Analisi e sperimentazione di tecnologie per la mutua autenticazione e trasferimento di credenziali tra siti federati

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Analisi e sperimentazione di tecnologie per la mutua autenticazione e trasferimento di credenziali tra siti federati"

Transcript

1 UNIVERSITÀ DEGLI STUDI DI SIENA FACOLTÀ DI INGEGNERIA Corso di Laurea Specialistica in Ingegneria Informatica Analisi e sperimentazione di tecnologie per la mutua autenticazione e trasferimento di credenziali tra siti federati Relatore Prof. Ing. Marco Maggini Correlatore Dott. Francesco Ulivi Tesi di Laurea di GIANNI BOZZI Anno Accademico 2005/2006

2 Indice INTRODUZIONE 4 CAPITOLO 1 6 Identificazione Digitale 6 CAPITOLO 2 10 Sicurezze e tecnologie STS: un esempio Profili di sicurezza web Protocolli di sicurezza a livello di trasporto - SSL XML Security standard XML Digital Signature (XML DigSig) XML Encryption (XML Enc) XML Key Management Specification (XKMS) WS-Security Security Token Security Assertion Markup Language (SAML) X Kerberos Policy Management WS-Trust WS-Policy WS-Privacy WS-SecurityPolicy Advanced Capabilities XML Access Control Markup Language (XACML) EXtensible right Markup Language (XrML) WS-SecureConversation WS-Authorization Service Provisioning Markup Language (SPML) Federate Identity Management WS-Federation Liberty Alliance Net Passport 45 CAPITOLO 3 49 Identificazione nel mondo bancario 49 CAPITOLO 4 52 Approfondimenti sul Trust Management Il Trust Management Trust Negotiation ed interoperabilità 56

3 4.3 Policy Protection 58 CAPITOLO 5 61 Stato dell arte all interno del Gruppo MPS Concetti di base Session Manager 63 CAPITOLO 6 67 Active Directory Federation Services di Microsoft Introduzione Active Directory Claim Partner Organization Federation Server e Federation Server Proxy Ambiente Federated Web SSO Ambiente Federate Web SSO con Forest Trust Ambiente Web SSO Fiducia federata Componenti di ADFS Federation Service Federation Service Proxy ADFS Web Agent ADFS snap-in Implementazione Risultati Possibili sviluppi 84 APPENDICE 86 Esempi di XML Security 86 BIBLIOGRAFIA 95

4 Introduzione In questo elaborato viene analizzato il problema dell identificazione digitale di un utente in un sistema federato di aziende fornitrici di servizi Web. Il problema relativo all autenticazione di un utente è nato insieme ai sistemi informatici, infatti già i primi computer necessitavano di una modalità sicura per l autenticazione dell utente in modo da garantire tanto la sicurezza dei dati contenuti nel calcolatore quanto quella della macchina stessa. Lo sviluppo di nuove tecnologie e la diffusione delle reti hanno richiesto una nuova evoluzione delle tecnologie per l identificazione. Nel tempo sono state proposte soluzioni per questo problema che mirano sia ad aumentare la sicurezza del canale di comunicazione, come SSL, sia a realizzare nuovi meccanismi inespugnabili anche su un canale che per propria natura presenta molti punti di vulnerabilità. Sono quindi state sviluppate molte soluzioni tecnologiche e procedurali che utilizzano vari dispositivi (ad esempio la firma digitale, i security token ed i certificati digitali) per identificare in maniera sicura un utente che accede ad una risorsa attraverso la rete. Nonostante gli studi approfonditi molte di queste tecnologie presentano ancora dei punti deboli e molte di queste sono proprietarie e quindi il loro uso è ristretto. Con l aumentare del numero di utenti della rete globale e con il suo orientamento verso i servizi è diventata essenziale la definizione di un sistema forte di autenticazione basato su un linguaggio standard così da renderla interoperabile e universalmente riconosciuta. L extensible Markup Language (XML) è stato quindi assunto come linguaggio candidato alla realizzazione di queste procedure. L evoluzione del Web apportata con i Web Service ha aperto uno scenario in cui i servizi possono superare le frontiere della singola azienda creando un Ecosistema informatico definito Azienda Estesa dai principali analisti. La realizzazione di questo però necessita di procedure che permettano ai singoli attori coinvolti la mutua autenticazione. I Web Service si sono imposti grazie all accettazione universale del loro standard quindi è necessario costruire su di questi un framework ugualmente riconosciuto. Per far questo i maggiori vendor mondiali (quali IBM, Microsoft, SUN, Oracle etc.) hanno partecipato alla definizione di standard definiti da un organismo super partes: la WS-I. Questo organismo ratifica i requisiti ad alto livello, la tecnologia necessaria a soddisfarli e gli standard di comunicazione per l interoperabilità dei Web Service tra cui appunto la WS-Security e non ultima la WS-Federation. La WS-I ha il compito di dettare gli standard e su di questi alcune aziende hanno sviluppato sia in maniera proprietaria che Open Source una serie di sistemi di federazione, quali.net Passport e Liberty Alliance. Lo sviluppo di questi permette agli utenti, autenticati da un partner della federazione, di accedere ai servizi forniti dalle altre aziende federate senza dover effettuare una nuova procedura di autenticazione, tale operazione è nota con il nome di Single Sign-On (SSO). Per avere una struttura interaziendale di questo tipo deve esserci una relazione

