Griglie & Sicurezza. Introduzione a GSI Grid Security Infrastructure

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Griglie & Sicurezza. Introduzione a GSI Grid Security Infrastructure"

Transcript

1 Griglie & Sicurezza Introduzione a GSI Grid Security Infrastructure Lorenzo Falciani 11/05/

2 Indice Parte 1. Griglie Computazionali (richiamo) Parte 2. Sicurezza (definizione ed obbiettivi) Parte 3. GSI: Grid Security Infrastructure Parte 4. Globus: un implementazione open

3 Parte 1 Griglie Computazionali Un richiamo

4 Griglie, un esempio operativo

5 Definizione di griglia Infrastruttura per una condivisione flessibile, coordinata e sicura di risorse tra gruppi dinamici di individui e istituzioni detti Virtual Organization (VO).

6 Grid Protocol Architecture (modello hourglass) Applicazioni utente Protocolli e servizi globali (collector ) e quelli coinvolti nelle interazioni tra gruppi di risorse ex: Resource Discovery, Brokering & System Monitoring Protocolli per la negoziazione ed il controllo delle operazioni di condivisione su risorse individuali Protocolli per l autenticazione e la comunicazione usati per le transazioni delle griglie ex: Transport, routing, naming Le risorse condivise tramite la griglia ex: Risorse computazionali, Database, Risorse di rete, Sensori,

7 Scenario multi-vo

8 Parte 2 Sicurezza: definizione ed obiettivi

9 Sicurezza: proprietà sistemica, strutturale e supplementare Si occupa di garantire: Disponibilità delle risorse fisiche Disponibilità delle risorse logiche Integrità Confidenzialità Cioè che un sistema informatico non possa essere controllato da altri

10 2 categorie di attacchi Attacchi basati su debolezze strutturali Specifiche non corrette Specifiche corrette ma vulnerabili Attacchi basati su errori Codifica non corretta Configurazione non corretta

11 La sicurezza dipende dalla robustezza, non dalla correttezza Correttezza discreta, 0 o 1 Robustezza continua [0,1) La robustezza può solamente tendere ad uno asintoticamente È inversamente proporzionale alle ipotesi necessarie

12 Regola fondamentale per la sicurezza: KISS KEEP IT SIMPLE STUPID 2 Approcci per aumentare la robustezza: Single point of failure Proactive sistem

13 Primo principio di Denning La matrice di protezione deve definire un ambiente di cooperazione chiuso default deny (diritti funzionali SI, gerarchici NO) il security kernel deve garantire una mediazione completa

14 Secondo principio di Denning least privilege i privilegi devono essere dinamici la matrice di protezione deve essere dinamica

15 Terzo principio di Denning Verifica delle risorse indipendente da errori un soggetto opera su un oggetto solamente tramite le operazioni specificate dalla matrice di protezione non deve essere possibile violare la matrice di protezione operando ad un livello di astrazione diverso

16 Quarto principio di Denning Verifica delle decisioni indipendente da errori anche i controlli sono soggetti ad attacchi ripetendo i controlli diminuisce la probabilità di un attacco ai controlli

17 Parte 3 G.S.I. Grid Security Infrastructure

18 Sicurezza delle Griglie: Fattori 1. I programmi vengono eseguiti su più nodi (anche in differenti domini amministrativi) 2. Le risorse sono cotrollate da domini amministrativi diversi 3. Allocazione e rilascio dinamici delle risorse 4. Delega dei permessi tra soggetti 5. Collaborazioni su scala variabile

19 Requisiti di Sicurezza 1. Autenticazione unica ( single sign on ) e delega 2. Protezione delle credenziali 3. Interoperabilità con le policy di sicurezza ( e le leggi ) locali 4. Infrastruttura uniforme per la gestione delle credenziali/certificazioni 5. Supporto per la comunicazione sicura tra gruppi (di processi) 6. Supporto per architetture hardware/software diverse 7. Supporto per privilegi fine-grained: autenticazione user-to-resource, resource-to-user, process-to-resource, process-to-process

20 Caratteristiche dell autenticazione Si devono risolvere due problemi solitamente non presi in considerazione dalle tecnologie di autenticazione più comuni: 1. Supporto per la local heterogeneity 2. Supporto per contesti di sicurezza N-way per la creazione di relazioni di sicurezza tra processi qualsiasi ( purchè parte di una computazione )

21 GSI GSI implementa l autenticazione single sign-on, la delega delle credenziali utente ai programmi applicativi e il controllo locale sulle autorizzazioni GSI è implementata sulle specifiche delle GSS-API ( Generic Security Services application programming interface )

22 GSS-API Definiscono una procedura standard ed una API per l acquisizione delle credenziali (passwords o certificati), per la mutua autenticazione (client e server) e per la crittazione/decrittazione dei messaggi, supportano il single sign-on ed utilizzano l ITU X.509. Sono indipendenti sia dal mezzo di trasporto che dai meccanismi necessari a realizzare le operazioni definite

23 Grid Security Policy 1/2 1. La griglia è costituita da più trust domains 2. Operazioni confinate in un singolo trust domain sono soggette solamente alle policy di sicurezza locale 3. Esistono sia soggetti locali che globali. Per ogni trust domain c è una mappatura parziale dei soggetti da globale a locale 4. Le operazioni tra entità locate in trust domain diversi richiedono la mutua autenticazione

24 Grid Security Policy 2/2 5. Un soggetto globale mappato in uno locale è considerato autenticato nella stessa maniera di un soggetto locale 6. Tutte le decisioni dei controlli di accesso sono fatte localmente sulle basi dei soggetti locali 7. Un programma o processo è abilitato ad operare per un utente e ad avere delegati un subset dei diritti dell utente 8. I processi in esecuzione per lo stesso soggetto all interno dello stesso trust domain possono condividere un singolo set di credenziali

25 Pericoli 1) Attacchi ai servizi di rete della Griglia 2) Codice utente vulnerabile, escalation dei privilegi di utenti autenticati, Accessi non autenticati guadagnati tramite i jobs o codice errato 3) Commodity code vulnerabile (servizi, librerie): httpd, ftpd, SOAP, sshd, LDAP, SSL, etc.. 4) Utilizzo degli account alla Griglia non autorizzato o non autenticato

26 Contromisure 1) No logins in chiaro, No logins anonimi, Logging and audit di tutte le transazioni 2) Stack e heap non-eseguibili nell OS, librerie wrappate e/o sandboxing, No percorsi verso shell/exec, Controlli su comportamenti anomali 3) Identificazione ed analisi dei protocolli

27 Grid Security Architecture 1/2 Un architettura è determinata specificando soggetti, oggetti e i protocolli usati quando i soggetti e gli oggetti interagiscono Soggetti: utenti, processi [U], [P] Oggetti: qualsiasi risorsa disponibile Un user proxy è un processo session manager che ha ricevuto in delega i permessi dell utente (creato localmente) [UP] Un resource proxy è un agente usato per trasporre le operazioni di sicurezza globali (interdomain) nei meccanismi locali (intradomain) [RP]

