Analisi e sperimentazione di tecnologie per la mutua autenticazione e trasferimento di credenziali tra siti federati

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Analisi e sperimentazione di tecnologie per la mutua autenticazione e trasferimento di credenziali tra siti federati"

Transcript

1 UNIVERSITÀ DEGLI STUDI DI SIENA FACOLTÀ DI INGEGNERIA Corso di Laurea Specialistica in Ingegneria Informatica Analisi e sperimentazione di tecnologie per la mutua autenticazione e trasferimento di credenziali tra siti federati Relatore Prof. Ing. Marco Maggini Correlatore Dott. Francesco Ulivi Tesi di Laurea di GIANNI BOZZI Anno Accademico 2005/2006

2 Indice INTRODUZIONE 4 CAPITOLO 1 6 Identificazione Digitale 6 CAPITOLO 2 10 Sicurezze e tecnologie STS: un esempio Profili di sicurezza web Protocolli di sicurezza a livello di trasporto - SSL XML Security standard XML Digital Signature (XML DigSig) XML Encryption (XML Enc) XML Key Management Specification (XKMS) WS-Security Security Token Security Assertion Markup Language (SAML) X Kerberos Policy Management WS-Trust WS-Policy WS-Privacy WS-SecurityPolicy Advanced Capabilities XML Access Control Markup Language (XACML) EXtensible right Markup Language (XrML) WS-SecureConversation WS-Authorization Service Provisioning Markup Language (SPML) Federate Identity Management WS-Federation Liberty Alliance Net Passport 45 CAPITOLO 3 49 Identificazione nel mondo bancario 49 CAPITOLO 4 52 Approfondimenti sul Trust Management Il Trust Management Trust Negotiation ed interoperabilità 56

3 4.3 Policy Protection 58 CAPITOLO 5 61 Stato dell arte all interno del Gruppo MPS Concetti di base Session Manager 63 CAPITOLO 6 67 Active Directory Federation Services di Microsoft Introduzione Active Directory Claim Partner Organization Federation Server e Federation Server Proxy Ambiente Federated Web SSO Ambiente Federate Web SSO con Forest Trust Ambiente Web SSO Fiducia federata Componenti di ADFS Federation Service Federation Service Proxy ADFS Web Agent ADFS snap-in Implementazione Risultati Possibili sviluppi 84 APPENDICE 86 Esempi di XML Security 86 BIBLIOGRAFIA 95

4 Introduzione In questo elaborato viene analizzato il problema dell identificazione digitale di un utente in un sistema federato di aziende fornitrici di servizi Web. Il problema relativo all autenticazione di un utente è nato insieme ai sistemi informatici, infatti già i primi computer necessitavano di una modalità sicura per l autenticazione dell utente in modo da garantire tanto la sicurezza dei dati contenuti nel calcolatore quanto quella della macchina stessa. Lo sviluppo di nuove tecnologie e la diffusione delle reti hanno richiesto una nuova evoluzione delle tecnologie per l identificazione. Nel tempo sono state proposte soluzioni per questo problema che mirano sia ad aumentare la sicurezza del canale di comunicazione, come SSL, sia a realizzare nuovi meccanismi inespugnabili anche su un canale che per propria natura presenta molti punti di vulnerabilità. Sono quindi state sviluppate molte soluzioni tecnologiche e procedurali che utilizzano vari dispositivi (ad esempio la firma digitale, i security token ed i certificati digitali) per identificare in maniera sicura un utente che accede ad una risorsa attraverso la rete. Nonostante gli studi approfonditi molte di queste tecnologie presentano ancora dei punti deboli e molte di queste sono proprietarie e quindi il loro uso è ristretto. Con l aumentare del numero di utenti della rete globale e con il suo orientamento verso i servizi è diventata essenziale la definizione di un sistema forte di autenticazione basato su un linguaggio standard così da renderla interoperabile e universalmente riconosciuta. L extensible Markup Language (XML) è stato quindi assunto come linguaggio candidato alla realizzazione di queste procedure. L evoluzione del Web apportata con i Web Service ha aperto uno scenario in cui i servizi possono superare le frontiere della singola azienda creando un Ecosistema informatico definito Azienda Estesa dai principali analisti. La realizzazione di questo però necessita di procedure che permettano ai singoli attori coinvolti la mutua autenticazione. I Web Service si sono imposti grazie all accettazione universale del loro standard quindi è necessario costruire su di questi un framework ugualmente riconosciuto. Per far questo i maggiori vendor mondiali (quali IBM, Microsoft, SUN, Oracle etc.) hanno partecipato alla definizione di standard definiti da un organismo super partes: la WS-I. Questo organismo ratifica i requisiti ad alto livello, la tecnologia necessaria a soddisfarli e gli standard di comunicazione per l interoperabilità dei Web Service tra cui appunto la WS-Security e non ultima la WS-Federation. La WS-I ha il compito di dettare gli standard e su di questi alcune aziende hanno sviluppato sia in maniera proprietaria che Open Source una serie di sistemi di federazione, quali.net Passport e Liberty Alliance. Lo sviluppo di questi permette agli utenti, autenticati da un partner della federazione, di accedere ai servizi forniti dalle altre aziende federate senza dover effettuare una nuova procedura di autenticazione, tale operazione è nota con il nome di Single Sign-On (SSO). Per avere una struttura interaziendale di questo tipo deve esserci una relazione

5 di fiducia tra le varie componenti della federazione, poiché ciascuna di queste deve fidarsi dell autenticazione fatta da un altra per permettere a clienti sconosciuti di accedere ai propri servizi. Proprio la necessità di stabilire rapporti di fiducia tra le varie parti di una federazione fornisce un opportunità alle banche, che sono per definizione delle entità fidate oltre ad essere ovviamente all avanguardia per quanto riguarda la sicurezza informatica. Lo scenario appena descritto mette quindi la banca al centro di quel sistema che ruota attorno al concetto di azienda estesa e questo può essere visto come l evoluzione della fornitura dei loro servizi telematici quali HomeBanking e CorporateBanking. In questo lavoro sono state studiate le problematiche appena introdotte contestualizzandole all esperienza del Gruppo Monte dei Paschi di Siena. In particolare vengono riportati i risultati di una simulazione effettuata su di un sistema federato basato su Active Directory Federation Services (ADFS), nel tentativo di comprenderne le potenzialità e studiarne l attuabilità all interno di un ambiente eterogeneo come quello gestito dal Consorzio Operativo Gruppo MPS.

6 Capitolo 1 Identificazione Digitale Sin dalla nascita dei primi sistemi informatici si è avvertita la necessità di renderli capaci di accertare l identità di un utente (persona fisica, hardware, software, o applicativo che sia) che desideri accedere ai loro servizi. Il procedimento attraverso il quale un utente viene riconosciuto da un sistema prende il nome di autenticazione. Questa dovrebbe avvenire nel modo seguente: 1) identificazione fisica dell utente (per le persone fisiche); 2) rilascio di credenziali del tipo username e password o di dispositivi per il riconoscimento (i token); 3) immissione nel sistema di queste credenziali; 4) utilizzo delle credenziali da parte dell utente; 5) riconoscimento dell utente da parte del sistema. L identificazione è una procedura organizzativo-tecnologica attraverso la quale si verifica l identità fisica dell individuo, le sue caratteristiche rispetto al servizio richiesto (ruolo, stato civile, fedina penale, ecc.) e si rilasciano le credenziali. Esistono tre tipologie di procedure di identificazione: de visu (viene identificato l individuo da personale preposto e vengono consegnate le credenziali, certamente la più sicura perché la più datata ), registrazione mista (viene chiesta una registrazione via Internet dell individuo alla quale farà seguito l invio delle credenziali via o web nonché di una parte del PIN, quella rimanente verrà inviata via raccomandata al destinatario) e la registrazione via web (viene chiesta una registrazione via Internet dell individuo il quale riceverà le credenziali vie o web, molto incline alle frodi). Storicamente già i primi sistemi di elaborazione a schede perforate utilizzavano un autenticazione basata sull uso di credenziali formate da username e password. Tali tecniche in realtà certificano soltanto che la persona che accede al sistema conosce delle informazioni segrete legate ad un certo account, senza affermare niente riguardo all identificazione. Discorso analogo avviene per le tecniche basate su certificati (o token), come le carte magnetiche o a radio frequenze. Un primo passo per cercare di realizzare una forma di autenticazione che fornisca garanzie anche riguardo all identificazione è stato quello dei sistemi biometrici, come la lettura dell iride, l impronta digitale ed il riconoscimento vocale. Purtroppo queste tecniche presentano delle probabilità di errore ancora troppo elevate per poter essere impiegate all interno di sistemi sicuri. Tuttavia vengono utilizzati per realtà con un basso numero di utenti, come alcuni laboratori, oppure per proteggere i dati di dispositivi personali, come i palmari, spesso all interno di un sistema ibrido che prevede anche l uso di un token o di una password.

