management in ambiente Microsoft * Windows *

Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Guida GESTIONE SISTEMI www.novell.com Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Novell ZENworks Configuration Management in ambiente Microsoft Windows Indice: 2..... Benvenuti

Dettagli

Regolamento relativo all uso della posta elettronica

Regolamento relativo all uso della posta elettronica Regolamento relativo all uso della posta elettronica Art. 1 - Oggetto e ambito di applicazione Il presente regolamento disciplina le modalità di utilizzo del servizio di posta elettronica fornito dall

Dettagli

Informatica Documentale

Informatica Documentale Informatica Documentale Ivan Scagnetto (scagnett@dimi.uniud.it) Stanza 3, Nodo Sud Dipartimento di Matematica e Informatica Via delle Scienze, n. 206 33100 Udine Tel. 0432 558451 Ricevimento: giovedì,

Dettagli

Gestione del database Gidas

Gestione del database Gidas Gestione del database Gidas Manuale utente Aggiornamento 20/06/2013 Cod. SWUM_00535_it Sommario 1. Introduzione... 3 2. Requisiti e creazione del Database Gidas... 3 2.1.1. SQL Server... 3 2.1.2. Requisiti

Dettagli

Una rete aziendale con Linux

Una rete aziendale con Linux L i n u x n e l l e P M I Una rete aziendale con Linux Gennaro Tortone Francesco M. Taurino LinuxDAY 2006 - Caserta P r o b l e m a Abbiamo bisogno di un server nella nostra azienda mail interne/esterne

Dettagli

Protezione dei dati personali

Protezione dei dati personali Associazione Federazione Pugliese Donatori Sangue Piazza Umberto I Palazzina ex goccia del latte Tel/fax: 0805219118 e-mail: fidas_fpds@yahoo.it www.federazionepugliesedonatorisangue.it 70121 B A R I ONLUS

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

BASI DI DATI. Queste slides sono un adattamento di quelle di Luca Anselma e Gian Luca Pozzato, cui va il mio ringraziamento

BASI DI DATI. Queste slides sono un adattamento di quelle di Luca Anselma e Gian Luca Pozzato, cui va il mio ringraziamento BASI DI DATI Queste slides sono un adattamento di quelle di Luca Anselma e Gian Luca Pozzato, cui va il mio ringraziamento BASI DI DATI (DATABASE, DB) Una delle applicazioni informatiche più utilizzate,

Dettagli

COMUNE DI ROSSANO VENETO DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI INFORMATICI

COMUNE DI ROSSANO VENETO DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI INFORMATICI COMUNE DI ROSSANO VENETO SERVIZI INFORMATICI DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI INFORMATICI Allegato A) INDICE 1 INTRODUZIONE 2 ASPETTI GENERALI 2.1 Contenuti 2.2 Responsabilità 2.3 Applicabilità

Dettagli

Auditing di Eventi. Daniele Di Lucente

Auditing di Eventi. Daniele Di Lucente Auditing di Eventi Daniele Di Lucente Un caso che potrebbe essere reale Un intruso è riuscito a penetrare nella rete informatica della società XYZ. Chi è l intruso? Come ha fatto ad entrare? Quali informazioni

Dettagli

La gestione della privacy nell accesso ai dati clinici tramite LDAP

La gestione della privacy nell accesso ai dati clinici tramite LDAP La gestione della privacy nell accesso ai dati clinici tramite LDAP R. Conte*, A. Ciregia*, L. Landucci**, D. Pierotti** * Istituto di Fisiologia Clinica, Consiglio Nazionale delle Ricerche (IFC-CNR),

Dettagli

Basi di Dati. Introduzione ai sistemi di basi di dati. K.Donno - Introduzione ai sistemi di basi di dati

Basi di Dati. Introduzione ai sistemi di basi di dati. K.Donno - Introduzione ai sistemi di basi di dati Basi di Dati Introduzione ai sistemi di basi di dati Introduzione ai sistemi di basi di dati Gestione dei Dati Una prospettiva storica File system verso DBSM Vantaggi di un DBMS Modelli dei dati Utenti

Dettagli

Co.El.Da. Software S.r.l. Coelda.Ne Caratteristiche tecniche

Co.El.Da. Software S.r.l.  Coelda.Ne Caratteristiche tecniche Co..El. Da. Software S..r.l.. Coelda.Net Caratteristiche tecniche Co.El.Da. Software S.r.l.. Via Villini Svizzeri, Dir. D Gullì n. 33 89100 Reggio Calabria Tel. 0965/920584 Faxx 0965/920900 sito web: www.coelda.