5 di fiducia tra le varie componenti della federazione, poiché ciascuna di queste deve fidarsi dell autenticazione fatta da un altra per permettere a clienti sconosciuti di accedere ai propri servizi. Proprio la necessità di stabilire rapporti di fiducia tra le varie parti di una federazione fornisce un opportunità alle banche, che sono per definizione delle entità fidate oltre ad essere ovviamente all avanguardia per quanto riguarda la sicurezza informatica. Lo scenario appena descritto mette quindi la banca al centro di quel sistema che ruota attorno al concetto di azienda estesa e questo può essere visto come l evoluzione della fornitura dei loro servizi telematici quali HomeBanking e CorporateBanking. In questo lavoro sono state studiate le problematiche appena introdotte contestualizzandole all esperienza del Gruppo Monte dei Paschi di Siena. In particolare vengono riportati i risultati di una simulazione effettuata su di un sistema federato basato su Active Directory Federation Services (ADFS), nel tentativo di comprenderne le potenzialità e studiarne l attuabilità all interno di un ambiente eterogeneo come quello gestito dal Consorzio Operativo Gruppo MPS.

6 Capitolo 1 Identificazione Digitale Sin dalla nascita dei primi sistemi informatici si è avvertita la necessità di renderli capaci di accertare l identità di un utente (persona fisica, hardware, software, o applicativo che sia) che desideri accedere ai loro servizi. Il procedimento attraverso il quale un utente viene riconosciuto da un sistema prende il nome di autenticazione. Questa dovrebbe avvenire nel modo seguente: 1) identificazione fisica dell utente (per le persone fisiche); 2) rilascio di credenziali del tipo username e password o di dispositivi per il riconoscimento (i token); 3) immissione nel sistema di queste credenziali; 4) utilizzo delle credenziali da parte dell utente; 5) riconoscimento dell utente da parte del sistema. L identificazione è una procedura organizzativo-tecnologica attraverso la quale si verifica l identità fisica dell individuo, le sue caratteristiche rispetto al servizio richiesto (ruolo, stato civile, fedina penale, ecc.) e si rilasciano le credenziali. Esistono tre tipologie di procedure di identificazione: de visu (viene identificato l individuo da personale preposto e vengono consegnate le credenziali, certamente la più sicura perché la più datata ), registrazione mista (viene chiesta una registrazione via Internet dell individuo alla quale farà seguito l invio delle credenziali via o web nonché di una parte del PIN, quella rimanente verrà inviata via raccomandata al destinatario) e la registrazione via web (viene chiesta una registrazione via Internet dell individuo il quale riceverà le credenziali vie o web, molto incline alle frodi). Storicamente già i primi sistemi di elaborazione a schede perforate utilizzavano un autenticazione basata sull uso di credenziali formate da username e password. Tali tecniche in realtà certificano soltanto che la persona che accede al sistema conosce delle informazioni segrete legate ad un certo account, senza affermare niente riguardo all identificazione. Discorso analogo avviene per le tecniche basate su certificati (o token), come le carte magnetiche o a radio frequenze. Un primo passo per cercare di realizzare una forma di autenticazione che fornisca garanzie anche riguardo all identificazione è stato quello dei sistemi biometrici, come la lettura dell iride, l impronta digitale ed il riconoscimento vocale. Purtroppo queste tecniche presentano delle probabilità di errore ancora troppo elevate per poter essere impiegate all interno di sistemi sicuri. Tuttavia vengono utilizzati per realtà con un basso numero di utenti, come alcuni laboratori, oppure per proteggere i dati di dispositivi personali, come i palmari, spesso all interno di un sistema ibrido che prevede anche l uso di un token o di una password.

7 Con lo sviluppo di Internet e della rete globale il problema dell autenticazione ha assunto un ruolo centrale grazie allo sviluppo dell e-commerce e più in generale delle transazioni sul web. In questi frangenti il problema di autenticazione cresce poiché l utente deve essere identificato dal server prima che questo rilasci i servizi e lo stesso utente chiede di sapere l identità esatta del server prima di effettuare un operazione (pagamento elettronico, inserimento di dati sensibili, inserimento di dati identificativi). Tutte queste comunicazioni avvengono attraverso lo scambio di messaggi su rete insicure, quindi richiedono alla base dei meccanismi che garantiscono la segretezza e l integrità dei dati. Il meccanismo più diffuso che cerca di garantire questi requisiti è la crittografia, una branca della matematica che trasforma il messaggio in chiaro in un altro che risulta essere leggibile soltanto da chi possiede un informazione aggiuntiva (detta chiave). Tuttavia è necessario anche che le due parti non abbiano la possibilità di ripudiare i messaggi inviati e ricevuti, ciò avviene utilizzando la firma digitale, la cui apposizione garantisce l autenticazione del messaggio e conseguentemente quella dell utente. La firma digitale non può consistere semplicemente in una digitalizzazione del documento originale, poiché un acker potrebbe tagliare dal documento digitale la parte contenente la firma e copiarla su un altro documento. Deve avere una forma che dipenda dal documento su cui viene apposta, per essere inscindibile da questo e garantirne l integrità persistente. Così facendo si fornisce la possibilità di poter valutare la correttezza del documento potendolo aprire con un software strettamente collegato a quello utilizzato per apporre la firma e quindi di provata fiducia. Si evitano così possibili sorprese dovute all uso di particolari funzioni, come i campi condizionali di Word, che producono una visione inesatta, o incompleta, del testo firmato. Per realizzare la firma digitale si utilizza una variante della crittografia a chiave pubblica (o asimmetrica) realizzata invertendo l uso classico delle chiavi, cioè si utilizza la chiave privata del mittente per firmare un documento, cifrando un suo digest, e quella pubblica per verificare la firma. Chiunque può verificare l'autenticità sia del documento che della firma utilizzando la chiave pubblica del mittente. Un metodo che è stato realizzato per fornire al destinatario la possibilità di procurarsi tale chiave è la Public Key Infrastructure (PKI), un sistema di certificazioni composto da entità fidate, strumenti e sistemi che sono usati per permettere l uso della tecnologia a chiave pubblica anche in ambienti con un alto numero di utenti. Tale infrastruttura sposta l operazione di autenticazione dell utente a monte delle applicazioni, rendendola indipendente da queste. Al centro della PKI ci sono degli enti di provata fiducia preposti alla certificazione di validità delle chiavi pubbliche: le Certification Authority (CA). Una CA autentica l associazione (utente, chiave pubblica) emettendo un certificato digitale, che consiste della chiave pubblica e di una lista di informazioni relative al suo proprietario, opportunamente firmate dalla CA. Per svolgere correttamente il suo ruolo, la CA mantiene un archivio di chiavi pubbliche sicuro, accessibile a tutti e protetto da attacchi in scrittura non autorizzati. La chiave pubblica della CA è nota agli utenti che la mantengono protetta da