7 Con lo sviluppo di Internet e della rete globale il problema dell autenticazione ha assunto un ruolo centrale grazie allo sviluppo dell e-commerce e più in generale delle transazioni sul web. In questi frangenti il problema di autenticazione cresce poiché l utente deve essere identificato dal server prima che questo rilasci i servizi e lo stesso utente chiede di sapere l identità esatta del server prima di effettuare un operazione (pagamento elettronico, inserimento di dati sensibili, inserimento di dati identificativi). Tutte queste comunicazioni avvengono attraverso lo scambio di messaggi su rete insicure, quindi richiedono alla base dei meccanismi che garantiscono la segretezza e l integrità dei dati. Il meccanismo più diffuso che cerca di garantire questi requisiti è la crittografia, una branca della matematica che trasforma il messaggio in chiaro in un altro che risulta essere leggibile soltanto da chi possiede un informazione aggiuntiva (detta chiave). Tuttavia è necessario anche che le due parti non abbiano la possibilità di ripudiare i messaggi inviati e ricevuti, ciò avviene utilizzando la firma digitale, la cui apposizione garantisce l autenticazione del messaggio e conseguentemente quella dell utente. La firma digitale non può consistere semplicemente in una digitalizzazione del documento originale, poiché un acker potrebbe tagliare dal documento digitale la parte contenente la firma e copiarla su un altro documento. Deve avere una forma che dipenda dal documento su cui viene apposta, per essere inscindibile da questo e garantirne l integrità persistente. Così facendo si fornisce la possibilità di poter valutare la correttezza del documento potendolo aprire con un software strettamente collegato a quello utilizzato per apporre la firma e quindi di provata fiducia. Si evitano così possibili sorprese dovute all uso di particolari funzioni, come i campi condizionali di Word, che producono una visione inesatta, o incompleta, del testo firmato. Per realizzare la firma digitale si utilizza una variante della crittografia a chiave pubblica (o asimmetrica) realizzata invertendo l uso classico delle chiavi, cioè si utilizza la chiave privata del mittente per firmare un documento, cifrando un suo digest, e quella pubblica per verificare la firma. Chiunque può verificare l'autenticità sia del documento che della firma utilizzando la chiave pubblica del mittente. Un metodo che è stato realizzato per fornire al destinatario la possibilità di procurarsi tale chiave è la Public Key Infrastructure (PKI), un sistema di certificazioni composto da entità fidate, strumenti e sistemi che sono usati per permettere l uso della tecnologia a chiave pubblica anche in ambienti con un alto numero di utenti. Tale infrastruttura sposta l operazione di autenticazione dell utente a monte delle applicazioni, rendendola indipendente da queste. Al centro della PKI ci sono degli enti di provata fiducia preposti alla certificazione di validità delle chiavi pubbliche: le Certification Authority (CA). Una CA autentica l associazione (utente, chiave pubblica) emettendo un certificato digitale, che consiste della chiave pubblica e di una lista di informazioni relative al suo proprietario, opportunamente firmate dalla CA. Per svolgere correttamente il suo ruolo, la CA mantiene un archivio di chiavi pubbliche sicuro, accessibile a tutti e protetto da attacchi in scrittura non autorizzati. La chiave pubblica della CA è nota agli utenti che la mantengono protetta da

8 attacchi esterni e la utilizzano per verificare la firma della CA stessa sui certificati. Un certificato digitale contiene: - un indicazione del suo formato (numero di versione); - il nome della CA che lo ha rilasciato; - un numero che lo individua univocamente all interno della CA emittente; - la specifica dell algoritmo usato dalla CA per creare la firma elettronica; - il periodo di validità del certificato (data di inizio e data di fine); - il nome dell utente a cui questo certificato si riferisce e una serie di informazioni a lui legate; - un indicazione del protocollo a chiave pubblica adottato da questo utente per la cifratura e la firma (nome dell algoritmo, suoi parametri, e chiave pubblica dell utente); - firma della CA eseguita su tutte le informazioni precedenti. Se all interno del sistema ci sono varie CA la verifica di un certificato risulta più complicata e avviene attraverso una catena di verifiche. Esistono varie tipologie di organizzazione delle CA: - gerarchica, con una struttura ad albero in cui ogni nodo certifica soltanto i propri figli, con in più alcuni rami trasversali. I problemi sono legati alla complessità di percorrenza della struttura; - non strutturata, una specie di web, con problemi legati alla scalabilità ed alla delega della fiducia; - PKI auto-gestita, fa tutto da sé, è lei la sua stessa CA e decide cosa fare; ovviamente manca la copertura globale nel caso in cui gli altri non si fidino di lei; - Web of trust, viene realizzato un contratto con chi realizza un browser per essere inseriti nella lista delle CA predefinite. Nella pratica si usano spesso forme più vaghe di firma legate ad una PKI auto-gestita. Ad esempio all interno del Monte dei Paschi i certificati utilizzati per i Web Service sono rilasciati dalla stessa banca, ed analogamente avviene per i certificati client dell Home Banking. Questo permette una gestione più dinamica dei certificati e soprattutto più economica, poiché il loro costo è nullo. Un sistema del genere presenta lo svantaggio che la firma ha validità soltanto all interno di quella struttura. Questo forse non rappresenta un grosso limite, anzi per certi versi fornisce una forma di sicurezza maggiore. Inoltre così facendo si evita di realizzare una struttura complicata come la CA. Il CA implicitamente prescrive un insieme di partecipanti, a cui ci si riferisce come security domain. I security domain possono essere differenti anche se sono basati sulla stessa infrastruttura di sicurezza, quale la PKI. Come si può immaginare, nel mondo reale esistono numerosi security domain, e non c è nessuna prospettiva per considerarli integrati in una singola infrastruttura di sicurezza. Il punto debole del meccanismo realizzato con PKI è rappresentato dai certificati revocati, cioè non più validi, che sono periodicamente pubblicati in

9 un archivio dalla CA. La frequenza di controllo di questi certificati e le modalità della loro comunicazione agli utenti sono cruciali per la sicurezza. La firma digitale descritta fino ad ora funziona bene per sistemi statici amministrati centralmente e basati sull identità (ad esempio un azienda), ma è necessario aggiungerle qualcosa per adattarla ad una realtà costituita da un organizzazione virtuale formata da diversi partner. Questa non presenta un nucleo amministrativo centrale che possa gestire l autenticazione, ma vuole comunque offrire agli utenti una vista unificata dei servizi. Gli utenti di tale organizzazione sono conosciuti almeno ad un partner, possono essere autorizzati ad usare i servizi di qualche altro e essere iscritti in qualsiasi momento da uno qualsiasi di questi. Siamo di fronte al più classico ed ampio caso in cui vengono utilizzati i Web Service.