Dettagli

Introduzione ai sistemi di basi di dati

Introduzione ai sistemi di basi di dati Basi di Dati Introduzione ai sistemi di basi di dati Alessandro.bardine@gmail.com alessandro.bardine@iet.unipi.it Introduzione ai sistemi di basi di dati Gestione dei Dati Una prospettiva storica File

Dettagli

Facoltà di Farmacia - Corso di Informatica

Facoltà di Farmacia - Corso di Informatica Basi di dati Riferimenti: Curtin cap. 8 Versione: 13/03/2007 1 Basi di dati (Database, DB) Una delle applicazioni informatiche più utilizzate, ma meno conosciute dai non informatici Avete già interagito

Dettagli

Basi di Dati. Programmazione e gestione di sistemi telematici

Basi di Dati. Programmazione e gestione di sistemi telematici Basi di Dati. Programmazione e gestione di sistemi telematici Coordinatore: Prof. Paolo Nesi Docenti: Prof. Paolo Nesi Dr.sa Michela Paolucci Dr. Emanuele Bellini Cosa e l informatica? Scienza del trattamento

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo T2 A2 Introduzione ai database 1 Prerequisiti Concetto di sistema File system Archivi File e record 2 1 Introduzione Nella gestione di una attività, ad esempio un azienda, la

Dettagli

ISTRUZIONI PER IL TRATTAMENTO DEI DATI PERSONALI

ISTRUZIONI PER IL TRATTAMENTO DEI DATI PERSONALI ALLEGATO 2 ISTRUZIONI PER IL TRATTAMENTO DEI DATI PERSONALI Con questo documento si intende offrire: - una precisazione in ordine ai termini ed ai concetti più frequentemente richiamati dalla normativa

Dettagli

Archivi e database. Lezione n. 7

Archivi e database. Lezione n. 7 Archivi e database Lezione n. 7 Dagli archivi ai database (1) I dati non sempre sono stati considerati dall informatica oggetto separato di studio e di analisi Nei primi tempi i dati erano parte integrante

Dettagli

Reti e Domini Windows 2000. Corso di Amministrazione di Reti A.A. 2002/2003

Reti e Domini Windows 2000. Corso di Amministrazione di Reti A.A. 2002/2003 Reti e Domini Windows 2000 Corso di Amministrazione di Reti A.A. 2002/2003 Materiale preparato utilizzando dove possibile materiale AIPA http://www.aipa.it/attivita[2/formazione[6/corsi[2/materiali/reti%20di%20calcolatori/welcome.htm

Dettagli

Lezione 1. Introduzione e Modellazione Concettuale

Lezione 1. Introduzione e Modellazione Concettuale Lezione 1 Introduzione e Modellazione Concettuale 1 Tipi di Database ed Applicazioni Database Numerici e Testuali Database Multimediali Geographic Information Systems (GIS) Data Warehouses Real-time and

Dettagli

1. BASI DI DATI: GENERALITÀ

1. BASI DI DATI: GENERALITÀ 1. BASI DI DATI: GENERALITÀ BASE DI DATI (DATABASE, DB) Raccolta di informazioni o dati strutturati, correlati tra loro in modo da risultare fruibili in maniera ottimale. Una base di dati è usualmente

Dettagli

Un approccio innovativo basato su tecnologie Open Source. White Paper

Un approccio innovativo basato su tecnologie Open Source. White Paper Soluzioni software di CRM "Customer Relationship Management" Gestione delle relazioni con i clienti, delle trattative commerciali e delle iniziative di marketing, Gestione delle attività di supporto post-vendita

Dettagli

U.O.C. FACILITY MANAGEMENT UFFICIO PRIVACY OGGETTO: Vademecum per gli Incaricati dei Trattamenti.