8 attacchi esterni e la utilizzano per verificare la firma della CA stessa sui certificati. Un certificato digitale contiene: - un indicazione del suo formato (numero di versione); - il nome della CA che lo ha rilasciato; - un numero che lo individua univocamente all interno della CA emittente; - la specifica dell algoritmo usato dalla CA per creare la firma elettronica; - il periodo di validità del certificato (data di inizio e data di fine); - il nome dell utente a cui questo certificato si riferisce e una serie di informazioni a lui legate; - un indicazione del protocollo a chiave pubblica adottato da questo utente per la cifratura e la firma (nome dell algoritmo, suoi parametri, e chiave pubblica dell utente); - firma della CA eseguita su tutte le informazioni precedenti. Se all interno del sistema ci sono varie CA la verifica di un certificato risulta più complicata e avviene attraverso una catena di verifiche. Esistono varie tipologie di organizzazione delle CA: - gerarchica, con una struttura ad albero in cui ogni nodo certifica soltanto i propri figli, con in più alcuni rami trasversali. I problemi sono legati alla complessità di percorrenza della struttura; - non strutturata, una specie di web, con problemi legati alla scalabilità ed alla delega della fiducia; - PKI auto-gestita, fa tutto da sé, è lei la sua stessa CA e decide cosa fare; ovviamente manca la copertura globale nel caso in cui gli altri non si fidino di lei; - Web of trust, viene realizzato un contratto con chi realizza un browser per essere inseriti nella lista delle CA predefinite. Nella pratica si usano spesso forme più vaghe di firma legate ad una PKI auto-gestita. Ad esempio all interno del Monte dei Paschi i certificati utilizzati per i Web Service sono rilasciati dalla stessa banca, ed analogamente avviene per i certificati client dell Home Banking. Questo permette una gestione più dinamica dei certificati e soprattutto più economica, poiché il loro costo è nullo. Un sistema del genere presenta lo svantaggio che la firma ha validità soltanto all interno di quella struttura. Questo forse non rappresenta un grosso limite, anzi per certi versi fornisce una forma di sicurezza maggiore. Inoltre così facendo si evita di realizzare una struttura complicata come la CA. Il CA implicitamente prescrive un insieme di partecipanti, a cui ci si riferisce come security domain. I security domain possono essere differenti anche se sono basati sulla stessa infrastruttura di sicurezza, quale la PKI. Come si può immaginare, nel mondo reale esistono numerosi security domain, e non c è nessuna prospettiva per considerarli integrati in una singola infrastruttura di sicurezza. Il punto debole del meccanismo realizzato con PKI è rappresentato dai certificati revocati, cioè non più validi, che sono periodicamente pubblicati in

9 un archivio dalla CA. La frequenza di controllo di questi certificati e le modalità della loro comunicazione agli utenti sono cruciali per la sicurezza. La firma digitale descritta fino ad ora funziona bene per sistemi statici amministrati centralmente e basati sull identità (ad esempio un azienda), ma è necessario aggiungerle qualcosa per adattarla ad una realtà costituita da un organizzazione virtuale formata da diversi partner. Questa non presenta un nucleo amministrativo centrale che possa gestire l autenticazione, ma vuole comunque offrire agli utenti una vista unificata dei servizi. Gli utenti di tale organizzazione sono conosciuti almeno ad un partner, possono essere autorizzati ad usare i servizi di qualche altro e essere iscritti in qualsiasi momento da uno qualsiasi di questi. Siamo di fronte al più classico ed ampio caso in cui vengono utilizzati i Web Service.