10 Capitolo 2 Sicurezze e tecnologie Con lo sviluppo delle Organizzazioni Virtuali (azienda estesa) i Web Service assumono notevole importanza, poiché, essendo basati su tecnologie aperte, garantiscono l interoperabilità tra sistemi informatici diversi. Un Web Service è un applicazione le cui elaborazioni sono disponibili attraverso il protocollo http sulla porta 80. L applicazione server può essere interrogata con messaggi con una struttura prefissata, il Web Service elabora le richieste e fornisce una risposta al client in formato predefinito secondo uno specifico formato chiamato SOAP. Questo è un protocollo di comunicazione che si basa sullo scambio di dati in formato XML. Così facendo possono scambiare anche strutture dati anche complesse nel payload del messaggio. Un servizio SOAP è realizzato da: un URL che identifica l oggetto remoto da chiamare, il metodo che è invocato con una richiesta http che contiene un documento XML che specifica i parametri di ingresso, e la risposta che è una risposta http che contiene un documento XML con i valori dei parametri di uscita. Gli obiettivi di questo protocollo sono: aumentare l interoperabilità rispetto a soluzioni proprietarie (es. RMI), che si ottiene grazie all uso di XML e http; permettere una facile manutenzione ed aggiornamento; eliminare le limitazioni dovute alle politiche di sicurezza. I limiti sono legati al fatto che non considerano le problematiche proprie di un sistema di oggetti distribuiti, inoltre non è ottimale al livello di prestazioni. Questo dipende dal fatto che i dati sono serializzati in XML e la loro deserializzazione richiede di usare un parser XML per estrarre i dati dal payload. Dobbiamo anche ricordare che è un protocollo senza stato (come l http), quindi non è in grado di mantenere informazioni di stato fra una connessione e l altra; e che non gestisce la sicurezza, se non viene basato su https. Il protocollo SOAP definisce il modo di incapsulare i dati da scambiare fra host e, in caso di errore, definisce il formato del messaggio di fault. Vengono anche definite le regole di codifica dei dati utilizzando le definizioni di XML schema, e come effettuare una Remote Procedure Call. I messaggi SOAP sono delimitati dall envelope, e contengono un header ed un body: envelope contiene tutto ciò che fa parte del messaggio SOAP; header è la componente opzionale del messaggio, contiene regole di encoding per aggiungere funzionalità al messaggio; body: è la componente principale, e necessaria, di un messaggio SOAP, contiene tutte le informazioni da inviare al destinatario. Essendo strettamente legato all applicazione, ogni nodo intermedio non lo considera.

11 Altri aspetti importanti di questa tecnologia riguardano alcune definizioni relative alle specifiche dell interfaccia di un certo Web Service (WSDL - Web Services Description Language), al meccanismo per interrogare un server e conoscere quali particolari servizi sono disponibili (DISCO -Discovery of Web Services), ed al sistema usato per pubblicare i Web Service che un fornitore rende disponibili (UDDI - Universal Description Discovery and Integration). I Web Service trasformano il Web da orientato alle persone a orientato alle applicazioni, infatti i service provider mettono a disposizione servizi che sono integrabili nelle applicazioni e non più fruibili soltanto dall utente umano. All interno dell architettura dei Web Service sono definiti tre ruoli fondamentali: - Service Provider, che implementa il servizio e lo rende disponibile su Internet; - Service Requestor, un applicazione (client) che utilizza un Web Service (identificato dal suo end-point URL) per mezzo di una richiesta XML; - Service Registry, un servizio di pubblicazione e ricerca dei servizi. Vista l importanza rivestita dai Web Service possiamo facilmente capire come la loro sicurezza e quella delle rispettive applicazioni assuma una posizione cruciale per motivi finanziari, legislativi, di privacy, etc. I primi standard emersi per i Web Services si interessavano solo dell interazione tra le parti, senza preoccuparsi della cifratura, dell autenticazione o dell autorizzazione. Quindi si è reso necessario fornire un modello comprensivo di funzioni e componenti di sicurezza per i Web Services. Questo ha richiesto, e richiede tuttora, l integrazione dei processi e delle tecnologie attualmente disponibili con i requisiti di sistema che si presenteranno nelle applicazioni future. La volontà di unificare le tecnologie per la sicurezza dei Web Service implica che i requisiti funzionali dell applicazione devono essere indipendenti dal sistema usato, in modo tale da assicurare ai clienti la possibilità di costruire soluzioni interoperabili usando piattaforme eterogenee. Service registry Register services Discover services Service Requestor Get service description Invoke service Web service provider Architettura di un Web Service

12 Il vantaggio di tale modello è evidente: elaborando un architettura di sicurezza per i Web Service, le organizzazioni e i clienti possono essere sicuri che i loro investimenti e le loro risorse siano protetti da processi di business che sono in continua evoluzione, quali gli stessi Web Service. La sicurezza dei Web Service può essere realizzata sia a livello di trasporto che di messaggio. La prima modalità costituisce un approccio sbagliato poiché si scontra con la caratteristica fondamentale dei Web Service la totale indipendenza dalla piattaforma su cui vengono realizzati. Utilizzando una sicurezza a livello di messaggi le informazioni ad essa relativa sono contenute all interno dei messaggi SOAP stessi, con il vantaggio di permettere a parti di messaggi di essere trasportate in modo sicuro dai nodi intermediari, che potrebbero vedere o modificare il messaggio. Ad esempio, una porzione di messaggio può essere firmata da un mittente e cifrata per un particolare ricevente, che è l unico che la può decifrare. Numerosi security domain già esistono su Internet e Intranet e, sebbene le applicazioni e le entità partner nella organizzazione virtuale appartengano a uno o più di questi, è necessaria una loro interazione sotto il security domain boundary. Ogni partner ha la propria infrastruttura e il proprio meccanismo di sicurezza, ad esempio il PKI. Nel contesto dei Web Services, questi sistemi di sicurezza necessitano di interoperare su diversi security domain. L architettura di sicurezza nei Web Services definisce un modello astratto per questo scopo. 2.1 STS: un esempio Le moderne associazioni di imprese fanno realmente leva su infrastrutture IT per facilitare il proprio business, riducendo il ciclo di vita dei progetti e la gestione delle risorse. Le grandi organizzazioni impiegano applicazioni personalizzate per gestire le loro vendite interne, gli acquisti, gli stipendi e le finanze. Ci sono tecnologie intermedie che supportano sistemi costruiti in maniera personalizzata ed integrano applicazioni utilizzate per aumentare l efficienza operazionale e i gestione. Per esempio Enterprise Application Integration (EAI) è un processo che crea una infrastruttura integrata all interno di un azienda. EAI permette lo sviluppo di soluzioni software che stanno tra varie applicazioni all interno di un sistema e ne creano un package per armonizzare tutta l attività di affari. L integrazione all interno di sistemi per le imprese non è sufficiente. Forse il grande vantaggio dello sviluppo delle infrastrutture di Information Technology è che permette l integrazione di applicazioni attraverso i confini di più sistemi, provvedendo in maniera rapida alla collaborazione tra partner, clienti e fornitori. Si prenda ad esempio un tour operator che progetta e offre vacanze personalizzabili. Le vacanze prevedono tutte le informazioni relative alle destinazioni, gli hotel in cui soggiornare, i voli da prendere, etc. Siccome le vacanze sono personalizzabili, i clienti hanno alcuni livelli di flessibilità per scegliere i dettagli dell escursione, per esempio potrebbero scegliere tra i vari hotel o le varie compagnie di noleggio auto. Come può fare il tour operatore a gestire le prenotazioni di un sistema del genere? Come fa a sapere quali hotel, tra quelli disponibili, sono