U.O.C. FACILITY MANAGEMENT UFFICIO PRIVACY OGGETTO: Vademecum per gli Incaricati dei Trattamenti. Servizio Sanitario Nazionale Regione Siciliana VIA MAZZINI, 1 91100 TRAPANI TEL.(0923) 805111 - FAX (0923) 873745 Codice Fiscale P. IVA 02363280815 U.O.C. FACILITY MANAGEMENT UFFICIO PRIVACY OGGETTO: Vademecum

Dettagli

Corso di Informatica (Basi di Dati)

Corso di Informatica (Basi di Dati) Corso di Informatica (Basi di Dati) Lezione 1 (12 dicembre 2008) Introduzione alle Basi di Dati Da: Atzeni, Ceri, Paraboschi, Torlone - Basi di Dati Lucidi del Corso di Basi di Dati 1, Prof. Carlo Batini,

Dettagli

ARCHIVIA PLUS VERSIONE SQL SERVER

ARCHIVIA PLUS VERSIONE SQL SERVER Via Piemonte n. 6-6103 Marotta di Mondolfo PU tel. 021 960825 fax 021 9609 ARCHIVIA PLUS VERSIONE SQL SERVER Istruzioni per configurazione sql server e conversione degli archivi Versione n. 2011.09.29

Dettagli

Progettaz. e sviluppo Data Base

Progettaz. e sviluppo Data Base Progettaz. e sviluppo Data Base! Introduzione ai Database! Tipologie di DB (gerarchici, reticolari, relazionali, oodb) Introduzione ai database Cos è un Database Cos e un Data Base Management System (DBMS)

Dettagli

Ingegneria dei Requisiti

Ingegneria dei Requisiti Corso di Laurea Specialistica in Ingegneria Informatica Corso di Ingegneria del Software A. A. 2008 - Ingegneria dei Requisiti E. TINELLI Contenuti I requisiti del software Documento dei requisiti I processi

Dettagli

ERP Commercio e Servizi

ERP Commercio e Servizi ERP Commercio e Servizi Sistema informativo: una scelta strategica In questi ultimi anni hanno avuto grande affermazione nel mercato mondiale i cosiddetti sistemi software ERP. Tali sistemi sono in grado

Dettagli

Base di dati e sistemi informativi

Base di dati e sistemi informativi Base di dati e sistemi informativi Una base di dati è un insieme organizzato di dati opportunamente strutturato per lo svolgimento di determinate attività La base di dati è un elemento fondamentale per

Dettagli

Architettura del Directory Service D Ateneo Alessandro Cantelli

Architettura del Directory Service D Ateneo Alessandro Cantelli Architettura del Directory Service D Ateneo Alessandro Cantelli Seminario Ingegneria Bologna, 2/03/2006 Introduzione ai sistemi di Identity Management e Directory Service Struttura logica e fisica della

Dettagli

Informatica (Basi di Dati)

Informatica (Basi di Dati) Corso di Laurea in Biotecnologie Informatica (Basi di Dati) Introduzione alle Basi di Dati Anno Accademico 2009/2010 Da: Atzeni, Ceri, Paraboschi, Torlone - Basi di Dati Lucidi del Corso di Basi di Dati

Dettagli

Uso delle basi di dati DBMS. Cos è un database. DataBase. Esempi di database

Uso delle basi di dati DBMS. Cos è un database. DataBase. Esempi di database Uso delle basi di dati Uso delle Basi di Dati Il modulo richiede che il candidato comprenda il concetto di base dati (database) e dimostri di possedere competenza nel suo utilizzo. Cosa è un database,

Dettagli

Progetto e realizzazione di un'architettura di gestione per dati personali e autenticazione

Progetto e realizzazione di un'architettura di gestione per dati personali e autenticazione UNIVERSITÀ DEGLI STUDI DI MODENA E REGGIO EMILIA Facoltà di Ingegneria - Sede di Modena Corso di Laurea Specialistica in Ingegneria Informatica Progetto e realizzazione di un'architettura di gestione per

Dettagli

PRIVACY POLICY INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI EX Art. 13 D.lgs. 196/2003

PRIVACY POLICY INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI EX Art. 13 D.lgs. 196/2003 PRIVACY POLICY INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI EX Art. 13 D.lgs. 196/2003 Gestioni Alberghiere Plus SRL, Via Nazionale, 200, Roma, (RM) Cap 00184 tiene molto al rispetto della Privacy degli

Dettagli

Progetto di gestione dell Accesso in un sistema di Identity and Access Management di Ateneo

Progetto di gestione dell Accesso in un sistema di Identity and Access Management di Ateneo Università degli studi di Parma Facoltà di Scienze Matematiche Fisiche Naturali Corso di Laurea in Informatica Tesi di Laurea in Reti di Calcolatori Progetto di gestione dell Accesso in un sistema di Identity