10 Capitolo 2 Sicurezze e tecnologie Con lo sviluppo delle Organizzazioni Virtuali (azienda estesa) i Web Service assumono notevole importanza, poiché, essendo basati su tecnologie aperte, garantiscono l interoperabilità tra sistemi informatici diversi. Un Web Service è un applicazione le cui elaborazioni sono disponibili attraverso il protocollo http sulla porta 80. L applicazione server può essere interrogata con messaggi con una struttura prefissata, il Web Service elabora le richieste e fornisce una risposta al client in formato predefinito secondo uno specifico formato chiamato SOAP. Questo è un protocollo di comunicazione che si basa sullo scambio di dati in formato XML. Così facendo possono scambiare anche strutture dati anche complesse nel payload del messaggio. Un servizio SOAP è realizzato da: un URL che identifica l oggetto remoto da chiamare, il metodo che è invocato con una richiesta http che contiene un documento XML che specifica i parametri di ingresso, e la risposta che è una risposta http che contiene un documento XML con i valori dei parametri di uscita. Gli obiettivi di questo protocollo sono: aumentare l interoperabilità rispetto a soluzioni proprietarie (es. RMI), che si ottiene grazie all uso di XML e http; permettere una facile manutenzione ed aggiornamento; eliminare le limitazioni dovute alle politiche di sicurezza. I limiti sono legati al fatto che non considerano le problematiche proprie di un sistema di oggetti distribuiti, inoltre non è ottimale al livello di prestazioni. Questo dipende dal fatto che i dati sono serializzati in XML e la loro deserializzazione richiede di usare un parser XML per estrarre i dati dal payload. Dobbiamo anche ricordare che è un protocollo senza stato (come l http), quindi non è in grado di mantenere informazioni di stato fra una connessione e l altra; e che non gestisce la sicurezza, se non viene basato su https. Il protocollo SOAP definisce il modo di incapsulare i dati da scambiare fra host e, in caso di errore, definisce il formato del messaggio di fault. Vengono anche definite le regole di codifica dei dati utilizzando le definizioni di XML schema, e come effettuare una Remote Procedure Call. I messaggi SOAP sono delimitati dall envelope, e contengono un header ed un body: envelope contiene tutto ciò che fa parte del messaggio SOAP; header è la componente opzionale del messaggio, contiene regole di encoding per aggiungere funzionalità al messaggio; body: è la componente principale, e necessaria, di un messaggio SOAP, contiene tutte le informazioni da inviare al destinatario. Essendo strettamente legato all applicazione, ogni nodo intermedio non lo considera.

11 Altri aspetti importanti di questa tecnologia riguardano alcune definizioni relative alle specifiche dell interfaccia di un certo Web Service (WSDL - Web Services Description Language), al meccanismo per interrogare un server e conoscere quali particolari servizi sono disponibili (DISCO -Discovery of Web Services), ed al sistema usato per pubblicare i Web Service che un fornitore rende disponibili (UDDI - Universal Description Discovery and Integration). I Web Service trasformano il Web da orientato alle persone a orientato alle applicazioni, infatti i service provider mettono a disposizione servizi che sono integrabili nelle applicazioni e non più fruibili soltanto dall utente umano. All interno dell architettura dei Web Service sono definiti tre ruoli fondamentali: - Service Provider, che implementa il servizio e lo rende disponibile su Internet; - Service Requestor, un applicazione (client) che utilizza un Web Service (identificato dal suo end-point URL) per mezzo di una richiesta XML; - Service Registry, un servizio di pubblicazione e ricerca dei servizi. Vista l importanza rivestita dai Web Service possiamo facilmente capire come la loro sicurezza e quella delle rispettive applicazioni assuma una posizione cruciale per motivi finanziari, legislativi, di privacy, etc. I primi standard emersi per i Web Services si interessavano solo dell interazione tra le parti, senza preoccuparsi della cifratura, dell autenticazione o dell autorizzazione. Quindi si è reso necessario fornire un modello comprensivo di funzioni e componenti di sicurezza per i Web Services. Questo ha richiesto, e richiede tuttora, l integrazione dei processi e delle tecnologie attualmente disponibili con i requisiti di sistema che si presenteranno nelle applicazioni future. La volontà di unificare le tecnologie per la sicurezza dei Web Service implica che i requisiti funzionali dell applicazione devono essere indipendenti dal sistema usato, in modo tale da assicurare ai clienti la possibilità di costruire soluzioni interoperabili usando piattaforme eterogenee. Service registry Register services Discover services Service Requestor Get service description Invoke service Web service provider Architettura di un Web Service