13 liberi nelle date richieste? Sicuramente tutto ciò richiede una comunicazione tra i vari partner d affari. Il tour operator dovrà chiedere la disponibilità e prenoterà gli hotel scelti prima di confermare la prenotazione all utente. Lo scambio di dati attraverso la rete Internet tra partner di una stessa organizzazione virtuale comporta delle implicazioni per quanto riguarda la sicurezza. Essendo la rete di per sé insicura sono necessari degli accorgimenti. Un esempio è l inserimento di un firewall a fare da filtro per una certa sottorete (solitamente una rete intranet). Sostanzialmente gli obiettivi per la sicurezza che si cerca di garantire con l uso di un firewall sono: monitoraggio di tutto il traffico in ingresso; ricerca dell identità di chi richiede un servizio cercando di accedere e a specifiche risorse della compagnia; autenticazione degli utenti basandosi sulla loro identità, che può essere fornita attraverso gli indirizzi di rete o dei token; controllo della sicurezza e delle politiche di business filtrando gli accessi e verificando se il richiedente ha i diritti per accedere a quelle risorse; gestire tutto l apparato di cifratura dei messaggi permettendo di trasmettere sulla rete anche informazioni confidenziali di affari. Due o più partner di una organizzazione virtuale fornitrice di una serie di servizi combinati non necessariamente utilizzano sistemi informativi uguali. Ad esempio un azienda può utilizzare Java su dei server Solaris, mente un altra utilizza il.net. quello che ci interessa è riuscire a garantire l interoperabilità del servizio, indipendentemente dalla piattaforma su cui viene implementato. Se non fosse possibile utilizzare una tipologia unica per l invio dei messaggi tra i vari partner il costo delle operazioni (anche a livello di tempo) diventerebbe inadeguato agli scopi dell organizzazione. Una soluzione è data dallo sviluppo dei Web Service, cioè dal passaggio da un Web statico orientato alle persone ad uno dinamico, orientato ai servizi, all interno del quale è possibile utilizzare le architetture Service Oriented (SOA). Un ruolo importante in tale architettura è rivestito dai Server SOAP che si comportano come interpreti tra il mondo statico del web basato su messaggi HTML e quello dei Web Service, basato su applicazioni che poggiano proprio sul SOAP. Quando arriva la richiesta di un certo servizio, il Server SOAP invoca il metodo opportuno, prepara un messaggio di risposta e lo rinvia al cliente. A seconda della modalità con cui il Server SOAP interagisce con i provider dei servizi troviamo tre diverse tipologie di Web Service. La prima generazione dei Web Service presenta una semplice interazione uno ad uno. Il processo di esecuzioni si trova interamente all interno del dominio del servizio e non dipende in alcun modo da altri servizi esterni.

14 1. Un applicazione invia un messaggio di richiesta di un servizio al Server SOAP; 2. il Server SOAP invoca la classe interna che implementa il servizio in questione; 3. la classe realizza il task richiesto dal servizio e ritorna il risultato al Server SOAP; 4. il Server SOAP eventualmente autorizza la risposta SOAP e la invia all applicazione che la richiede. La seconda generazione di Web Service confedera o distribuisce l elaborazione dei metodi per le richieste ad altre applicazioni Web Service. In questo modo i fornitori dei servizi sono concatenati in maniera sequenziale per adempiere alla richiesta ricevuta da un applicazione esterna. La terza generazione di Web Service è un estensione logica della precedente. Quando la catena diventa troppo lunga o la logica di affari è complessa, le applicazioni federate viste in precedenza diventano della transazioni di Web Service. Supponiamo che il nostro Web server fornisca un certo numero di servizi accessibili a tutti gli utenti ed altri strettamente riservati solo ai partner commerciali. Il Server SOAP non è in grado di poter distinguere tra una richiesta che arriva da un cliente semplice o da un azienda partner. Anche inserendo un firewall non si riesce a distinguere le due tipologie di richieste, pertanto sembrerebbe che si venga a creare un buco nella rete. Ci sono due soluzioni a questo problema: utilizzare Server SOAP diversi per le due tipologie di richieste, in modo da specializzare su ciascuna di queste una policy di autenticazione. Tale soluzione è valida nel caso dei Web Service di prima generazione, mentre diventa molto costosa e complicata per le due generazioni successive. rendere il firewall capace di interpretare messaggi XML e SOAP. Questa soluzione è di gran lunga la migliore visto anche che permette l uso di standard per la sicurezza basati su XML e quindi l interoperabilità indipendentemente dalla piattaforma su cui lavorano le varie aziende partner.

15 Proprio questo secondo metodo deve essere ben specificato cercando di capire per bene sia come i vari standard XML collaborino all interno del firewall, sia quali sono le diverse tipologie di security token che si possono usare e come sono collegati alla firma digitale e alla cifratura dei dati. Si ritorni all esempio del tour operator fatto precedentemente, questi vuole prenotare alcune stanze presso un hotel ed avvalersi degli sconti riservati ai partner dell organizzazione (servizio nascosto agli utenti privati). Vediamo come viene processata una richiesta: 1. il servizio del tour operator invia la richiesta al Web Service dell hotel. Tale richiesta deve essere accompagnata da alcuni dati che ne dimostrino la provenienza da un partner fidato, per questo viene inserito un security token al suo interno ed una firma digitale che può garantire l integrità del messaggio. 2. Avviene all interno del XML firewall che deve provvedere all autenticazione e al controllo dell integrità del messaggio. Per quanto riguarda la prima proprietà viene analizzato il token che si trova all interno del messaggio. Per controllarne l integrità il firewall verifica la correttezza della firma apposta sul messaggio che dipende strettamente dal suo contenuto. Il Server SOAP ed XML firewall possono essere realizzati su due macchine diverse o su una stessa macchina. Nel primo caso è importante che non ci siano strade provenienti dall esterno che conducano direttamente al SOAP Server senza passare attraverso il firewall. 3. Il firewall XML inoltra la richiesta al Server SOAP. Solitamente tale messaggio consiste soltanto del body, poiché non sono più necessarie le informazioni per la sicurezza contenute nell header, che sono già state utilizzate per le operazioni di controllo dal firewall. 4. Il Server SOAP invoca il Web Service e prepara la risposta SOAP da rimandare indietro. 5. il Server SOAP invia la risposta indietro al firewall XML. 6. il firewall XML prepara il messaggio di risposta per il tour operator. Questo deve necessariamente includere tre cose: un security token che dimostra che la risposta arriva dal hotel, una firma digitale come prova dell autenticazione e dell integrità del messaggio

16 ed una cifratura dei dati confidenziali contenuti nel messaggio, come l importo dello sconto che viene applicato. 7. L hotel invia la propria risposta completa al tour operator. 8. Il tour operator processa il messaggio e legge lo sconto speciale inviatogli dall hotel. Un caso più complicato si ha quando il tour operator e l hotel non hanno una relazione di fiducia, ma il tour operator vorrebbe ugualmente avere uno sconto. Nel sistema abbiamo anche una nuova entità, un emarketplace. Si assume che l hotel ed il tour operator non si conoscano a vicenda per lo scambio dei messaggi, ma entrambe hanno una relazione fidata con l emarketplace. 1. Il tour operator vuole ottenere lo sconto speciale offerto dall hotel. Per prima cosa richiede all emarketplace di emettere un asserzione SAML dopo avergli inviato anche un security token che permetta a questi di autenticare il tour operator. 2. L emarketplace invia un asserzione SAML in risposta alla richiesta del tour operator. 3. Il tour operator inserisca la risposta SAML in un messaggio WS-Security e lo invia all hotel. In questo caso l asserzione SAML funziona come un security token. 4. Il firewall XML dell hotel processa il messaggio, estraendo l asserzione dal header e controllandone la validità. Una volta terminate in maniera positiva le operazioni di controllo il firewall ripulisce il messaggio delle informazioni per la sicurezza. 5. Il firewall XML invia il messaggio ripulito al Server SOAP. 6. Il Server SOAP dell hotel invoca il Web Service e prepara la risposta. 7. Il Server SOAP invia la risposta al firewall XML. 8. Il firewall XML crea tutti i dati necessari alla sicurezza informatica e li inserisce nella risposta SOAP. 9. Il firewall XML invia al tour operator un messaggio WS-Security.