Dettagli

ricapitolazioni TEMI& LA RELAZIONE SUL SISTEMA PORTALE DI ATENEO 2. Documenti e Materiali Introduzione E-learning

ricapitolazioni TEMI& LA RELAZIONE SUL SISTEMA PORTALE DI ATENEO 2. Documenti e Materiali Introduzione E-learning LA RELAZIONE SUL SISTEMA PORTALE DI ATENEO Le relazioni di seguito riportate costituiscono la documentazione di riferimento, sottoposta all attenzione degli organi competenti, nella fase di discussione

Dettagli

Descrizione generale. Architettura del sistema

Descrizione generale. Architettura del sistema Descrizione generale Sister.Net nasce dall esigenza di avere un sistema generale di Cooperazione Applicativa tra Enti nel settore dell Informazione Geografica che consenta la realizzazione progressiva

Dettagli

Procedura automatizzata per la gestione del prestito - FLUXUS

Procedura automatizzata per la gestione del prestito - FLUXUS Procedura automatizzata per la gestione del prestito - FLUXUS corso di formazione per il personale dell Università e degli Enti convenzionati con il Servizio Catalogo Unico TRATTAMENTO DEI DATI PERSONALI

Dettagli

PRIVACY.NET. La soluzione per gestire gli adempimenti sulla tutela dei dati in azienda

PRIVACY.NET. La soluzione per gestire gli adempimenti sulla tutela dei dati in azienda open > PRIVACY.NET La soluzione per gestire gli adempimenti sulla tutela dei dati in azienda next > Il software è rivolto a: Chiunque tratta dati personali, con e senza strumenti elettronici, è tenuto

Dettagli

Data Base. Prof. Filippo TROTTA

Data Base. Prof. Filippo TROTTA Data Base Definizione di DataBase Un Database può essere definito come un insieme di informazioni strettamente correlate, memorizzate su un supporto di memoria di massa, costituenti un tutt uno, che possono

Dettagli

Coelda.NET. Gestione Documentale.NET

Coelda.NET. Gestione Documentale.NET Coelda.NET Gestione Documentale.NET Cos è Gestione Documentale.NET? Gestione Documentale.NETè un programma che permette la creazione, l archiviazione e la gestione rapida e completa di un qualunque tipo

Dettagli

INFORMATICA. Applicazioni WEB a tre livelli con approfondimento della loro manutenzione e memorizzazione dati e del DATABASE.

INFORMATICA. Applicazioni WEB a tre livelli con approfondimento della loro manutenzione e memorizzazione dati e del DATABASE. INFORMATICA Applicazioni WEB a tre livelli con approfondimento della loro manutenzione e memorizzazione dati e del DATABASE. APPLICAZIONI WEB L architettura di riferimento è quella ampiamente diffusa ed

Dettagli

Il DBMS Oracle. Express Edition. Donatella Gubiani e Angelo Montanari

Il DBMS Oracle. Express Edition. Donatella Gubiani e Angelo Montanari Gubiani & Montanari Il DBMS Oracle 1 Il DBMS Oracle Express Edition Donatella Gubiani e Angelo Montanari Il DBMS Oracle Il DBMS Oracle Oracle 10g Express Edition Il DBMS Oracle (nelle sue versioni più

Dettagli

IBM Tivoli Endpoint Manager for Lifecycle Management

IBM Tivoli Endpoint Manager for Lifecycle Management IBM Endpoint Manager for Lifecycle Management Un approccio basato sull utilizzo di un singolo agente software e un unica console per la gestione degli endpoint all interno dell intera organizzazione aziendale

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. IBM and Business

Dettagli

Questo documento è di proprietà intellettuale di Crmvillage.biz e ne é pertanto vietata la distribuzione e la modifica in ogni sua parte senza

Questo documento è di proprietà intellettuale di Crmvillage.biz e ne é pertanto vietata la distribuzione e la modifica in ogni sua parte senza 0 Elenco voci in catalogo Servizio VTE On-Line... 2 Servizi di Installazione... 2 INSTALLAZIONE PRESSO SERVER CLIENTE SU DATABASE MYSQL... 2 INSTALLAZIONE PRESSO SERVER CLIENTE SU DATABASE ORACLE O SQL

Dettagli

Che cos è un DBMS? Capitolo 1. Perché usare un DBMS? DBMS. Descrizioni dei dati nei DBMS. Modelli di dati