12 Il vantaggio di tale modello è evidente: elaborando un architettura di sicurezza per i Web Service, le organizzazioni e i clienti possono essere sicuri che i loro investimenti e le loro risorse siano protetti da processi di business che sono in continua evoluzione, quali gli stessi Web Service. La sicurezza dei Web Service può essere realizzata sia a livello di trasporto che di messaggio. La prima modalità costituisce un approccio sbagliato poiché si scontra con la caratteristica fondamentale dei Web Service la totale indipendenza dalla piattaforma su cui vengono realizzati. Utilizzando una sicurezza a livello di messaggi le informazioni ad essa relativa sono contenute all interno dei messaggi SOAP stessi, con il vantaggio di permettere a parti di messaggi di essere trasportate in modo sicuro dai nodi intermediari, che potrebbero vedere o modificare il messaggio. Ad esempio, una porzione di messaggio può essere firmata da un mittente e cifrata per un particolare ricevente, che è l unico che la può decifrare. Numerosi security domain già esistono su Internet e Intranet e, sebbene le applicazioni e le entità partner nella organizzazione virtuale appartengano a uno o più di questi, è necessaria una loro interazione sotto il security domain boundary. Ogni partner ha la propria infrastruttura e il proprio meccanismo di sicurezza, ad esempio il PKI. Nel contesto dei Web Services, questi sistemi di sicurezza necessitano di interoperare su diversi security domain. L architettura di sicurezza nei Web Services definisce un modello astratto per questo scopo. 2.1 STS: un esempio Le moderne associazioni di imprese fanno realmente leva su infrastrutture IT per facilitare il proprio business, riducendo il ciclo di vita dei progetti e la gestione delle risorse. Le grandi organizzazioni impiegano applicazioni personalizzate per gestire le loro vendite interne, gli acquisti, gli stipendi e le finanze. Ci sono tecnologie intermedie che supportano sistemi costruiti in maniera personalizzata ed integrano applicazioni utilizzate per aumentare l efficienza operazionale e i gestione. Per esempio Enterprise Application Integration (EAI) è un processo che crea una infrastruttura integrata all interno di un azienda. EAI permette lo sviluppo di soluzioni software che stanno tra varie applicazioni all interno di un sistema e ne creano un package per armonizzare tutta l attività di affari. L integrazione all interno di sistemi per le imprese non è sufficiente. Forse il grande vantaggio dello sviluppo delle infrastrutture di Information Technology è che permette l integrazione di applicazioni attraverso i confini di più sistemi, provvedendo in maniera rapida alla collaborazione tra partner, clienti e fornitori. Si prenda ad esempio un tour operator che progetta e offre vacanze personalizzabili. Le vacanze prevedono tutte le informazioni relative alle destinazioni, gli hotel in cui soggiornare, i voli da prendere, etc. Siccome le vacanze sono personalizzabili, i clienti hanno alcuni livelli di flessibilità per scegliere i dettagli dell escursione, per esempio potrebbero scegliere tra i vari hotel o le varie compagnie di noleggio auto. Come può fare il tour operatore a gestire le prenotazioni di un sistema del genere? Come fa a sapere quali hotel, tra quelli disponibili, sono

13 liberi nelle date richieste? Sicuramente tutto ciò richiede una comunicazione tra i vari partner d affari. Il tour operator dovrà chiedere la disponibilità e prenoterà gli hotel scelti prima di confermare la prenotazione all utente. Lo scambio di dati attraverso la rete Internet tra partner di una stessa organizzazione virtuale comporta delle implicazioni per quanto riguarda la sicurezza. Essendo la rete di per sé insicura sono necessari degli accorgimenti. Un esempio è l inserimento di un firewall a fare da filtro per una certa sottorete (solitamente una rete intranet). Sostanzialmente gli obiettivi per la sicurezza che si cerca di garantire con l uso di un firewall sono: monitoraggio di tutto il traffico in ingresso; ricerca dell identità di chi richiede un servizio cercando di accedere e a specifiche risorse della compagnia; autenticazione degli utenti basandosi sulla loro identità, che può essere fornita attraverso gli indirizzi di rete o dei token; controllo della sicurezza e delle politiche di business filtrando gli accessi e verificando se il richiedente ha i diritti per accedere a quelle risorse; gestire tutto l apparato di cifratura dei messaggi permettendo di trasmettere sulla rete anche informazioni confidenziali di affari. Due o più partner di una organizzazione virtuale fornitrice di una serie di servizi combinati non necessariamente utilizzano sistemi informativi uguali. Ad esempio un azienda può utilizzare Java su dei server Solaris, mente un altra utilizza il.net. quello che ci interessa è riuscire a garantire l interoperabilità del servizio, indipendentemente dalla piattaforma su cui viene implementato. Se non fosse possibile utilizzare una tipologia unica per l invio dei messaggi tra i vari partner il costo delle operazioni (anche a livello di tempo) diventerebbe inadeguato agli scopi dell organizzazione. Una soluzione è data dallo sviluppo dei Web Service, cioè dal passaggio da un Web statico orientato alle persone ad uno dinamico, orientato ai servizi, all interno del quale è possibile utilizzare le architetture Service Oriented (SOA). Un ruolo importante in tale architettura è rivestito dai Server SOAP che si comportano come interpreti tra il mondo statico del web basato su messaggi HTML e quello dei Web Service, basato su applicazioni che poggiano proprio sul SOAP. Quando arriva la richiesta di un certo servizio, il Server SOAP invoca il metodo opportuno, prepara un messaggio di risposta e lo rinvia al cliente. A seconda della modalità con cui il Server SOAP interagisce con i provider dei servizi troviamo tre diverse tipologie di Web Service. La prima generazione dei Web Service presenta una semplice interazione uno ad uno. Il processo di esecuzioni si trova interamente all interno del dominio del servizio e non dipende in alcun modo da altri servizi esterni.

14 1. Un applicazione invia un messaggio di richiesta di un servizio al Server SOAP; 2. il Server SOAP invoca la classe interna che implementa il servizio in questione; 3. la classe realizza il task richiesto dal servizio e ritorna il risultato al Server SOAP; 4. il Server SOAP eventualmente autorizza la risposta SOAP e la invia all applicazione che la richiede. La seconda generazione di Web Service confedera o distribuisce l elaborazione dei metodi per le richieste ad altre applicazioni Web Service. In questo modo i fornitori dei servizi sono concatenati in maniera sequenziale per adempiere alla richiesta ricevuta da un applicazione esterna. La terza generazione di Web Service è un estensione logica della precedente. Quando la catena diventa troppo lunga o la logica di affari è complessa, le applicazioni federate viste in precedenza diventano della transazioni di Web Service. Supponiamo che il nostro Web server fornisca un certo numero di servizi accessibili a tutti gli utenti ed altri strettamente riservati solo ai partner commerciali. Il Server SOAP non è in grado di poter distinguere tra una richiesta che arriva da un cliente semplice o da un azienda partner. Anche inserendo un firewall non si riesce a distinguere le due tipologie di richieste, pertanto sembrerebbe che si venga a creare un buco nella rete. Ci sono due soluzioni a questo problema: utilizzare Server SOAP diversi per le due tipologie di richieste, in modo da specializzare su ciascuna di queste una policy di autenticazione. Tale soluzione è valida nel caso dei Web Service di prima generazione, mentre diventa molto costosa e complicata per le due generazioni successive. rendere il firewall capace di interpretare messaggi XML e SOAP. Questa soluzione è di gran lunga la migliore visto anche che permette l uso di standard per la sicurezza basati su XML e quindi l interoperabilità indipendentemente dalla piattaforma su cui lavorano le varie aziende partner.