28 Grid Security Architecture 2/2 Si devono definire i protocolli per controllare le seguenti interazioni: U-UP - per creare un User Proxy (ex: per loggarsi nella Griglia) UP-RP - usato nella comunicazione tra Proxy (ex: per allocare risorse) P-RP - per dialogare direttamente con il Resource Proxy (ex: per allocare risorse addizionali direttamente) P-P - per la comunicazione processo-processo (ex: usato per mappare un soggetto da globale a locale)

29 Relazione tra GSS-API e GSP

30 GSP in azione

31 Protocol 1 (U-UP) User proxy creation 1. L utente si logga sul computer sul quale sarà creato l user proxy, usando il meccanismo di autenticazione locale 2. L utente cre le credenziali per l user proxy (Cup) usando le sue (Cu) per firmare una tupla contenente le informazioni richieste dal protocollo di autenticazione usato per implementare l architettura per esempio: Cup = {user-id,host,start-time,end-time,auth-info,...} 3. Viene creato un processo user proxy con a disposizione Cup. A questo punto è compito delle policy di sicurezza locali proteggere l integrità di Cup

32 5. Il resource proxy manda in maniera sicura le RESOURCE-CREDENTIALS all user proxy Protocol 2 (UP-RP) Resource Allocation Protocol 1/2 1. L user proxy ed il resource proxy si autenticano l un l altro usando Cup e Crp 2. L user proxy manda al resource proxy una richiesta firmata della forma: SIGup{allocation specification} 3. Il resource proxy controlla la firma SIG con la policy locale 4. Se la richiesta può essere soddisfatta il resource proxy crea una tupla RESOURCE-CREDENTIALS contenente l username dell utente richiedente, il nome della risorsa, etc...

33 Protocol 2 (UP-RP) Resource Allocation Protocol 2/2 6. L user proxy esamina la richiesta RESOURCE-CREDENTIALS e (se la approva) firma la tupla e produce Cp, una credenziale per richiedere la risorsa 7. L user proxy manda Cp al resource proxy in maniera sicura 8. Il resource proxy alloca la risorsa e passa Cp al/i nuovo/i processo/i

34 Protocol 3 (P-RP) Resource Allocation from a Process Protocol 1. Il processo e l user proxy si autenticano l un l altro con Cp e Cup 2. Il processo man da una richiesta firmata al proxy nella forma: SIGp { "allocate", allocation request parameters... } 3. Se l user proxy decide di soddisfare la richiesta, manda una richiesta di allocazione risorse al resource proxy specifico usando il protocollo 2 4. L handle del processo risultante viene quindi firmato dall user proxy e rimandato al processo richiedente

35 Protocol 4 (P-P) Mapping Registration Protocol 1/2 Global auth: 1.a L user proxy si autentica con il resource proxy. 1.b L user proxy invia una richiesta MAP-SUBJECT-UP firmata al resource proxy, includendo come argomenti il suo nome globale e quello della risorsa richiesta Resources auth: 2.a L utente si logga alla risorsa usando il metodo di autenticazione della risorsa ed inizia un processo di tipo map registration 2.b Il processo map registration invia una richiesta MAP-SUBJECT-P al resource proxy, aggiungendo come argomenti il nome globale e quello della risorsa

36 Protocol 4 (P-P) Mapping Registration Protocol 2/2 1. Il resource proxy aspetta delle richieste MAP-SUBJECT-UP e MAP-SUBJECT-P con argomenti giusti 2. Il resource proxy si assicura che il processo map registration sia associato al soggetto specificato nella richiesta di mappatura 3. Se viene trovata una corrispondenza, il resource proxy mappa la risorsa ed invia un acknowledgment sia al processo map registration che all user proxy 4. Se entro MAP-TIMEOUT non viene trovata una corrispondenza, il resource proxy scarta la richiesta e manda una acknowledgment all entità in attesa 5. Se non viene ricevuto alcun acknowledgment entro MAP-TIMEOUT, la richiesta è considerata fallita

37 Parte 4 Globus e GT3-GSI

38 What is Globus? Globus è un AWARE (Adaptive Wide Area Resource Environment), un set integrato di servizi ad alto livello che rendono possibile alle applicazioni di adattarsi a strutture di metacomputing eterogenee e dinamiche

39 Globus Security Policy Autenticazione La mutua autenticazione è basata sulla crittografia a chiave pubblica ed utilizza dei certificati 509.v3 per mantenere e gestire le chiavi pubbliche nell MDS (accessibili via LDAP) to do: support for N-way security contexts and P->RP auth. Confidenzialità/Privacy Garantita tramite la crittazione dei contenuti dei messaggi grazie all applicazione di algoritmi di cifratura come DES, 3-DES, RC2 o RC4. Integrità dei dati Assicurata dall applicazione di un sicuro (one-way) algoritmo di hashing come MD2, MD4, MD5 or SHA-1 che produce un hash di dimensione fissa in seguito crittato con la chiave privata del mandante usando un algoritmo di firma digitale come DSA Autorizzazione Basata su i principali attributi come ruolo, identità, gruppo e permessi

40 GT3-GSI in action

41 GT3-GSI steps 1/2 1. The user generates a job instantiation request with a description of the job to be started. The user then signs this request with their GSI proxy credentials and sends the signed request to the Master Managed Job Factory Service (MMJFS) on the resource. 2. The MMJFS verifies the signature on the request and establishes the identity of the user who sent it. It then determines the local account in which the job should be run. Currently this is done by using the grid-mapfile and user's grid identity. 3. Assuming the user does not already have a Local Managed Job Factory Service (LMJFS) running in their account, the MMJFS invokes the setuid starter process to start one. The setuid starter is a setuid program that has the sole function of starting LMJFS in user's account.

42 6. The user then connects to the MJS. The user and MJS then perform mutual authentication, the user using their proxy and the MJS using the credentials acquired from GRIM. The MJS authorizes the user as a valid user to access the local account it is running in. The user authorizes the MJS as having a credential issued from a appropriate host credential and containing a Grid identity matching it's own, thus verifying the MJS it is talking to is running not only on the right host, but in an appropriate account. The user would then delegate GSI credentials to the MJS for the job to use and start the job running GT3-GSI steps 2/2 1. Once the LMJFS starts up, it uses the Grid Resource Identity Mapper (GRIM) to acquire a set of credentials. GRIM is a setuid program that accesses the local host credentials and from them generates a proxy for the LMJFS. This proxy credential has embedded in it the user's Grid identity, local account name and local policy about the user. 2. The MMJFS then forwards the signed job instantiation request from the user to the LMJFS. The LMJFS verifies the signature on the request to make sure it has not been tampered with and to make sure it was created by a user that is authorized to run in the local user account. Once these checks are successfully completed, the LMJFS invokes a Managed Job Service (MJS) with the request and returns the address of the MJS to the user.