Che cos è un DBMS? Capitolo 1. Perché usare un DBMS? DBMS. Descrizioni dei dati nei DBMS. Modelli di dati Che cos è un DBMS? Capitolo 1 Introduzione ai sistemi di basi di dati Una collezione integrata molto grande di dati Modella organizzazioni del mondo reale Entità (ad esempio studenti, corsi) Relazioni

Dettagli

L'anno il giorno del mese di, nella sede municipale del Comune di Nome_Ente

L'anno il giorno del mese di, nella sede municipale del Comune di Nome_Ente CONVENZIONE FRA IL COMUNE DI NOME_ENTE E PUBBLICHE AMMINISTRAZIONI O GESTORI DI PUBBLICO SERVIZIO, PER L'ACCESSO IN CONSULTAZIONE DELLA BANCA DATI DELL ANAGRAFE DELLA POPOLAZIONE L'anno il giorno del mese

Dettagli

DD - Design Document

DD - Design Document Politecnico di Milano Progetto di Ingegneria del Software 2 DD - Design Document Autori: Claudia Foglieni Giovanni Matteo Fumarola Massimo Maggi Professori: Elisabetta Di Nitto Raffaela Mirandola 1 gennaio

Dettagli

Base Dati Introduzione

Base Dati Introduzione Università di Cassino Facoltà di Ingegneria Modulo di Alfabetizzazione Informatica Base Dati Introduzione Si ringrazia l ing. Francesco Colace dell Università di Salerno Gli archivi costituiscono una memoria

Dettagli

OGGETTO DELLA FORNITURA...4

OGGETTO DELLA FORNITURA...4 Gara d appalto per la fornitura di licenze software e servizi per la realizzazione del progetto di Identity and Access Management in Cassa Depositi e Prestiti S.p.A. CAPITOLATO TECNICO Indice 1 GENERALITÀ...3

Dettagli

Regione Calabria Azienda Sanitaria Provinciale Cosenza UOC AFFARI GENERALI

Regione Calabria Azienda Sanitaria Provinciale Cosenza UOC AFFARI GENERALI REGOLAMENTO CONCERNENTE LA NOMINA E LE FUNZIONI DELL AMMINISTRATORE DI SISTEMA E GLI ADEMPIMENTI IN MATERIA DI OSSERVANZA DELLE MISURE DI SICUREZZA PRIVACY 1 ARTICOLO 1 - SCOPO DEL REGOLAMENTO Il presente

Dettagli

Remote Service Solution. Descrizione del Servizio

Remote Service Solution. Descrizione del Servizio Remote Service Solution Descrizione del Servizio Redattore: Alberto Redi Luogo e Data Lugano, 25 Novembre 2008 Status: Finale All attenzione di: Protocollo: Security Lab Sagl ViaGreina 2 - CH 6900 Lugano

Dettagli

Corso di Laurea in Ingegneria Informatica Algoritmi e basi di dati Modulo Basi di dati a.a. 2010-2011

Corso di Laurea in Ingegneria Informatica Algoritmi e basi di dati Modulo Basi di dati a.a. 2010-2011 Corso di Laurea in Ingegneria Informatica Algoritmi e basi di dati Modulo Basi di dati a.a. 2010-2011 2011 Docente: Gigliola Vaglini Docente laboratorio: Alessandro Lori 1 Obiettivi del corso Imparare

Dettagli

Il Provvedimento del Garante

Il Provvedimento del Garante Il Provvedimento del Garante Il provvedimento del Garante per la Protezione dei dati personali relativo agli Amministratori di Sistema (AdS) Misure e accorgimenti prescritti ai titolari dei trattamenti

Dettagli

SDD System design document

SDD System design document UNIVERSITA DEGLI STUDI DI PALERMO FACOLTA DI INGEGNERIA CORSO DI LAUREA IN INGEGNERIA INFORMATICA TESINA DI INGEGNERIA DEL SOFTWARE Progetto DocS (Documents Sharing) http://www.magsoft.it/progettodocs

Dettagli

Documento descrittivo del processo di accreditamento degli utenti

Documento descrittivo del processo di accreditamento degli utenti Documento descrittivo del processo di accreditamento degli utenti Università di Modena e Reggio nell'emilia 27 novembre 2009 1 Gestore dell'accreditamento L'accreditamento è gestito dalle strutture decentrate:

Dettagli

Le Basi di dati: generalità. Unità di Apprendimento A1 1

Le Basi di dati: generalità. Unità di Apprendimento A1 1 Le Basi di dati: generalità Unità di Apprendimento A1 1 1 Cosa è una base di dati In ogni modello di organizzazione della vita dell uomo vengono trattate informazioni Una volta individuate e raccolte devono

Dettagli

Sistemi Informativi e Basi di Dati

Sistemi Informativi e Basi di Dati Sistemi Informativi e Basi di Dati Laurea Specialistica in Tecnologie di Analisi degli Impatti Ecotossicologici Docente: Francesco Geri Dipartimento di Scienze Ambientali G. Sarfatti Via P.A. Mattioli

Dettagli

Alessandra Raffaetà. Basi di Dati

Alessandra Raffaetà. Basi di Dati Lezione 2 S.I.T. PER LA VALUTAZIONE E GESTIONE DEL TERRITORIO Corso di Laurea Magistrale in Scienze Ambientali Alessandra Raffaetà Dipartimento di Informatica Università Ca Foscari Venezia Basi di Dati

Dettagli

MEGA Advisor Architecture Overview MEGA 2009 SP5

MEGA Advisor Architecture Overview MEGA 2009 SP5 Revisione: August 22, 2012 Creazione: March 31, 2010 Autore: Jérôme Horber Contenuto Riepilogo Il documento descrive i requisiti sistema e le architetture di implementazione possibili per MEGA Advisor.

Dettagli

Corso di Web programming Modulo T3 A2 - Web server

Corso di Web programming Modulo T3 A2 - Web server Corso di Web programming Modulo T3 A2 - Web server 1 Prerequisiti Pagine statiche e dinamiche Pagine HTML Server e client Cenni ai database e all SQL 2 1 Introduzione In questa Unità si illustra il concetto

Dettagli

Facoltà di Ingegneria

Facoltà di Ingegneria Facoltà di Ingegneria Corso di laurea in Ingegneria dell Informazione FONDAMENTI DI INFORMATICA PRIMA PARTE Manuale di Installazione dell ECMs SharePoint PROFESSORE: STUDENTE: Prof. Mario Bochicchio Paiano

Dettagli

Istituto Zooprofilattico Sperimentale dell Umbria e delle Marche

Istituto Zooprofilattico Sperimentale dell Umbria e delle Marche VIsualizzazione Esami Web (VIEW) Regolamentazione accesso VIEW (VIsualizzazione Esami Web) Regolamentazione accesso Pagina 1 di 7 Indice Generalità e regolamentazione accesso... 3 Profilo di accesso...

Dettagli

Corso di Access. Prerequisiti. Modulo L2A (Access) 1.1 Concetti di base. Utilizzo elementare del computer Concetti fondamentali di basi di dati

Corso di Access. Prerequisiti. Modulo L2A (Access) 1.1 Concetti di base. Utilizzo elementare del computer Concetti fondamentali di basi di dati Corso di Access Modulo L2A (Access) 1.1 Concetti di base 1 Prerequisiti Utilizzo elementare del computer Concetti fondamentali di basi di dati 2 1 Introduzione Un ambiente DBMS è un applicazione che consente

Dettagli

Telerilevamento e GIS Prof. Ing. Giuseppe Mussumeci

Telerilevamento e GIS Prof. Ing. Giuseppe Mussumeci Corso di Laurea Magistrale in Ingegneria per l Ambiente e il Territorio A.A. 2014-2015 Telerilevamento e GIS Prof. Ing. Giuseppe Mussumeci Strutture di dati: DB e DBMS DATO E INFORMAZIONE Dato: insieme

Dettagli

Informatica 2 Basi di dati

Informatica 2 Basi di dati Informatica 2 Basi di dati Prof. Giovanni Giuffrida e-mail: giovanni.giuffrida@dmi.unict.it DB - Introduzione 1 Recapiti Prof. Giuffrida Giovanni Email: giovanni.giuffrida@dmi.unict.it Info sul corso:

Dettagli

Semplificare la gestione delle password per il service desk IT SOLUTION WHITE PAPER

Semplificare la gestione delle password per il service desk IT SOLUTION WHITE PAPER Semplificare la gestione delle password per il service desk IT SOLUTION WHITE PAPER Sommario Introduzione...1 L importanza dell automazione...2 Il ruolo della gestione delle password nelle aziende moderne...3

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014 Processi di business sovra-regionali relativi ai sistemi regionali di FSE Versione 1.0 24 Giugno 2014 1 Indice Indice... 2 Indice delle figure... 3 Indice delle tabelle... 4 Obiettivi del documento...