15 Proprio questo secondo metodo deve essere ben specificato cercando di capire per bene sia come i vari standard XML collaborino all interno del firewall, sia quali sono le diverse tipologie di security token che si possono usare e come sono collegati alla firma digitale e alla cifratura dei dati. Si ritorni all esempio del tour operator fatto precedentemente, questi vuole prenotare alcune stanze presso un hotel ed avvalersi degli sconti riservati ai partner dell organizzazione (servizio nascosto agli utenti privati). Vediamo come viene processata una richiesta: 1. il servizio del tour operator invia la richiesta al Web Service dell hotel. Tale richiesta deve essere accompagnata da alcuni dati che ne dimostrino la provenienza da un partner fidato, per questo viene inserito un security token al suo interno ed una firma digitale che può garantire l integrità del messaggio. 2. Avviene all interno del XML firewall che deve provvedere all autenticazione e al controllo dell integrità del messaggio. Per quanto riguarda la prima proprietà viene analizzato il token che si trova all interno del messaggio. Per controllarne l integrità il firewall verifica la correttezza della firma apposta sul messaggio che dipende strettamente dal suo contenuto. Il Server SOAP ed XML firewall possono essere realizzati su due macchine diverse o su una stessa macchina. Nel primo caso è importante che non ci siano strade provenienti dall esterno che conducano direttamente al SOAP Server senza passare attraverso il firewall. 3. Il firewall XML inoltra la richiesta al Server SOAP. Solitamente tale messaggio consiste soltanto del body, poiché non sono più necessarie le informazioni per la sicurezza contenute nell header, che sono già state utilizzate per le operazioni di controllo dal firewall. 4. Il Server SOAP invoca il Web Service e prepara la risposta SOAP da rimandare indietro. 5. il Server SOAP invia la risposta indietro al firewall XML. 6. il firewall XML prepara il messaggio di risposta per il tour operator. Questo deve necessariamente includere tre cose: un security token che dimostra che la risposta arriva dal hotel, una firma digitale come prova dell autenticazione e dell integrità del messaggio

16 ed una cifratura dei dati confidenziali contenuti nel messaggio, come l importo dello sconto che viene applicato. 7. L hotel invia la propria risposta completa al tour operator. 8. Il tour operator processa il messaggio e legge lo sconto speciale inviatogli dall hotel. Un caso più complicato si ha quando il tour operator e l hotel non hanno una relazione di fiducia, ma il tour operator vorrebbe ugualmente avere uno sconto. Nel sistema abbiamo anche una nuova entità, un emarketplace. Si assume che l hotel ed il tour operator non si conoscano a vicenda per lo scambio dei messaggi, ma entrambe hanno una relazione fidata con l emarketplace. 1. Il tour operator vuole ottenere lo sconto speciale offerto dall hotel. Per prima cosa richiede all emarketplace di emettere un asserzione SAML dopo avergli inviato anche un security token che permetta a questi di autenticare il tour operator. 2. L emarketplace invia un asserzione SAML in risposta alla richiesta del tour operator. 3. Il tour operator inserisca la risposta SAML in un messaggio WS-Security e lo invia all hotel. In questo caso l asserzione SAML funziona come un security token. 4. Il firewall XML dell hotel processa il messaggio, estraendo l asserzione dal header e controllandone la validità. Una volta terminate in maniera positiva le operazioni di controllo il firewall ripulisce il messaggio delle informazioni per la sicurezza. 5. Il firewall XML invia il messaggio ripulito al Server SOAP. 6. Il Server SOAP dell hotel invoca il Web Service e prepara la risposta. 7. Il Server SOAP invia la risposta al firewall XML. 8. Il firewall XML crea tutti i dati necessari alla sicurezza informatica e li inserisce nella risposta SOAP. 9. Il firewall XML invia al tour operator un messaggio WS-Security.