17 10. Il tour operator processa il messaggio ricevuto, controlla i parametri di sicurezza ed estrae le informazioni necessarie per capire l esito delle richiesta di sconto fatta. 2.2 Profili di sicurezza web Protocolli di sicurezza a livello di trasporto - SSL Come già detto precedentemente la sicurezza dei Web Service può essere realizzata sia semplicemente a livello di trasporto che a livello di messaggi. In generale i protocolli di trasporto sicuri come SSL/TSL garantiscono la sicurezza durante la trasmissione, ma se i messaggi passano attraverso intermediari non completamente fidati, come per esempio macchine aziendali non protette, la sicurezza della comunicazione non è garantita. Inoltre una forma di sicurezza realizzata in questo modo non crea un sistema interoperabile orientato ai servizi, come è invece richiesto dalla natura stessa dei Web Service. Ci sono casi in cui un messaggio SOAP attraversa intermediari connessi da reti differenti, quindi i meccanismi di sicurezza devono essere adattati ai diversi protocolli di trasporto utilizzati; poiché questo tipo di trasformazioni potrebbe portare a violazioni della sicurezza, è bene utilizzare tecniche a livello di messaggio piuttosto che di canale di trasporto. Potremmo quindi affermare che la sicurezza richiesta dai Web Service è di tipo end-to-end anziché point-to-point come quella fornita dagli standard di sicurezza a livello di trasporto. Tra questi un ruolo di primo piano spetta allo standard SSL (Secure Socket Layer), quello maggiormente diffuso nelle transazioni di e-commerce. SSL è un protocollo a due strati che vuole garantire la sicurezza delle comunicazioni, la riservatezza dei dati (con cifratura simmetrica), l autenticazione delle identità (tramite presentazione di certificati digitali) e lo scambio della chiave segreta (con algoritmi di cifratura asimmetrici). I due livelli sono: Protocollo SSL Handshake, permette al server ed al client di autenticarsi a vicenda e di negoziare un algoritmo di crittografia, e le relative chiavi, prima che il livello di applicazione trasmetta o riceva il suo primo byte. Un vantaggio di SSL è la sua indipendenza dal protocollo di applicazione, in tal modo un protocollo di livello più alto può interfacciarsi sul protocollo SSL in modo trasparente; Protocollo SSL Record, è interfacciato su di un protocollo di trasporto affidabile come il TCP. Questo protocollo è usato per l'incapsulamento dei dati provenienti dai protocolli superiori. http SSL Handshake SSL Record TCP IP

18 SSL prevede una fase iniziale, detta di handshake, usata per iniziare una connessione TCP/IP. In particolare il risultato di tale fase è l'avvio di una nuova sessione che permette la contrattazione da parte del client e del server del livello di sicurezza da usare ed il completamento delle autenticazioni necessarie alla connessione. Quindi SSL procede con la cifratura (e/o con la messa in chiaro) della sequenza di byte del protocollo applicazione usato. Il funzionamento di questo protocollo SSL Handshake, supponendo che sia il client a fare il primo passo, si può riassumere nel seguente modo: I messaggi contrassegnati con * non sono obbligatori ed il messaggio change CipherSpec non fa parte del protocollo handshake ma viene inviato in quella posizione. Il client ed il server possono decidere di riabilitare una precedente sessione o di duplicarne un esistente invece di negoziare di nuovo i parametri di sicurezza; in questo caso si parla di riesumazione di sessioni. Il protocollo SSL Record prende i messaggi che devono essere trasmessi, li frammenta in blocchi di dati (record al più di 2 14 byte), opzionalmente li comprime, applica un MAC (Message Authentication Code che viene utilizzato per il protocollo dell integrità dei dati), li cifra, e trasmette il risultato. I dati ricevuti vengono decifrati, verificati, decompressi, e riassemblati, quindi vengono trasmessi al livello più alto. I blocchi creati dal Protocollo SSL Record sono organizzati in record SSLPlaintext la cui struttura è illustrata di seguito.

19 Tutti i record SSLPlaintext sono compressi, e prendono il nome di SSLCompressed. Tutti i record sono protetti usando gli algoritmi di crittografia e MAC definiti nel corrente CipherSpec. Le tecniche usate per le operazioni di crittografia e di MAC trasformano una struttura SSLCompressed in una SSLCiphertext. La decifratura inverte tale trasformazione. Le trasmissioni includono anche un numero di sequenza, in modo che i messaggi persi, alterati o intrusi siano rilevabili. Per notificare le eccezioni che possono avvenire nella comunicazione sono utilizzati i messaggi di alert. Questi contengono il livello di severità e una descrizione dell'evento occorso, ad esempio un messaggio con livello "fatal" si risolve con l'immediata terminazione della sessione. Come gli altri messaggi anche quelli di alert sono cifrati e compressi. Per chiudere una connessione, il client ed il server devono avviare lo scambio dei messaggi di chiusura. In particolare il messaggio close notify notifica al ricevente che il mittente non trasmetterà più su quella connessione. La sessione diviene non riesumabile se la connessione è terminata senza il dovuto messaggio close_notify con livello warning. 2.3 XML Security standard XML Security fornisce un insieme di standard mirati a soddisfare i requisiti della sicurezza. Questi standard sono progettati in maniera conforme ai paradigmi XML comuni e fanno leva su altri standard XML. Le caratteristiche principali sono: 1. definiscono dei vocabolari XML per rappresentare le informazioni di sicurezza, utilizzando le tecnologie XML per le definizioni. Queste definizioni sono usate in un gran numero di specifiche, in modo tale da assegnare un significato condiviso ai vari vocabolari XML. 2. utilizzano, quando è possibile, altri standard XML esistenti. 3. sono progettati per offrire la flessibilità e l estensibilità proprie del XML. Permettono di applicare la sicurezza a documenti ed elementi XML, così come classicamente avviene con documenti binari. Supportano, estendendoli, i vocabolari XML utilizzando i namespace XML e le definizioni di XML schema estensibili. 4. possono essere applicati alla sicurezza finale (end-to-end), che è particolarmente importante quando i messaggi XML sono instradati attraverso varie elaborazioni intermedie. Questo avviene perché la sicurezza è associata al dato anziché ad un canale

20 di trasporto. Comunque ciò non vieta che tale tecnologia sia utilizzata in combinazione con quelle di sicurezza del trasporto, come SSL/TLS o altre. 5. riutilizzano, quando è possibile, tecnologie di crittografia e di sicurezza già esistenti. Ad esempio i certificati X.509 V3 sono usati senza essere ridefiniti, ma semplicemente inserendoli in un testo. Anche algoritmi esistenti, come l algoritmo di hashing SHA1, sono utilizzabili all interno di questi standard associando un identificatore URI unico a ciascuno di essi e definendo il modo in cui possono essere usati nei modelli di esecuzione. Gli standard XML Security creano le basi per garantire la sicurezza ad altre tecnologie basate su XML, quali i Web Services e la Digital Rights Management. Vediamo ora i principali standard XML Security progettati, in maniera compatibile con la tecnologia XML, per soddisfare i requisiti di sicurezza XML Digital Signature (XML DigSig) XML Digital Signature è particolarmente importante poiché stabilisce un approccio basato sui vocabolari condivisi da molti altri standard. Ad esempio <KeyInfo>, definito dal XML Digital Signature viene utilizzato da molti altri standard. La funzionalità della firma risulta essere anche molto importante per quanto riguarda l integrità dei contenuti, così XML Digital Signature viene utilizzata all interno di molti altri standard per la sicurezza. La XML DigSig definisce i meccanismi necessari per supportare l intero range di creazione e verifica della firma digitale, inclusa la capacità di firmare e verificare un'ampia gamma di documenti, quali: 1) interi documenti XML, così come sue porzioni e suoi elementi; 2) altre tipologie di documenti, anche binari; 3) documenti composti; 4) proprietà che devono essere incluse in una firma; 5) contro-firme, cioè firme che ne includono altre. La XML DigSig permette l applicazione di più firme ad un documento XML, o a sezioni differenti di questo, creando così un ampia varietà di casistiche. Le specifiche del XML DigSig definiscono anche le tecniche che producono una verifica della firma robusta rispetto alle variazioni consentite nel XML, ad esempio l inserimento di spaziature. L interesse verso tale standard nasce dal fatto che risulta essere molto più flessibile degli algoritmi crittografici i quali lavorano soltanto su testi sintatticamente corretti. Per aumentare tale vantaggio viene effettuata un operazione di canonizzazione del documento, in modo tale da ridurre buona parte di queste variazioni e rendere interoperabili tutte le applicazioni.