Dettagli

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 VERITAS StorageCentral 1 USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 1. Panoramica di StorageCentral...3 2. StorageCentral riduce il costo totale di proprietà per lo storage di Windows...3 3. Panoramica

Dettagli

La Gestione Integrata dei Documenti

La Gestione Integrata dei Documenti Risparmiare tempo e risorse aumentando la sicurezza Gestione dei documenti riservati. Protezione dati sensibili. Collaborazione e condivisione file in sicurezza. LA SOLUZIONE PERCHE EAGLESAFE? Risparmia

Dettagli

ACCADEMIA DI BELLE ARTI DI BRERA CAPITOLATO SPECIALE

ACCADEMIA DI BELLE ARTI DI BRERA CAPITOLATO SPECIALE CAPITOLATO SPECIALE GARA D APPALTO RELATIVA AD UN CONTRATTO ANNUALE PER IL SERVIZIO DI HOSTING WEB, DATA BASE SERVER, SVILUPPO SOFTWARE E SERVIZIO GESTIONE POSTA ELETTRONICA. CIG n. 42722357D8. Art. 1

Dettagli

Image Manager. Miliardi di documenti Acquisire. Consultare Proteggere. Supporto al processo decisionale, ovunque

Image Manager. Miliardi di documenti Acquisire. Consultare Proteggere. Supporto al processo decisionale, ovunque Miliardi di documenti Acquisire Consultare Proteggere Supporto al processo decisionale, ovunque pagina 2 L efficacia del vostro business dipende da decisioni prese in modo accurato. E le decisioni dipendono

Dettagli

System & Network Integrator. Rap 3 : suite di Identity & Access Management

System & Network Integrator. Rap 3 : suite di Identity & Access Management System & Network Integrator Rap 3 : suite di Identity & Access Management Agenda Contesto Legislativo per i progetti IAM Impatto di una soluzione IAM in azienda La soluzione di SysNet: Rap 3 I moduli l

Dettagli

I N F I N I T Y P R O J E C T GESTIONE ACCESSI WEB

I N F I N I T Y P R O J E C T GESTIONE ACCESSI WEB I N F I N I T Y P R O J E C T GESTIONE ACCESSI WEB GESTIONE ACCESSI WEB Gestione accessi web è la soluzione Zucchetti che unisce le funzionalità del controllo accessi con la praticità e la comodità dei

Dettagli

INFORMATICA PER LE APPLICAZIONI ECONOMICHE PROF.SSA BICE CAVALLO

INFORMATICA PER LE APPLICAZIONI ECONOMICHE PROF.SSA BICE CAVALLO Basi di dati: Microsoft Access INFORMATICA PER LE APPLICAZIONI ECONOMICHE PROF.SSA BICE CAVALLO Database e DBMS Il termine database (banca dati, base di dati) indica un archivio, strutturato in modo tale

Dettagli

Informatica Introduzione alle basi di dati

Informatica Introduzione alle basi di dati Informatica Introduzione alle basi di dati Prof. Giovanni Giuffrida e-mail: giovanni.giuffrida@dmi.unict.it 27 November 2014 Basi di Dati - Introd. - Prof. G. Giuffrida 1 Materiale didattico Atzeni,Ceri,Paraboschi,Torlone,

Dettagli

SISTEMA DI PREFETCHING CLIENT-SIDE PER TRAFFICO WEB

SISTEMA DI PREFETCHING CLIENT-SIDE PER TRAFFICO WEB UNIVERSITÀ DEGLI STUDI DI ROMA TOR VERGATA Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica Progetto per il corso di Ingegneria del Web SISTEMA DI PREFETCHING CLIENT-SIDE PER

Dettagli

CGM MEDIR Pagina 1 di 29

CGM MEDIR Pagina 1 di 29 GUIDA OPERATIVA CGM MEDIR Pagina 1 di 29 INDICE 1 INSTALLAZIONE E CONFIGURAZIONE... 3 1.1 Verifiche preliminari... 3 1.2 Requisiti Minimi... 4 1.3 Procedure di Installazione e Configurazione... 5 1.3.1

Dettagli

Notifica sul Copyright

Notifica sul Copyright Parallels Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