43 GT3 GSI Improvements Proxy Certificates format Added support for both impersonation and independent proxy certificates. Web Services Protocol SSL-based authentication over standard SOAP messages, which in turn allows for the use of the W3C Web Services security specification for message protection (XML-Encyption and XML-Signature). Resource security model GT3 services do not run with any special privileges: they use two specific setuid programs to perform the actions requiring privileges.

44 Acronimi CAS: Community Authorization Service GASS: Global Access to Secondary Storage GIIS: Grid Information Index Service GIS: Grid Information Services GRAM: Globus Resource Allocation and Management GRIM: Grid Resource Identity Mapper GRIS: Grid Resource Information Service GSI: Grid Security Infrastructure GSP: Grid Security Protocol GSS: Globus Security Service GSS-API: Generic Security Service API HBM: Heartbeat Monitor LMJFS: Local Managed Job Factory Service MMJFS: Master Managed Job Factory Service MJS: Managed Job Service MDS: Metacomputing Directory Service // if Globus related: Monitoring and Discovery Service OGSA: Open Grid Services Architecture OGSI: Open Grid Services Infrastructure PAC: Privilege Attribute Certificate RGMS: Reliable Grid Monitoring Services SPKM: Simple Public-Key Mechanism

45 Bibliografia 1. I. Foster & C. Kesselman, The Grid: Blueprint for a New Computing Infrastructure; Eds., Morgan Kaufmann A. Chervenak, I. Foster, C. Kesselman, C. Salisbury, S. Tuecke, The Data Grid: Towards an Architecture for the Distributed Management and Analysis of Large Scientific Datasets; I. Foster, C. Kesselman, S. Tuecke, The Anatomy of the Grid: Enabling Scalable Virtual Organizations; J. Homann, S. Cetin, Anatomy of "The Grid"; I. Foster, J. Geisler, B. Nickless, W. Smith, S. Tuecke, Software Infrastructure for the I-WAY High-Performance Distributed Computing Experiment; I. Foster, C. Kesselman, Globus: A Metacomputing Infrastructure Toolkit; I. Foster, W. Allock, S. Tuecke, Protocols and Services for Distributed Data-Intensive Science; 2001.

46 8. I. Foster, J. Gawor, P. Lane, N. Rehn, M. Russell, G. von Laszewski, Designing Grid-based Problem Solving Environments and Portals; I. Foster,C. Kesselman, The Globus Project:A Status Report; K. Keahey, V. Welch, Fine-Grain Authorization for Resource Management in the Grid Environment; C. Kesselman, I. Foster, J. M. Nick, S. Tuecke, Grid Services for Distributed System Integration; I. Foster, C. Kesselman, G. Tsudik, S. Tuecke, A Security Architecture for Computational Grids; V. Welch, F. Siebenlist, GT3 Grid Security Infrastructure Overview; V. Welch, F. Siebenlist, I. Foster, J. Bresnahan, K. Czajkowski, J. Gawor, C. Kesselman, S. Meder, L. Pearlman, S. Tuecke, Security for Grid Services; J. Novotny, S. Tuecke, V. Welch, An Online Credential Repository for the Grid: MyProxy; 2001

47 Puntatori Internet

Organizzazioni nel Grid Computing

Organizzazioni nel Grid Computing Il ruolo delle Organizzazioni nel Grid Computing Un primo sguardo a Globus - Parte 5 Organizzazioni di Grid Computing Panoramica sui prodotti software Primo sguardo a Globus Dott. Marcello CASTELLANO La

Dettagli

Reti di Calcolatori GRIGLIE COMPUTAZIONALI

Reti di Calcolatori GRIGLIE COMPUTAZIONALI D. Talia RETI DI CALCOLATORI - UNICAL 10-1 Reti di Calcolatori GRIGLIE COMPUTAZIONALI D. Talia RETI DI CALCOLATORI - UNICAL 10-2 Griglie Computazionali Cosa è il Grid Computing? Architettura Ambienti Globus

Dettagli

GRIGLIE COMPUTAZIONALI

GRIGLIE COMPUTAZIONALI Reti di Calcolatori GRIGLIE COMPUTAZIONALI D. Talia RETI DI CALCOLATORI - UNICAL 10-1 Griglie Computazionali Cosa è il Grid Computing? Architettura Ambienti Globus D. Talia RETI DI CALCOLATORI - UNICAL

Dettagli

EGRID MIDDLEWARE OVERVIEW. Angelo Leto Abdus Salam I.C.T.P. aleto@ictp.trieste.it 08/10/2004

EGRID MIDDLEWARE OVERVIEW. Angelo Leto Abdus Salam I.C.T.P. aleto@ictp.trieste.it 08/10/2004 EGRID MIDDLEWARE OVERVIEW Angelo Leto Abdus Salam I.C.T.P. aleto@ictp.trieste.it 08/10/2004 Introduzione al concetto di GRID Sulla base dell implementazione GLOBUS-EDG-EGRID What is the GRID? What is the

Dettagli

Sicurezza nelle Grid. Sommario. Page 1. Il Problema della Sicurezza nelle Grid. Grid Security Infrastructure Autorizzazione

Sicurezza nelle Grid. Sommario. Page 1. Il Problema della Sicurezza nelle Grid. Grid Security Infrastructure Autorizzazione Sommario Il Problema della Sicurezza nelle Grid Sicurezza nelle Grid Grid Security Infrastructure Autorizzazione 2 Page 1 Il Problema della Sicurezza nelle Grid (1) Le risorse sono presenti domini amministrativi

Dettagli

Web Services e Grid Services. OGSA e WSRF. Sommario. Page 1

Web Services e Grid Services. OGSA e WSRF. Sommario. Page 1 Sommario Web Services e Grid Services OGSA e WSRF SOA Grid: Evoluzione OGSA - Open Grid Services Architecture WSRF Web Services Resource Framework Web services Servizi stateless Gestione dello stato Grid

Dettagli

Web Services e Grid Services. OGSA e WSRF

Web Services e Grid Services. OGSA e WSRF Web Services e Grid Services OGSA e WSRF Sommario SOA Grid: Evoluzione OGSA - Open Grid Services Architecture WSRF Web Services Resource Framework Web services Servizi stateless Gestione dello stato Grid

Dettagli

Presentazione NIS Network Integration & Solutions s.r.l. Autore: nome Cognome Data: Evento

Presentazione NIS Network Integration & Solutions s.r.l. Autore: nome Cognome Data: Evento Presentazione NIS Network Integration & Solutions s.r.l. Autore: nome Cognome Data: Evento Chi siamo NIS nasce nel 1993 come spin-off dalla Università di Genova (DIST) Nel 1996 viene aperta una unità operativa

Dettagli

The Globus Toolkit. Corso laboratorio specialistico 2. Antonella Galizia

The Globus Toolkit. Corso laboratorio specialistico 2. Antonella Galizia The Globus Toolkit Corso laboratorio specialistico 2 Antonella Galizia Outline Introduzione Globus Toolkit 2 Globus Toolkit 3 Diamo per scontate i concetti noti Antonella Galizia Lezione 5 2 La storia