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

La firma digitale CHE COSA E'?

La firma digitale CHE COSA E'? La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari

Dettagli

Sicurezza nei Web Services: Migrazione dell autenticazone di Web Services da ticket di sessione a WS-Security con token SAML

Sicurezza nei Web Services: Migrazione dell autenticazone di Web Services da ticket di sessione a WS-Security con token SAML Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Sicurezza nei Web Services: Migrazione dell autenticazone di Web Services da ticket di sessione a WS-Security

Dettagli

Approfondimento di Marco Mulas

Approfondimento di Marco Mulas Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di

Dettagli

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due

Dettagli

SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012

SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012 e VIRTUALCARD 19 Aprile 2012 e VIRTUALCARD Introduzione Il nostro obiettivo é quello di illustrare la struttura e le caratteristiche di fondo che stanno alla base delle transazioni online operate tramite

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO. Maurizio Gaffuri 11 ottobre 2007

POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO. Maurizio Gaffuri 11 ottobre 2007 POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO Maurizio Gaffuri 11 ottobre 2007 1 POSTA ELETTRONICA TRADIZIONALE e POSTA ELETTRONICA CERTIFICATA 2 POSTA ELETTRONICA

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Dettagli

Problematiche correlate alla sicurezza informatica nel commercio elettronico

Problematiche correlate alla sicurezza informatica nel commercio elettronico Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it info@infosec.it Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

Database. Si ringrazia Marco Bertini per le slides

Database. Si ringrazia Marco Bertini per le slides Database Si ringrazia Marco Bertini per le slides Obiettivo Concetti base dati e informazioni cos è un database terminologia Modelli organizzativi flat file database relazionali Principi e linee guida

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

La sicurezza nelle comunicazioni Internet

La sicurezza nelle comunicazioni Internet Accesso remoto sicuro a intranet e a server aziendali di posta elettronica Un esempio Cosa ci si deve aspettare di sapere alla fine del corso La sicurezza nelle comunicazioni Internet Esiste un conflitto

Dettagli

Firma digitale: aspetti tecnologici e normativi. Milano,

Firma digitale: aspetti tecnologici e normativi. Milano, Firma digitale: aspetti tecnologici e normativi Milano, Premessa digitale Il presente documento ha la finalità di supportare le Amministrazioni che intendono dotare il proprio personale di digitale, illustrando

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

La Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci

La Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci La Posta Certificata per la trasmissione dei documenti informatici renzo ullucci Contesto Il completamento dell apparato normativo e la concreta implementazione delle nuove tecnologie rendono più reale

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Sistemi informativi secondo prospettive combinate

Sistemi informativi secondo prospettive combinate Sistemi informativi secondo prospettive combinate direz acquisti direz produz. direz vendite processo acquisti produzione vendite INTEGRAZIONE TRA PROSPETTIVE Informazioni e attività sono condivise da

Dettagli

MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA

MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA Fornitore: Publisys Prodotto: Intranet Provincia di Potenza http://www.provincia.potenza.it/intranet Indice 1. Introduzione... 3 2. I servizi dell Intranet...

Dettagli

Framework di sicurezza della piattaforma OCP (Identity & Access Management)

Framework di sicurezza della piattaforma OCP (Identity & Access Management) Smart Cities and Communities and Social Innovation Bando MIUR D.D. 91/Ric. del 5 luglio 2012 Framework di sicurezza della piattaforma OCP (Identity & Access Management) AAI: Il problema che OCP ha affrontato

Dettagli

Introduzione Ai Data Bases. Prof. Francesco Accarino IIS Altiero Spinelli Via Leopardi 132 Sesto San giovanni

Introduzione Ai Data Bases. Prof. Francesco Accarino IIS Altiero Spinelli Via Leopardi 132 Sesto San giovanni Introduzione Ai Data Bases Prof. Francesco Accarino IIS Altiero Spinelli Via Leopardi 132 Sesto San giovanni I Limiti Degli Archivi E Il Loro Superamento Le tecniche di gestione delle basi di dati nascono

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

POSTA ELETTRONICA CERTIFICATA

POSTA ELETTRONICA CERTIFICATA POSTA ELETTRONICA CERTIFICATA Questo vademecum ha lo scopo di riassumere i concetti relativi alla PEC. Per approfondimenti e verifiche, si rimanda alla legislazione vigente. 1 COS E ED A COSA SERVE PEC

Dettagli

L autenticazione in rete e accesso ai servizi digitali. roberto palumbo

L autenticazione in rete e accesso ai servizi digitali. roberto palumbo L autenticazione in rete e accesso ai servizi digitali roberto palumbo Identità virtuali per servizi reali L apparato normativo e la concreta implementazione delle nuove tecnologie rendono sempre più reale

Dettagli

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I. Università degli studi di Catania Pubblica Amministrazione digitale Elementi tecnici sulla firma digitale Ignazio Zangara Agatino Di Bella Area della Formazione Gestione dell archivio (novembre dicembre

Dettagli

Seminario di Sistemi Distribuiti RPC su SOAP

Seminario di Sistemi Distribuiti RPC su SOAP Seminario di Sistemi Distribuiti RPC su SOAP Massimiliano Vivian [777775] Massimiliano Vivian 1 Introduzione La comunicazione delle informazioni è l elemento fondamentale per lo sviluppo dei sistemi. SOAP

Dettagli

Dettaglio attività e pianificazione. snamretegas.it. San Donato Milanese Aprile 2014

Dettaglio attività e pianificazione. snamretegas.it. San Donato Milanese Aprile 2014 Evoluzioni tecnologiche nelle integrazioni B2B introdotte dalla Nuova Piattaforma informatica per la Gestione dei processi commerciali di Programmazione e Bilancio Dettaglio attività e pianificazione San

Dettagli

Allegato A: Regole tecniche per la gestione dell identità.

Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Art. 1. Aventi diritto alle Credenziali-People 1. Per l accesso ai Servizi-People sviluppati

Dettagli

La Fatturazione Elettronica

La Fatturazione Elettronica Informazioni Generali : La trasmissione di una fattura elettronica in formato Xml alla PA, obbligatoria a partire dal prossimo giugno (a scaglioni) avviene attraverso il Sistema di Interscambio (SdI),

Dettagli

Soluzione dell esercizio del 2 Febbraio 2004

Soluzione dell esercizio del 2 Febbraio 2004 Soluzione dell esercizio del 2 Febbraio 2004 1. Casi d uso I casi d uso sono riportati in Figura 1. Figura 1: Diagramma dei casi d uso. E evidenziato un sotto caso di uso. 2. Modello concettuale Osserviamo

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

La sicurezza nel Web

La sicurezza nel Web La sicurezza nel Web Protezione vs. Sicurezza Protezione: garantire un utente o un sistema della non interazione delle attività che svolgono in unix ad esempio i processi sono protetti nella loro esecuzione

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Progettare un Firewall

Progettare un Firewall Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti

Dettagli

DOCUMENTO ELETTRONICO E FIRMA DIGITALE

DOCUMENTO ELETTRONICO E FIRMA DIGITALE DOCUMENTO ELETTRONICO E FIRMA DIGITALE CHE COSA È LA CRITTOGRAFIA LA CRITTOLOGIA È SCIENZA CHE STUDIA LE SCRITTURE SEGRETE 2 CRITTOGRAFIA STUDIA I SISTEMI DI PROTEZIONE DEI MESSAGGI CRITTOANALISI STUDIA

Dettagli

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI Un utilizzatore a valle di sostanze chimiche dovrebbe informare i propri fornitori riguardo al suo utilizzo delle sostanze (come tali o all

Dettagli

Una piattaforma per la negoziazione di servizi business to business attraverso la rete Internet

Una piattaforma per la negoziazione di servizi business to business attraverso la rete Internet Università degli Studi di Napoli Federico II Facoltà di Ingegneria Corso di Laurea in Ingegneria Gestionale della Logistica e della Produzione Una piattaforma per la negoziazione di servizi business to

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Area Rete Unitaria - Sezione Interoperabilità Linee guida del servizio di trasmissione di documenti informatici mediante posta elettronica

Dettagli

Firma digitale Definizione

Firma digitale Definizione FIRMA DIGITALE Firma digitale Definizione La definizione di firma digitale è contenuta nel Dlgs. Del 4/04/2006 n.159 che integra il Codice dell amministrazione digitale in vigore dal 1/01/2006. Firma digitale

Dettagli

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet Indirizzi Internet e Protocolli I livelli di trasporto delle informazioni Comunicazione e naming in Internet Tre nuovi standard Sistema di indirizzamento delle risorse (URL) Linguaggio HTML Protocollo

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN

Dettagli

e-government La Posta Elettronica Certificata

e-government La Posta Elettronica Certificata Creare un canale preferenziale di contatto tra lo Stato e il cittadino attraverso la forza di internet La Posta Elettronica Certificata Francesco Cipollone francesco.cipollone@gmail.com La Posta Elettronica

Dettagli

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009 Applicazioni per l autenticazione Kerberos Kerberos Servizio di autenticazione sviluppato dal MIT Fornisce un server di autenticazione centralizzato Basato su crittografia simmetrica (chiave privata) Permette

Dettagli

NAVIGARE FRA LE PRATICHE...

NAVIGARE FRA LE PRATICHE... Manuale veloce AUTENTICAZIONE... 3 REGISTRAZIONE... 4 NAVIGARE FRA LE PRATICHE... 5 PRATICA TELEMATICA : AVVIO... 7 PRATICA TELEMATICA : COMPILAZIONE, FIRMA DIGITALE E INVIO... 8 PRATICA TELEMATICA : COMPILAZIONE

Dettagli

Procedure di utilizzo e di descrizione applicativa

Procedure di utilizzo e di descrizione applicativa 1 Procedure di utilizzo e di descrizione applicativa SOMMARIO Descrizione SmartSign Versione Desktop Descrizione applicazione... 3 2 Caratteristiche delle soluzioni di Firma Elettronica Avanzata... 3 Processo

Dettagli

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Modulo 7 Reti informatiche Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Scopi del modulo Modulo 7 Reti informatiche,

Dettagli

La Posta Elettronica Certificata (PEC)

La Posta Elettronica Certificata (PEC) La Posta Elettronica Certificata (PEC) Prof. Franco Sirovich Dipartimento di Informatica Università di Torino www.di.unito.it franco.sirovich@di.unito.it 1 Come funziona il Sistema di Posta MTA Internet

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Introduzione alla crittografia con OpenPGP

Introduzione alla crittografia con OpenPGP Introduzione alla crittografia con OpenPGP D avide Cerri dav ide@ linux.it Crittografia Per proteggere le comunicazioni su Internet si utilizza la crittografia. La crittografia è la scienza che si occupa

Dettagli

Il software impiegato su un computer si distingue in: Sistema Operativo Compilatori per produrre programmi

Il software impiegato su un computer si distingue in: Sistema Operativo Compilatori per produrre programmi Il Software Il software impiegato su un computer si distingue in: Software di sistema Sistema Operativo Compilatori per produrre programmi Software applicativo Elaborazione testi Fogli elettronici Basi

Dettagli

Siti web centrati sui dati (Data-centric web applications)

Siti web centrati sui dati (Data-centric web applications) Siti web centrati sui dati (Data-centric web applications) 1 A L B E R T O B E L U S S I A N N O A C C A D E M I C O 2 0 1 2 / 2 0 1 3 WEB La tecnologia del World Wide Web (WWW) costituisce attualmente

Dettagli

Quasar Sistemi S.r.l.

Quasar Sistemi S.r.l. La Firma Digitale Quasar Sistemi S.r.l. Via San Leonardo, 52 84131 Salerno Telefono 089.3069802-803 Fax 089.332989 E-Mail: info@quasar.it Web http://www.quasar.it Documento Elettronico (D.E.) Un documento

Dettagli

Sicurezza in Internet. Criteri di sicurezza. Firewall

Sicurezza in Internet. Criteri di sicurezza. Firewall Sicurezza in Internet cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Criteri di sicurezza Servizi di filtraggio Firewall Controlli di accesso Servizi di sicurezza Autenticazione Riservatezza,

Dettagli

PEC un obbligo che semplifica

PEC un obbligo che semplifica PEC un obbligo che semplifica Obbligatorietà della PEC. Risvolti organizzativi e opportunità per lo studio professionale STEFANO STRINGA Ordine Dottori Commercialisti e Esperti Contabili di Mantova Da

Dettagli

Corso di Amministrazione di Reti A.A. 2002/2003

Corso di Amministrazione di Reti A.A. 2002/2003 Struttura di Active Directory Corso di Amministrazione di Reti A.A. 2002/2003 Materiale preparato utilizzando dove possibile materiale AIPA http://www.aipa.it/attivita[2/formazione[6/corsi[2/materiali/reti%20di%20calcolatori/welcome.htm

Dettagli

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:

Dettagli

VPN CIRCUITI VIRTUALI

VPN CIRCUITI VIRTUALI & TUNNELING 1 Il termine VPN viene pesantemente abusato, con varie definizioni ma possiamo definire intuitivamente una VPN considerando dapprima l'idea dì una rete privata. Le aziende con molte sedi si

Dettagli

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15 Sicurezza dei sistemi e delle 1 Mattia Lezione VI: Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2014/15 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi

Dettagli

SOLUZIONE Web.Orders online

SOLUZIONE Web.Orders online SOLUZIONE Web.Orders online Gennaio 2005 1 INDICE SOLUZIONE Web.Orders online Introduzione Pag. 3 Obiettivi generali Pag. 4 Modulo di gestione sistema Pag. 5 Modulo di navigazione prodotti Pag. 7 Modulo

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

BASI DI DATI per la gestione dell informazione. Angelo Chianese Vincenzo Moscato Antonio Picariello Lucio Sansone

BASI DI DATI per la gestione dell informazione. Angelo Chianese Vincenzo Moscato Antonio Picariello Lucio Sansone BASI DI DATI per la gestione dell informazione Angelo Chianese Vincenzo Moscato Antonio Picariello Lucio Sansone Libro di Testo 22 Chianese, Moscato, Picariello e Sansone BASI DI DATI per la Gestione dell

Dettagli

Indice generale. OOA Analisi Orientata agli Oggetti. Introduzione. Analisi

Indice generale. OOA Analisi Orientata agli Oggetti. Introduzione. Analisi Indice generale OOA Analisi Orientata agli Oggetti Introduzione Analisi Metodi d' analisi Analisi funzionale Analisi del flusso dei dati Analisi delle informazioni Analisi Orientata agli Oggetti (OOA)

Dettagli

Serve a garantire la nostra privacy nell era era della comunicazione digitale.