17 10. Il tour operator processa il messaggio ricevuto, controlla i parametri di sicurezza ed estrae le informazioni necessarie per capire l esito delle richiesta di sconto fatta. 2.2 Profili di sicurezza web Protocolli di sicurezza a livello di trasporto - SSL Come già detto precedentemente la sicurezza dei Web Service può essere realizzata sia semplicemente a livello di trasporto che a livello di messaggi. In generale i protocolli di trasporto sicuri come SSL/TSL garantiscono la sicurezza durante la trasmissione, ma se i messaggi passano attraverso intermediari non completamente fidati, come per esempio macchine aziendali non protette, la sicurezza della comunicazione non è garantita. Inoltre una forma di sicurezza realizzata in questo modo non crea un sistema interoperabile orientato ai servizi, come è invece richiesto dalla natura stessa dei Web Service. Ci sono casi in cui un messaggio SOAP attraversa intermediari connessi da reti differenti, quindi i meccanismi di sicurezza devono essere adattati ai diversi protocolli di trasporto utilizzati; poiché questo tipo di trasformazioni potrebbe portare a violazioni della sicurezza, è bene utilizzare tecniche a livello di messaggio piuttosto che di canale di trasporto. Potremmo quindi affermare che la sicurezza richiesta dai Web Service è di tipo end-to-end anziché point-to-point come quella fornita dagli standard di sicurezza a livello di trasporto. Tra questi un ruolo di primo piano spetta allo standard SSL (Secure Socket Layer), quello maggiormente diffuso nelle transazioni di e-commerce. SSL è un protocollo a due strati che vuole garantire la sicurezza delle comunicazioni, la riservatezza dei dati (con cifratura simmetrica), l autenticazione delle identità (tramite presentazione di certificati digitali) e lo scambio della chiave segreta (con algoritmi di cifratura asimmetrici). I due livelli sono: Protocollo SSL Handshake, permette al server ed al client di autenticarsi a vicenda e di negoziare un algoritmo di crittografia, e le relative chiavi, prima che il livello di applicazione trasmetta o riceva il suo primo byte. Un vantaggio di SSL è la sua indipendenza dal protocollo di applicazione, in tal modo un protocollo di livello più alto può interfacciarsi sul protocollo SSL in modo trasparente; Protocollo SSL Record, è interfacciato su di un protocollo di trasporto affidabile come il TCP. Questo protocollo è usato per l'incapsulamento dei dati provenienti dai protocolli superiori. http SSL Handshake SSL Record TCP IP

18 SSL prevede una fase iniziale, detta di handshake, usata per iniziare una connessione TCP/IP. In particolare il risultato di tale fase è l'avvio di una nuova sessione che permette la contrattazione da parte del client e del server del livello di sicurezza da usare ed il completamento delle autenticazioni necessarie alla connessione. Quindi SSL procede con la cifratura (e/o con la messa in chiaro) della sequenza di byte del protocollo applicazione usato. Il funzionamento di questo protocollo SSL Handshake, supponendo che sia il client a fare il primo passo, si può riassumere nel seguente modo: I messaggi contrassegnati con * non sono obbligatori ed il messaggio change CipherSpec non fa parte del protocollo handshake ma viene inviato in quella posizione. Il client ed il server possono decidere di riabilitare una precedente sessione o di duplicarne un esistente invece di negoziare di nuovo i parametri di sicurezza; in questo caso si parla di riesumazione di sessioni. Il protocollo SSL Record prende i messaggi che devono essere trasmessi, li frammenta in blocchi di dati (record al più di 2 14 byte), opzionalmente li comprime, applica un MAC (Message Authentication Code che viene utilizzato per il protocollo dell integrità dei dati), li cifra, e trasmette il risultato. I dati ricevuti vengono decifrati, verificati, decompressi, e riassemblati, quindi vengono trasmessi al livello più alto. I blocchi creati dal Protocollo SSL Record sono organizzati in record SSLPlaintext la cui struttura è illustrata di seguito.

19 Tutti i record SSLPlaintext sono compressi, e prendono il nome di SSLCompressed. Tutti i record sono protetti usando gli algoritmi di crittografia e MAC definiti nel corrente CipherSpec. Le tecniche usate per le operazioni di crittografia e di MAC trasformano una struttura SSLCompressed in una SSLCiphertext. La decifratura inverte tale trasformazione. Le trasmissioni includono anche un numero di sequenza, in modo che i messaggi persi, alterati o intrusi siano rilevabili. Per notificare le eccezioni che possono avvenire nella comunicazione sono utilizzati i messaggi di alert. Questi contengono il livello di severità e una descrizione dell'evento occorso, ad esempio un messaggio con livello "fatal" si risolve con l'immediata terminazione della sessione. Come gli altri messaggi anche quelli di alert sono cifrati e compressi. Per chiudere una connessione, il client ed il server devono avviare lo scambio dei messaggi di chiusura. In particolare il messaggio close notify notifica al ricevente che il mittente non trasmetterà più su quella connessione. La sessione diviene non riesumabile se la connessione è terminata senza il dovuto messaggio close_notify con livello warning. 2.3 XML Security standard XML Security fornisce un insieme di standard mirati a soddisfare i requisiti della sicurezza. Questi standard sono progettati in maniera conforme ai paradigmi XML comuni e fanno leva su altri standard XML. Le caratteristiche principali sono: 1. definiscono dei vocabolari XML per rappresentare le informazioni di sicurezza, utilizzando le tecnologie XML per le definizioni. Queste definizioni sono usate in un gran numero di specifiche, in modo tale da assegnare un significato condiviso ai vari vocabolari XML. 2. utilizzano, quando è possibile, altri standard XML esistenti. 3. sono progettati per offrire la flessibilità e l estensibilità proprie del XML. Permettono di applicare la sicurezza a documenti ed elementi XML, così come classicamente avviene con documenti binari. Supportano, estendendoli, i vocabolari XML utilizzando i namespace XML e le definizioni di XML schema estensibili. 4. possono essere applicati alla sicurezza finale (end-to-end), che è particolarmente importante quando i messaggi XML sono instradati attraverso varie elaborazioni intermedie. Questo avviene perché la sicurezza è associata al dato anziché ad un canale