Dettagli

Sommario. Esempio di Modellazione mediante DASM: Grid OGSA. Grid secondo OGSA. Definizione Grid per OGSA. Stati di un Job e Requisiti DASM

Sommario. Esempio di Modellazione mediante DASM: Grid OGSA. Grid secondo OGSA. Definizione Grid per OGSA. Stati di un Job e Requisiti DASM Sommario Esempio di Modellazione mediante DASM: Grid Definizione Grid per OGSA Funzionalità JEMS Stati di un Job e Requisiti DASM DASM per Grid 1 DASM per Grid 2 OGSA Grid secondo OGSA OGSA = Open Grid

Dettagli

Griglie computazionali

Griglie computazionali Griglie computazionali Università degli Studi di Napoli Federico II Corso di Laurea Magistrale in Informatica I Anno IL MIDDLEWARE Richiami sulla caratterizzazione dei sistemi GRID Il Concetto di Virtual

Dettagli

Ambienti di calcolo a griglia - Parte 3

Ambienti di calcolo a griglia - Parte 3 TOC Ambienti di calcolo a griglia - Parte 3 Obiettivo Formativo Un software di griglia può essere installato con una certa facilità da programmatori. Al crescere dell uso e della dipendenza dell utenza,

Dettagli

RETI PEER-TO-PEER. Reti di Calcolatori. Applicazioni di Rete avanzate: Reti di Calcolatori. Sistemi Peer to Peer Griglie Computazionali

RETI PEER-TO-PEER. Reti di Calcolatori. Applicazioni di Rete avanzate: Reti di Calcolatori. Sistemi Peer to Peer Griglie Computazionali Reti di Calcolatori Applicazioni di Rete avanzate: Sistemi Peer to Peer Griglie Computazionali Corso di Reti di Calcolatori Carlo Mastroianni Reti di Calcolatori RETI PEER-TO-PEER Sistemi P2P In una rete

Dettagli

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti

Dettagli

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti

Dettagli

Condor-G: Un Agente per la Gestione dell Elaborazione in Multi-Institutional Grids

Condor-G: Un Agente per la Gestione dell Elaborazione in Multi-Institutional Grids Condor-G: Un Agente per la Gestione dell Elaborazione in Multi-Institutional Grids James Frey, Todd Tannenbaum, Miron Livny, Ian Foster, Steven Tuecke Condor-G Sfrutta: Security, comunicazioni, resource

Dettagli

Introduzione Kerberos. Orazio Battaglia

Introduzione Kerberos. Orazio Battaglia Orazio Battaglia Il protocollo Kerberos è stato sviluppato dal MIT (Massachusetts Institute of Tecnology) Iniziato a sviluppare negli anni 80 è stato rilasciato come Open Source nel 1987 ed è diventato

Dettagli

Università degli Studi di Napoli Federico II Corso di Laurea Magistrale in Informatica I Anno

Università degli Studi di Napoli Federico II Corso di Laurea Magistrale in Informatica I Anno Griglie computazionali Università degli Studi di Napoli Federico II Corso di Laurea Magistrale in Informatica I Anno Grid Security Infrastructure Grid Security Infrastructure Certificati X.509 Certificati

Dettagli

Indice. 1 Introduzione 7 1.1 Introduzione... 7 1.2 Cos è un impianto informatico enterprise... 8

Indice. 1 Introduzione 7 1.1 Introduzione... 7 1.2 Cos è un impianto informatico enterprise... 8 Indice 1 Introduzione 7 1.1 Introduzione............................. 7 1.2 Cos è un impianto informatico enterprise............. 8 2 Affidabilità 11 2.1 Introduzione............................. 12 2.1.1

Dettagli

Single Sign On sul web

Single Sign On sul web Single Sign On sul web Abstract Un Sigle Sign On (SSO) è un sistema di autenticazione centralizzata che consente a un utente di fornire le proprie credenziali una sola volta e di accedere a molteplici

Dettagli

Problemi di schedulazione distribuita su Grid

Problemi di schedulazione distribuita su Grid Problemi di schedulazione distribuita su Grid Ivan Porro Università degli Studi di Genova, DIST, Laboratorio BioLab pivan@unige.it 010-3532789 Si ringrazia per il materiale il Dr. Andrea Clematis dell

Dettagli

ATM. Compatibile con diversi Canali di Comunicazione. Call Center / Interactive Voice Response

ATM. Compatibile con diversi Canali di Comunicazione. Call Center / Interactive Voice Response Compatibile con diversi Canali di Comunicazione Call Center / Interactive Voice Response ATM PLUS + Certificato digitale Dispositivi Portatili Mutua Autenticazione per E-mail/documenti 46 ,classico richiamo

Dettagli

Introduzione ai Web Services Alberto Polzonetti

Introduzione ai Web Services Alberto Polzonetti PROGRAMMAZIONE di RETE A.A. 2003-2004 Corso di laurea in INFORMATICA Introduzione ai Web Services alberto.polzonetti@unicam.it Introduzione al problema della comunicazione fra applicazioni 2 1 Il Problema

Dettagli

Sicurezza su Grid. Corso: Sicurezza Informatica Studente: Mattia Cinquilli Professore: Stefano Bistarelli AA: 2008/2009

Sicurezza su Grid. Corso: Sicurezza Informatica Studente: Mattia Cinquilli Professore: Stefano Bistarelli AA: 2008/2009 Sicurezza su Grid Corso: Sicurezza Informatica Studente: Mattia Cinquilli Professore: Stefano Bistarelli AA: 2008/2009 Introduzione e Definizione di Computing Grid La griglia computazionale eʼ un tipo

Dettagli

Sicurezza Informatica

Sicurezza Informatica Sicurezza Informatica Fabio Martinelli Anna Vaccarelli CNR - Pisa Workshop Telemisure - 25 Febbraio 2004 Outline Scenario Proprietà di Sicurezza Vulnerabilità, Robustezza e Contromisure Grid Sensor Networks

Dettagli

Griglie computazionali LEZIONE N. 14. Università degli Studi di Napoli Federico II Corso di Laurea Magistrale in Informatica I Anno

Griglie computazionali LEZIONE N. 14. Università degli Studi di Napoli Federico II Corso di Laurea Magistrale in Informatica I Anno Griglie computazionali Università degli Studi di Napoli Federico II Corso di Laurea Magistrale in Informatica I Anno LEZIONE N. 14 OGSA, OGSI e WSRF Gli Standard OGF Griglie computazionali - a.a. 2009-10

Dettagli

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Chiara Braghin chiara.braghin@unimi.it Lab 8 Visti i problemi con la macchina virtuale e la rete, l assignment è sospeso 1 Autenticazione