Serve a garantire la nostra privacy nell era era della comunicazione digitale. La crittografia di Antonio Cilli 1. La crittografia, perché? 2. Crittografia asimmetrica 3. Firma digitale 4. Documento elettronico 5. Autorità di certificazione 6. Certificati digitali 7. Requisiti di

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

Panoramica sulla tecnologia

Panoramica sulla tecnologia StoneGate Panoramica sulla tecnologia StoneGate SSL-VPN S t o n e G a t e P a n o r a m i c a s u l l a t e c n o l o g i a 1 StoneGate SSL VPN Accesso remoto in piena sicurezza La capacità di fornire

Dettagli

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda Fa quadrato attorno alla tua azienda Soluzioni software per L archiviazione elettronica dei documenti Perché scegliere Q Archiviazione Elettronica dei Documenti? Tale applicativo si pone come obbiettivo

Dettagli

Introduzione al data base

Introduzione al data base Introduzione al data base L Informatica è quella disciplina che si occupa del trattamento automatico dei dati con l ausilio del computer. Trattare i dati significa: raccoglierli, elaborarli e conservarli

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

La CASSAFORTE DIGITALE per

La CASSAFORTE DIGITALE per La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione

Dettagli

Secure E-Mail: domande e risposte

Secure E-Mail: domande e risposte domande e risposte Indice Secure E-Mail: scopo e utilità Che cosa è Secure E-Mail? Perché La Suva introduce Secure E-Mail? Quali mail criptare? Che differenza c è tra Secure E-Mail e altri canali di comunicazione

Dettagli

CORSO ACCESS PARTE II. Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?)

CORSO ACCESS PARTE II. Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?) Ambiente Access La Guida di Access Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?) Guida in linea Guida rapida Assistente di Office indicazioni

Dettagli

Software per Helpdesk

Software per Helpdesk Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella

Dettagli

Università degli Studi "Roma Tre" Dipartimento di Informatica ed automazione. Facoltà di Ingegneria

Università degli Studi Roma Tre Dipartimento di Informatica ed automazione. Facoltà di Ingegneria Università degli Studi "Roma Tre" Dipartimento di Informatica ed automazione Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Tesi di Laurea AUTENTICAZIONE PER APPLICAZIONI WEB Relatore

Dettagli

Applicazioni web centrati sui dati (Data-centric web applications)

Applicazioni web centrati sui dati (Data-centric web applications) Applicazioni web centrati sui dati (Data-centric web applications) 1 ALBERTO BELUSSI ANNO ACCADEMICO 2009/2010 WEB La tecnologia del World Wide Web (WWW) costituisce attualmente lo strumento di riferimento

Dettagli

Brochure Internet. Versione 2010.1 The Keyrules Company s.r.l. Pagina 2 di 8

Brochure Internet. Versione 2010.1 The Keyrules Company s.r.l. Pagina 2 di 8 Ogni organizzazione possiede un sistema di regole che la caratterizzano e che ne assicurano il funzionamento. Le regole sono l insieme coordinato delle norme che stabiliscono come deve o dovrebbe funzionare

Dettagli

EXPLOit Content Management Data Base per documenti SGML/XML

EXPLOit Content Management Data Base per documenti SGML/XML EXPLOit Content Management Data Base per documenti SGML/XML Introduzione L applicazione EXPLOit gestisce i contenuti dei documenti strutturati in SGML o XML, utilizzando il prodotto Adobe FrameMaker per

Dettagli

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE 1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma

Dettagli

Sicurezza in Internet

Sicurezza in Internet Sicurezza in Internet Mario Cannataro cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Servizi di filtraggio Firewall Servizi di sicurezza Autenticazione Riservatezza ed integrità delle comunicazioni

Dettagli

SurfCop. Informazioni sul prodotto

SurfCop. Informazioni sul prodotto SurfCop Informazioni sul prodotto Contenuto Introduzione... 3 Funzioni del programma... 3 Vantaggi del programma... 3 Funzionalità del programma... 4 Requisiti di sistema:... 4 Come funziona il programma...

Dettagli

Le comunicazioni telematiche in Toscana

Le comunicazioni telematiche in Toscana Le comunicazioni telematiche in Toscana Stampa Centro stampa Giunta Regione Toscana I N D I C E Le comunicazioni telematiche I canali di comunicazioni InterPRO e le Amministrazioni Pubbliche Come attivare

Dettagli

PARCO OGLIO NORD ENTE DI DIRITTO PUBBLICO

PARCO OGLIO NORD ENTE DI DIRITTO PUBBLICO PARCO OGLIO NORD ENTE DI DIRITTO PUBBLICO ISTRUZIONI PER L UTILIZZO DELLA POSTA ELETTRONICA CERTIFICATA - PEC Che cos è la Posta Elettronica Certificata? La Posta Elettronica Certificata (PEC) è una soluzione

Dettagli

connessioni tra i singoli elementi Hanno caratteristiche diverse e sono presentati con modalità diverse Tali relazioni vengono rappresentate QUINDI

connessioni tra i singoli elementi Hanno caratteristiche diverse e sono presentati con modalità diverse Tali relazioni vengono rappresentate QUINDI Documenti su Internet LINGUAGGI DI MARKUP Internet permette (tra l altro) di accedere a documenti remoti In generale, i documenti acceduti via Internet sono multimediali, cioè che possono essere riprodotti

Dettagli

Nota informativa sulla Firma Grafometrica.

Nota informativa sulla Firma Grafometrica. Nota informativa sulla Firma Grafometrica. Documento predisposto da Epsilon SGR S.p.A. ai sensi dell articolo 57 commi 1 e 3 del DPCM 22.2.2013, riguardante la firma elettronica avanzata. 1. Premessa Epsilon

Dettagli

Introduzione alle basi di dati. Gestione delle informazioni. Gestione delle informazioni. Sistema informatico

Introduzione alle basi di dati. Gestione delle informazioni. Gestione delle informazioni. Sistema informatico Introduzione alle basi di dati Introduzione alle basi di dati Gestione delle informazioni Base di dati Modello dei dati Indipendenza dei dati Accesso ai dati Vantaggi e svantaggi dei DBMS Gestione delle

Dettagli

Una minaccia dovuta all uso dell SNMP su WLAN

Una minaccia dovuta all uso dell SNMP su WLAN Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, gianluigi@wi-fiforum.com Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità

Dettagli

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico MANUALE MOODLE STUDENTI Accesso al Materiale Didattico 1 INDICE 1. INTRODUZIONE ALLA PIATTAFORMA MOODLE... 3 1.1. Corso Moodle... 4 2. ACCESSO ALLA PIATTAFORMA... 7 2.1. Accesso diretto alla piattaforma...

Dettagli

Introduzione ai Web Services Alberto Polzonetti

Introduzione ai Web Services Alberto Polzonetti PROGRAMMAZIONE di RETE A.A. 2003-2004 Corso di laurea in INFORMATICA Introduzione ai Web Services alberto.polzonetti@unicam.it Introduzione al problema della comunicazione fra applicazioni 2 1 Il Problema

Dettagli

Capitolo 4 Pianificazione e Sviluppo di Web Part

Capitolo 4 Pianificazione e Sviluppo di Web Part Capitolo 4 Pianificazione e Sviluppo di Web Part Questo capitolo mostra come usare Microsoft Office XP Developer per personalizzare Microsoft SharePoint Portal Server 2001. Spiega come creare, aggiungere,

Dettagli

Client - Server. Client Web: il BROWSER

Client - Server. Client Web: il BROWSER Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare

Dettagli

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA Belluno 28 gennaio 2014 www.feinar.it PEC: Posta Elettronica Certificata Che cos'è e come funziona la PEC 3 PEC: Posta Elettronica

Dettagli

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0 Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente

Dettagli