TECNICO SUPERIORE PER I SISTEMI E LE TECNOLOGIE INFORMATICHE

TECNICO SUPERIORE PER I SISTEMI E LE TECNOLOGIE INFORMATICHE ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE I.C.T. Information and Communication Technology TECNICO SUPERIORE PER I SISTEMI E LE TECNOLOGIE INFORMATICHE STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI

Dettagli

Sistema sicurezza: rilevazione preventiva dei rischi

Sistema sicurezza: rilevazione preventiva dei rischi Concorso INAIL 2010 Sistema sicurezza: rilevazione preventiva dei rischi Documento di progetto Lucrezia Repetti Classe 5 I1- a.s. 2009-2010 ISII Tecnico G. Marconi - Piacenza Gennaio 2010 2 SOMMARIO SOMMARIO...

Dettagli

A cura di: Dott. Ing. Elisabetta Visciotti. e.visciotti@gmail.com

A cura di: Dott. Ing. Elisabetta Visciotti. e.visciotti@gmail.com A cura di: Dott. Ing. Elisabetta Visciotti e.visciotti@gmail.com Il termine generico rete (network) definisce un insieme di entità (oggetti, persone, ecc.) interconnesse le une alle altre. Una rete permette

Dettagli

STRUTTURA RICHIEDENTE Facoltativi. PC Win con Gina modificata Dominio WIN. Proxy Radius SIC. Radius Ospiti. Radius Studenti

STRUTTURA RICHIEDENTE Facoltativi. PC Win con Gina modificata Dominio WIN. Proxy Radius SIC. Radius Ospiti. Radius Studenti Sistemi di Autenticazione di Ateneo Attualmente è possibile utilizzare due distinti servizi di autenticazione di Ateneo. Il primo è basato sul protocollo RADIUS, il secondo su tecnologia Microsoft Active

Dettagli

w w w. n e w s o f t s r l. i t Soluzione Proposta

w w w. n e w s o f t s r l. i t Soluzione Proposta w w w. n e w s o f t s r l. i t Soluzione Proposta Sommario 1. PREMESSA...3 2. NSPAY...4 2.1 FUNZIONI NSPAY... 5 2.1.1 Gestione degli addebiti... 5 2.1.2 Inibizione di un uso fraudolento... 5 2.1.3 Gestione

Dettagli

CA SiteMinder. we can. Panoramica sul prodotto. Vantaggi. Il vantaggio di CA Technologies

CA SiteMinder. we can. Panoramica sul prodotto. Vantaggi. Il vantaggio di CA Technologies SCHEDA PRODOTTO: CA SiteMinder CA SiteMinder we can CA SiteMinder offre una base per la gestione centralizzata della sicurezza, che consente l'utilizzo sicuro del Web per rendere disponibili applicazioni

Dettagli

DBMS. Esempi di database. DataBase. Alcuni esempi di DBMS DBMS. (DataBase Management System)

DBMS. Esempi di database. DataBase. Alcuni esempi di DBMS DBMS. (DataBase Management System) (DataBase Management System) Sistemi di ges3one di basi di da3 Un Database Management System è un sistema software progettato per consentire la creazione e manipolazione efficiente di database (collezioni

Dettagli

Basi di dati (3) Ing. Integrazione di Impresa A.A. 2007/08

Basi di dati (3) Ing. Integrazione di Impresa A.A. 2007/08 Università di Modena e Reggio Emilia Panoramica Basi di dati (3) Ing. Integrazione di Impresa A.A. 2007/08 Docente: andrea.bulgarelli@gmail.com Argomento: struttura SQL Server (1.0)! Componenti! Edizioni!

Dettagli

LABORATORIO. 2 Lezioni su Basi di Dati Contatti:

LABORATORIO. 2 Lezioni su Basi di Dati Contatti: PRINCIPI DI INFORMATICA CORSO DI LAUREA IN SCIENZE BIOLOGICHE Gennaro Cordasco e Rosario De Chiara {cordasco,dechiara}@dia.unisa.it Dipartimento di Informatica ed Applicazioni R.M. Capocelli Laboratorio

Dettagli

Corso di Basi di Dati A.A. 2014/2015

Corso di Basi di Dati A.A. 2014/2015 Corso di Laurea in Ingegneria Gestionale Sapienza Università di Roma Corso di Basi di Dati A.A. 2014/2015 Tiziana Catarci, Andrea Marrella Ultimo aggiornamento : 21/02/2015 Risorse di una organizzazione

Dettagli