Dettagli

STATO IMPLEMENTAZIONE ONVIF SU TELECAMERE MUNDUS SECURUS

STATO IMPLEMENTAZIONE ONVIF SU TELECAMERE MUNDUS SECURUS IMPLEMENTAZIONE ONVIF SU TELECAMERE MUNDUS SECURUS 1. Ambiente di sviluppo Sono stati analizzati diversi linguaggi e framework differenti utilizzabili per implementare i WebServices ONVIF. Il risultato

Dettagli

Manuale di Integrazione IdM-RAS

Manuale di Integrazione IdM-RAS IdM-RAS Data: 30/11/09 File: Manuale di integrazione IdM-RAS.doc Versione: Redazione: Sardegna IT IdM-RAS Sommario 1 Introduzione... 3 2 Architettura del sistema... 4 2.1 Service Provider... 4 2.2 Local

Dettagli

Sistemi Distribuiti. Libri di Testo

Sistemi Distribuiti. Libri di Testo Sistemi Distribuiti Rocco Aversa Tel. 0815010268 rocco.aversa@unina2.it it Ricevimento: Martedì 14:16 Giovedì 14:16 1 Libri di Testo Testo Principale A.S. Tanenbaum, M. van Steen, Distributed Systems (2

Dettagli

Identity Access Management nel web 2.0

Identity Access Management nel web 2.0 Identity Access Management nel web 2.0 Single Sign On in applicazioni eterogenee Carlo Bonamico, NIS s.r.l. carlo.bonamico@nispro.it 1 Sommario Problematiche di autenticazione in infrastrutture IT complesse

Dettagli

Wireless Grids e Pervasive Grids. Pervasive Grids

Wireless Grids e Pervasive Grids. Pervasive Grids Griglie e Sistemi di Elaborazione Ubiqui Wireless Grids e Pervasive Grids Griglie e Sistemi Ubiqui - D. Talia - UNICAL 1 Wireless Grids e Pervasive Grids Wireless Grids Caratteristiche Sistemi Applicazioni

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

System & Network Integrator. Rap 3 : suite di Identity & Access Management

System & Network Integrator. Rap 3 : suite di Identity & Access Management System & Network Integrator Rap 3 : suite di Identity & Access Management Agenda Contesto Legislativo per i progetti IAM Impatto di una soluzione IAM in azienda La soluzione di SysNet: Rap 3 I moduli l

Dettagli

MS WINDOWS SERVER 2008 - CONFIGURING, MANAGING AND MAINTAINING SERVERS

MS WINDOWS SERVER 2008 - CONFIGURING, MANAGING AND MAINTAINING SERVERS MS WINDOWS SERVER 2008 - CONFIGURING, MANAGING AND MAINTAINING SERVERS UN BUON MOTIVO PER [cod. E103] Questo corso combina i contenuti di tre corsi: Network Infrastructure Technology Specialist, Active

Dettagli

Introduzione. 1 Le necessità elaborative connesse all analisi dei dati relativi agli urti di particelle che verranno generati

Introduzione. 1 Le necessità elaborative connesse all analisi dei dati relativi agli urti di particelle che verranno generati Grid Computing L informatica come public utility del calcolo: oltre il web, verso un moderno modello economico di servizio dr. Antonio Candiello, PhD Business Solutions & Responsabile Qualità Met Sogeda

Dettagli

ALLEGATO C STANDARD TECNICI DELLA BORSA CONTINUA NAZIONALE DEL LAVORO

ALLEGATO C STANDARD TECNICI DELLA BORSA CONTINUA NAZIONALE DEL LAVORO ALLEGATO C STANDARD TECNICI DELLA BORSA CONTINUA NAZIONALE DEL LAVORO Standard tecnici Gli standard tecnici di riferimento adottati sono conformi alle specifiche e alle raccomandazioni emanate dai principali

Dettagli

Workgroup. Windows NT dispone di due strutture di rete

Workgroup. Windows NT dispone di due strutture di rete Descrizione generale dell architettura del sistema e dell interazione tra i suoi componenti. Descrizione del sottosistema di sicurezza locale. Descrizione delle tecniche supportate dal sistema per l organizzazione

Dettagli

Grid Data Management Services

Grid Data Management Services Grid Management Services D. Talia - UNICAL Griglie e Sistemi di Elaborazione Ubiqui Sommario Grid Management in Globus Toolkit GridFTP (Trasferimento Dati) RFT (Trasferimento Dati Affidabile) RLS (Gestione

Dettagli

Wireless Grids e Pervasive Grids

Wireless Grids e Pervasive Grids Griglie e Sistemi di Elaborazione Ubiqui e Pervasive Grids Griglie e Sistemi Ubiqui - D. Talia - UNICAL 1 e Pervasive Grids Caratteristiche Sistemi Applicazioni Pervasive Grids Caratteristiche Problemi

Dettagli

Introduzione al Grid Computing. Paolo Mori

Introduzione al Grid Computing. Paolo Mori Introduzione al Grid Computing Paolo Mori Scaletta Definizione di griglia computazionale OGSA & OGSI Globus toolkit Griglia Computazionale A computational grid is a hardware and software infrastructure

Dettagli

Sicurezza delle reti e dei calcolatori

Sicurezza delle reti e dei calcolatori Sicurezza e dei calcolatori Introduzione a IPSec Lezione 11 1 Obiettivi Aggiungere funzionalità di sicurezza al protocollo IPv4 e IPv6 Riservatezza e integrità del traffico Autenticità del mittente La

Dettagli

Tutto il VoIP in 45 minuti!! Giuseppe Tetti. Ambiente Demo. VoIP IP PBX SIP

Tutto il VoIP in 45 minuti!! Giuseppe Tetti. Ambiente Demo. VoIP IP PBX SIP Tutto il in 45 minuti!! Giuseppe Tetti Ambiente Demo 1 Ambiente Demo Ambiente Demo 2 Ambiente Demo ATA Ambiente Demo Internet ATA 3 Ambiente Demo Internet ATA Rete Telefonica pubblica Ambiente Demo Internet

Dettagli

Architettura Connettore Alfresco Share

Architettura Connettore Alfresco Share Direzione Sistemi Informativi Portale e Orientamento Allegato n. 2 al Capitolato Tecnico Indice Architettura Connettore Alfresco Share 1. Architettura del Connettore... 3 1.1 Componente ESB... 4 1.2 COMPONENTE

Dettagli

Infrastruttura di produzione INFN-GRID

Infrastruttura di produzione INFN-GRID Infrastruttura di produzione INFN-GRID Introduzione Infrastruttura condivisa Multi-VO Modello Organizzativo Conclusioni 1 Introduzione Dopo circa tre anni dall inizio dei progetti GRID, lo stato del middleware

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Grid Data Management Services. Griglie e Sistemi di Elaborazione Ubiqui

Grid Data Management Services. Griglie e Sistemi di Elaborazione Ubiqui Grid Data Management Services D. Talia - UNICAL Griglie e Sistemi di Elaborazione Ubiqui Sommario Grid Data Management in Globus Toolkit GridFTP RFT RLS OGSA-DAI GridFTP GT4 Data Services High-performance

Dettagli

An Open Grid Service Architecture OGSA

An Open Grid Service Architecture OGSA An Open Grid Service Architecture OGSA Corso di laboratorio specialistico 2 Antonella Galizia Percorso Ripasso La tecnologia dei Web Service (molto!) in breve OGSA e l architettura Grid Grid Services Antonella

Dettagli

Sicurezza nei Web Services: Migrazione dell autenticazone di Web Services da ticket di sessione a WS-Security con token SAML

Sicurezza nei Web Services: Migrazione dell autenticazone di Web Services da ticket di sessione a WS-Security con token SAML Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Sicurezza nei Web Services: Migrazione dell autenticazone di Web Services da ticket di sessione a WS-Security

Dettagli

http://www-5.unipv.it/eduroam/

http://www-5.unipv.it/eduroam/ EduRoam - UniPv http://www-5.unipv.it/eduroam/ Page 1 of 1 30/01/2014 EduRoam è un servizio internazionale che permette l'accesso alla rete wireless agli utenti mobili (roaming users) in tutte le organizzazioni

Dettagli

Università degli Studi di Napoli Federico II Corso di Laurea Magistrale in Informatica I Anno

Università degli Studi di Napoli Federico II Corso di Laurea Magistrale in Informatica I Anno Griglie computazionali Università degli Studi di Napoli Federico II Corso di Laurea Magistrale in Informatica I Anno LEZIONE N. 16 Resource Management Systems: PBS, MAUI Il Computing Element Griglie computazionali

Dettagli

User Guide Guglielmo SmartClient

User Guide Guglielmo SmartClient User Guide Guglielmo SmartClient User Guide - Guglielmo SmartClient Version: 1.0 Guglielmo All rights reserved. All trademarks and logos referenced herein belong to their respective companies. -2- 1. Introduction

Dettagli

Apriti Sesamo Plus Client per Windows

Apriti Sesamo Plus Client per Windows Apriti Sesamo Plus Client per Windows 1. username e password per il logon di Windows 2. Username e password sono corretti. Windows è OK ma non quella al sistema Windows Domain Controller Utente finale

Dettagli

AMBIENTE DI TEST LIKEWISE

AMBIENTE DI TEST LIKEWISE AMBIENTE DI TEST LIKEWISE Milano Hacking Team S.r.l. Via della Moscova, 13 20121 MILANO (MI) - Italy http://www.hackingteam.it info@hackingteam.it Tel. +39.02.29060603 Fax +39.02.63118946 2005 Hacking

Dettagli

Griglie e Sistemi di Elaborazione Ubiqui. Grid File Systems. Requisiti, Funzionalità e Architettura. Grid File System: Requisiti

Griglie e Sistemi di Elaborazione Ubiqui. Grid File Systems. Requisiti, Funzionalità e Architettura. Grid File System: Requisiti Griglie e Sistemi di Elaborazione Ubiqui Grid File Systems Requisiti, Funzionalità e Architettura Griglie e Sistemi Ubiqui - D. Talia - UNICAL 1 Grid File System: Requisiti Name Space Gerarchico Logico

Dettagli

sdforexcontest2009 Tool

sdforexcontest2009 Tool sdforexcontest2009 Tool Guida all istallazione e rimozione. Per scaricare il tool del campionato occorre visitare il sito dell organizzatore http://www.sdstudiodainesi.com e selezionare il link ForexContest

Dettagli

Griglie e Sistemi di Elaborazione Ubiqui. Grid File Systems. Requisiti, Funzionalità e Architettura. Griglie e Sistemi Ubiqui - D.

Griglie e Sistemi di Elaborazione Ubiqui. Grid File Systems. Requisiti, Funzionalità e Architettura. Griglie e Sistemi Ubiqui - D. Griglie e Sistemi di Elaborazione Ubiqui Grid File Systems Requisiti, Funzionalità e Architettura Griglie e Sistemi Ubiqui - D. Talia - UNICAL 1 Grid File System: Requisiti Name Space Gerarchico Logico

Dettagli

SAP Security. Seminario del corso: Elementi di Sicurezza Informatica. Davide Diosono. 25 Maggio 2010. Università degli Studi di Perugia

SAP Security. Seminario del corso: Elementi di Sicurezza Informatica. Davide Diosono. 25 Maggio 2010. Università degli Studi di Perugia Seminario del corso: Elementi di Sicurezza Informatica 25 Maggio 2010 Argomenti trattati I Introduzione Sistemi informativi aziendali Sistemi E.R.P. SAP NetWeaver II Modelli e strategie di sicurezza ABAP

Dettagli

Ed. 00. Guida SIP Trunking 11. 2006

Ed. 00. Guida SIP Trunking 11. 2006 Ed. 00 Guida SIP Trunking 11. 2006 COPYRIGHT Il presente manuale è esclusivo della SAMSUNG Electronics Italia S.p.A. ed è protetto da copyright. Nessuna informazione in esso contenuta può essere copiata,

Dettagli

Autenticazione con LDAP

Autenticazione con LDAP Autenticazione con LDAP Uso del protocollo LDAP per l autenticazione in rete ing. Walter Vendraminetto - vendra@sci.univr.it 07.06.2006 Directory Il concetto di Directory è essenzialmente quello di catalogo

Dettagli

CdL MAGISTRALE in INFORMATICA

CdL MAGISTRALE in INFORMATICA 05/11/14 CdL MAGISTRALE in INFORMATICA A.A. 2014-2015 corso di SISTEMI DISTRIBUITI 7. I processi : il naming Prof. S.Pizzutilo Il naming dei processi Nome = stringa di bit o di caratteri utilizzata per

Dettagli

Archiviare messaggi da Microsoft Exchange 2003

Archiviare messaggi da Microsoft Exchange 2003 Archiviare messaggi da Microsoft Exchange 2003 Nota: Questo tutorial si riferisce specificamente all'archiviazione da Microsoft Exchange 2003. Si dà come presupposto che il lettore abbia già installato

Dettagli

Griglie computazionali LEZIONE N. 14. Università degli Studi di Napoli Federico II Corso di Laurea Magistrale in Informatica I Anno

Griglie computazionali LEZIONE N. 14. Università degli Studi di Napoli Federico II Corso di Laurea Magistrale in Informatica I Anno Griglie computazionali Università degli Studi di Napoli Federico II Corso di Laurea Magistrale in Informatica I Anno LEZIONE N. 14 Web Services SOAP WSDL UDDI CE-CREAM SRM Griglie computazionali - a.a.

Dettagli

Alessandro Huber Chief Technology Officer, Microsoft Italia Claudia Angelelli Service Line Manager, Microsoft Italia

Alessandro Huber Chief Technology Officer, Microsoft Italia Claudia Angelelli Service Line Manager, Microsoft Italia Alessandro Huber Chief Technology Officer, Microsoft Italia Claudia Angelelli Service Line Manager, Microsoft Italia Contenimento dei costi di gestione Acquisizioni/ merge Rafforzare la relazione con

Dettagli

Grid Data Management Services

Grid Data Management Services Grid Management Services D. Talia - UNICAL Griglie e Sistemi di Elaborazione Ubiqui Sommario Grid Management GridFTP RFT RLS OGSA-DAI 1 GT4 Services GridFTP High-performance transfer protocol The Reliable

Dettagli

Un Modello di Sicurezza per Ambienti Distribuiti di Tipo Griglia

Un Modello di Sicurezza per Ambienti Distribuiti di Tipo Griglia Un Modello di Sicurezza per Ambienti Distribuiti di Tipo Griglia Tesi Lorenzo Falciani Tutore Fabrizio Baiardi INDICE CAPITOLO 1. INTRODUZIONE...3 LE GRIGLIE...4 QUESTO LAVORO...8 CAPITOLO 2. LE GRIGLIE

Dettagli

Win/Mac/NFS. Microsoft Networking. http://docs.qnap.com/nas/4.0/it/win_mac_nfs.htm. Manuale dell utente del software QNAP Turbo NAS

Win/Mac/NFS. Microsoft Networking. http://docs.qnap.com/nas/4.0/it/win_mac_nfs.htm. Manuale dell utente del software QNAP Turbo NAS Page 1 of 8 Manuale dell utente del software QNAP Turbo NAS Win/Mac/NFS Microsoft Networking Per consentire l accesso al NAS sulla rete di Microsoft Windows, abilitare il servizio file per Microsoft Networking.

Dettagli

Architettura Tecnica i. Architettura Tecnica

Architettura Tecnica i. Architettura Tecnica i Architettura Tecnica ii Copyright 2005-2011 Link.it s.r.l. iii Indice 1 Scopo del documento 1 1.1 Abbreviazioni..................................................... 1 2 Overview 1 2.1 La PdD........................................................

Dettagli

Accordi. Tecnologie di cooperazione. Cooperazione fra Amministrazioni

Accordi. Tecnologie di cooperazione. Cooperazione fra Amministrazioni Alcune considerazioni nell ambito di un sistema di cooperazione informatico che preveda lo scambio di dati tra due o più organizzazioni. Quando parliamo di un sistema di cooperazione informatico ci riferiamo

Dettagli

MS SHAREPOINT 2003 - ADMINISTRATING SHAREPOINT SERVICES AND SHAREPOINT PORTAL SERVER 2003

MS SHAREPOINT 2003 - ADMINISTRATING SHAREPOINT SERVICES AND SHAREPOINT PORTAL SERVER 2003 MS SHAREPOINT 2003 - ADMINISTRATING SHAREPOINT SERVICES AND SHAREPOINT PORTAL SERVER 2003 [cod. E722] UN BUON MOTIVO PER L obiettivo del corso è fornire agli studenti le conoscenze e gli skill necessari

Dettagli

Progettazione: Tecnologie e ambienti di sviluppo

Progettazione: Tecnologie e ambienti di sviluppo Contratto per l acquisizione di servizi di Assistenza specialistica per la gestione e l evoluzione del patrimonio software della Regione Basilicata. Repertorio n. 11016 del 25/09/2009 Progettazione: Tecnologie

Dettagli

Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Funzioni Hash e Network Security

Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Funzioni Hash e Network Security Universita' di Ferrara Dipartimento di Matematica e Informatica Algoritmi e Strutture Dati Funzioni Hash e Network Security Vedi: A.S. Tanenbaum, Computer Networks, 4th ed., Prentice Hall: sez. 8, pagg.

Dettagli

Il VoIP parla Wireless. Giuseppe Tetti. Ambiente Demo. VoIP IP PBX SIP. Internet. Soft Phone

Il VoIP parla Wireless. Giuseppe Tetti. Ambiente Demo. VoIP IP PBX SIP. Internet. Soft Phone Il VoIP parla Wireless Giuseppe Tetti Ambiente Demo VoIP IP PBX SIP Internet Soft Phone 1 Obiettivi Realizzare un sistema di comunicazione vocale basato interamente su tecnologie VoIP utilizzando: Trasporto

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Prima parte: Panoramica sugli attori

CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Prima parte: Panoramica sugli attori ANALISI 11 marzo 2012 CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY Nella newsletter N 4 abbiamo già parlato di Cloud Computing, introducendone

Dettagli

Corso di Griglie e Sistemi di Elaborazione Ubiqui. Esercitazione su Globus Toolkit 2: LDAP, MDS

Corso di Griglie e Sistemi di Elaborazione Ubiqui. Esercitazione su Globus Toolkit 2: LDAP, MDS Università degli Studi della Calabria Corso di Laurea Specialistica in Ingegneria Informatica A.A. 2003/2004 Corso di Griglie e Sistemi di Elaborazione Ubiqui Esercitazione su Globus Toolkit 2: LDAP, MDS

Dettagli

Tracciabilità degli utenti in applicazioni multipiattaforma

Tracciabilità degli utenti in applicazioni multipiattaforma Tracciabilità degli utenti in applicazioni multipiattaforma Case Study assicurativo/bancario Yann Bongiovanni y.bongiovanni@integra-group.it Roma, 4 ottobre 2006 Retroscena Un azienda multinazionale del

Dettagli

Protocolli di autenticazione ione per la connessione alle reti sociali. Le tecnologie del Web 2.0

Protocolli di autenticazione ione per la connessione alle reti sociali. Le tecnologie del Web 2.0 Protocolli di autenticazione ione per la connessione alle reti sociali Le tecnologie del Web 2.0 OAuth: cos è Semplice standard aperto per l autenticazione sicura delle API Protocollo aperto per permettere

Dettagli

Architetture software

Architetture software Sistemi Distribuiti Architetture software 1 Sistemi distribuiti: Architetture software Il software di gestione di un sistema distribuito ha funzionalità analoghe ad un sistema operativo Gestione delle

Dettagli

WS-Agreement. Sommario. Il Problema del Resource Management. Obiettivi del proprietario vs. obiettivi delle applicazioni

WS-Agreement. Sommario. Il Problema del Resource Management. Obiettivi del proprietario vs. obiettivi delle applicazioni Gid Grid Scheduling Shdli e WS-Agreement D. Talia - UNICAL Griglie e Sistemi di Elaborazione Ubiqui Sommario Il Problema del esource Management Applicazioni i i in più domini i Obiettivi del proprietario

Dettagli

IT ARCHITECTURE: COME PREPARARSI AL CLOUD

IT ARCHITECTURE: COME PREPARARSI AL CLOUD IT ARCHITECTURE: COME PREPARARSI AL CLOUD Stefano Mainetti stefano.mainetti@polimi.it L ICT come Commodity L emergere del Cloud Computing e i nuovi modelli di delivery Trend n. 1 - ICT Commoditization

Dettagli

Microsoft Dynamics CRM Live

Microsoft Dynamics CRM Live Microsoft Dynamics CRM Live Introduction Dott. Fulvio Giaccari Product Manager EMEA Today s Discussion Product overview Product demonstration Product editions Features LiveGRID Discussion Product overview

Dettagli

CATALOGO CORSI DI FORMAZIONE INFORMATICA

CATALOGO CORSI DI FORMAZIONE INFORMATICA CATALOGO CORSI DI FORMAZIONE INFORMATICA La Dialuma propone a catalogo 22 corsi di Informatica che spaziano tra vari argomenti e livelli. TITOLI E ARGOMENTI I001 - Informatica generale Concetti generali

Dettagli

PKI e gestione delle Identità degli accessi. Franco Tafini. Security Solution Leader INTESA An IBM Company

PKI e gestione delle Identità degli accessi. Franco Tafini. Security Solution Leader INTESA An IBM Company PKI e gestione delle Identità degli accessi Franco Tafini Security Solution Leader INTESA An IBM Company Roma 10 Giugno 2008 Firma Digitale e non solo. Come nella quotidianità, anche in campo informatico,

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

SOA e Web Service SISTEMI INFORMATIVI MODULO II. Corso di Sistemi Informativi Modulo II A. A. 2013-2014

SOA e Web Service SISTEMI INFORMATIVI MODULO II. Corso di Sistemi Informativi Modulo II A. A. 2013-2014 Corso di Laurea Magistrale in Ingegneria Gestionale Corso di Sistemi Informativi Modulo II A. A. 2013-2014 SISTEMI INFORMATIVI MODULO II SOA e Web Service Figure tratte dal testo di riferimento, Copyright

Dettagli

MS WINDOWS SERVER 2008 - CONFIGURING AND TROUBLESHOOTING A NETWORK INFRASTRUCTURE

MS WINDOWS SERVER 2008 - CONFIGURING AND TROUBLESHOOTING A NETWORK INFRASTRUCTURE MS WINDOWS SERVER 2008 - CONFIGURING AND TROUBLESHOOTING A NETWORK INFRASTRUCTURE UN BUON MOTIVO PER [cod. E106] Il corso fornisce tutte le conoscenze e gli skill necessari per configurare e risolvere

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

Biotrends - Istruzioni per il Setup

Biotrends - Istruzioni per il Setup Biotrends - Istruzioni per il Setup Procedura Operativa Standard Autore Data Firma Francesco Izzo 22.08.2009 Approvato da Data Firma Mauro Pedrazzoli Storia delle edizioni Ed Descrizione Autore Dipartimento/Servizio

Dettagli

Configurazione di Windows per comunicazioni OPC Server-Client

Configurazione di Windows per comunicazioni OPC Server-Client Configurazione di Windows per comunicazioni OPC Server-Client Come impostare il sistema e DCOM Windows per utilizzare la comunicazione OPC di WinCC RT Advanced / WinCC RT Flexible 1 1. Introduzione Utilizzando

Dettagli

1 Vincenzo de Stefano SAP e Servizi Web http://desvino.altervista.org

1 Vincenzo de Stefano SAP e Servizi Web http://desvino.altervista.org 1 Vincenzo de Stefano SAP e Servizi Web http://desvino.altervista.org Prefazione. Da Hello World a Hello World Wide Web. Hello World è la prima frase stampata a video dal primo programma di esempio scritto

Dettagli

Librerie digitali. Introduzione. Cos è una libreria digitale?

Librerie digitali. Introduzione. Cos è una libreria digitale? Librerie digitali Introduzione Cos è una libreria digitale? William Arms "An informal definition of a digital library is a managed collection of information, with associated services, where the information

Dettagli

Archiviare messaggi da Microsoft Office 365

Archiviare messaggi da Microsoft Office 365 Archiviare messaggi da Microsoft Office 365 Nota: Questo tutorial si riferisce specificamente all'archiviazione da Microsoft Office 365. Si dà come presupposto che il lettore abbia già installato MailStore

Dettagli

PKI PUBLIC KEY INFRASTRUCTURES

PKI PUBLIC KEY INFRASTRUCTURES Premesse PKI PUBLIC KEY INFRASTRUCTURES Problemi Come distribuire in modo sicuro le chiavi pubbliche? Come conservare e proteggere le chiavi private? Come garantire l utilizzo corretto dei meccanismi crittografici?

Dettagli

MANUALE UTENTE FORMULA PEC

MANUALE UTENTE FORMULA PEC MANUALE UTENTE FORMULA PEC Stampato il 03/12/10 16.22 Pagina 1 di 22 REVISIONI Revisione n : 00 Data Revisione: 01/04/2010 Descrizione modifiche: Nessuna modifica Motivazioni: Prima stesura Stampato il

Dettagli

Reti miste. Giovanni Franza

Reti miste. Giovanni Franza Giovanni Franza Contenuti Scenario attuale Introduzione server Linux Strumenti Più forte e più allegro Condivisione dati Sicurezza 2 Scenario attuale Molte tecnologie Molte topologie Poche applicazioni

Dettagli

Il modello ICAR per la gestione dell Identit

Il modello ICAR per la gestione dell Identit Il modello ICAR per la gestione dell Identit Identità Digitale Federata Architettura, opportunità e prospettive di convergenza Forum PA 2008, Roma 15 maggio 2008 Massimiliano Pianciamore massimiliano.pianciamore@cefriel.it

Dettagli

Meccanismi di Identity Management per la fruizione di servizi offerti da diversi Service Provider in modalità Single Sign On nel cloud

Meccanismi di Identity Management per la fruizione di servizi offerti da diversi Service Provider in modalità Single Sign On nel cloud Scuola Politecnica e delle Scienze di Base Corso di Laurea in Ingegneria Informatica Elaborato finale in protocolli per reti mobili Meccanismi di Identity Management per la fruizione di servizi offerti

Dettagli

Indice. Prefazione. Capitolo 1 Introduzione 1. Capitolo 2 Livello applicazione 30

Indice. Prefazione. Capitolo 1 Introduzione 1. Capitolo 2 Livello applicazione 30 Prefazione XI Capitolo 1 Introduzione 1 1.1 Internet: una panoramica 2 1.1.1 Le reti 2 1.1.2 Commutazione (switching) 4 1.1.3 Internet 6 1.1.4 L accesso a Internet 6 1.1.5 Capacità e prestazioni delle

Dettagli

Sistemi informativi e Telemedicina Anno Accademico 2008-2009 Prof. Mauro Giacomini

Sistemi informativi e Telemedicina Anno Accademico 2008-2009 Prof. Mauro Giacomini Sistemi informativi e Telemedicina Anno Accademico 2008-2009 Prof. Mauro Giacomini Concetti di base Tre funzioni fondamentali: Autenticazione: riceve le credenziali, le verifica presso un autorità, se

Dettagli