20 di trasporto. Comunque ciò non vieta che tale tecnologia sia utilizzata in combinazione con quelle di sicurezza del trasporto, come SSL/TLS o altre. 5. riutilizzano, quando è possibile, tecnologie di crittografia e di sicurezza già esistenti. Ad esempio i certificati X.509 V3 sono usati senza essere ridefiniti, ma semplicemente inserendoli in un testo. Anche algoritmi esistenti, come l algoritmo di hashing SHA1, sono utilizzabili all interno di questi standard associando un identificatore URI unico a ciascuno di essi e definendo il modo in cui possono essere usati nei modelli di esecuzione. Gli standard XML Security creano le basi per garantire la sicurezza ad altre tecnologie basate su XML, quali i Web Services e la Digital Rights Management. Vediamo ora i principali standard XML Security progettati, in maniera compatibile con la tecnologia XML, per soddisfare i requisiti di sicurezza XML Digital Signature (XML DigSig) XML Digital Signature è particolarmente importante poiché stabilisce un approccio basato sui vocabolari condivisi da molti altri standard. Ad esempio <KeyInfo>, definito dal XML Digital Signature viene utilizzato da molti altri standard. La funzionalità della firma risulta essere anche molto importante per quanto riguarda l integrità dei contenuti, così XML Digital Signature viene utilizzata all interno di molti altri standard per la sicurezza. La XML DigSig definisce i meccanismi necessari per supportare l intero range di creazione e verifica della firma digitale, inclusa la capacità di firmare e verificare un'ampia gamma di documenti, quali: 1) interi documenti XML, così come sue porzioni e suoi elementi; 2) altre tipologie di documenti, anche binari; 3) documenti composti; 4) proprietà che devono essere incluse in una firma; 5) contro-firme, cioè firme che ne includono altre. La XML DigSig permette l applicazione di più firme ad un documento XML, o a sezioni differenti di questo, creando così un ampia varietà di casistiche. Le specifiche del XML DigSig definiscono anche le tecniche che producono una verifica della firma robusta rispetto alle variazioni consentite nel XML, ad esempio l inserimento di spaziature. L interesse verso tale standard nasce dal fatto che risulta essere molto più flessibile degli algoritmi crittografici i quali lavorano soltanto su testi sintatticamente corretti. Per aumentare tale vantaggio viene effettuata un operazione di canonizzazione del documento, in modo tale da ridurre buona parte di queste variazioni e rendere interoperabili tutte le applicazioni.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. INTRODUZIONE ALL ARGOMENTO. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni ATI NETWORK.

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Architettura SPC e porta di dominio per le PA

Architettura SPC e porta di dominio per le PA Libro bianco sulla SOA v.1.0 Allegato 2_1 Architettura SPC e porta di dominio per le PA vs 02 marzo 2008 Gruppo di Lavoro SOA del ClubTI di Milano Premessa L architettura SPC e la relativa porta di dominio

Dettagli

Protocollo HTTP. Alessandro Sorato

Protocollo HTTP. Alessandro Sorato Un protocollo è un insieme di regole che permettono di trovare uno standard di comunicazione tra diversi computer attraverso la rete. Quando due o più computer comunicano tra di loro si scambiano una serie

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it SMS API Documentazione Tecnica YouSMS SOAP API YouSMS Evet Limited 2015 http://www.yousms.it INDICE DEI CONTENUTI Introduzione... 2 Autenticazione & Sicurezza... 2 Username e Password... 2 Connessione

Dettagli

UNIVERSITÀ DEGLI STUDI DI PARMA

UNIVERSITÀ DEGLI STUDI DI PARMA UNIVERSITÀ DEGLI STUDI DI PARMA Facoltà di scienze Matematiche Fisiche e Naturali Corso di Laurea in INFORMATICA Tesi di laurea in RETI DI CALCOLATORI Autenticazione Centralizzata con il sistema CAS, integrando

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica IL MINISTRO PER L'INNOVAZIONE E LE TECNOLOGIE - Visto l articolo 17

Dettagli

più del mercato applicazioni dei processi modificato. Reply www.reply.eu

più del mercato applicazioni dei processi modificato. Reply www.reply.eu SOA IN AMBITO TELCO Al fine di ottimizzare i costi e di migliorare la gestione dell'it, le aziende guardano, sempre più con maggiore interesse, alle problematiche di gestionee ed ottimizzazione dei processi

Dettagli

BPEL: Business Process Execution Language

BPEL: Business Process Execution Language Ingegneria dei processi aziendali BPEL: Business Process Execution Language Ghilardi Dario 753708 Manenti Andrea 755454 Docente: Prof. Ernesto Damiani BPEL - definizione Business Process Execution Language

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 Introduzione SmartCard: Carta intelligente Evoluzione della carta magnetica Simile a piccolo computer : contiene memoria (a contatti elettrici)

Dettagli

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014 Processi di business sovra-regionali relativi ai sistemi regionali di FSE Versione 1.0 24 Giugno 2014 1 Indice Indice... 2 Indice delle figure... 3 Indice delle tabelle... 4 Obiettivi del documento...

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

B.P.S. Business Process Server ALLEGATO C10

B.P.S. Business Process Server ALLEGATO C10 B.P.S. Business Process Server ALLEGATO C10 REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA REGIONALE UFFICIO SISTEMA INFORMATIVO REGIONALE E STATISTICA Via V. Verrastro, n. 4 85100 Potenza tel

Dettagli

Introduzione. E un sistema EAI molto flessibile, semplice ed efficace:

Introduzione. E un sistema EAI molto flessibile, semplice ed efficace: Overview tecnica Introduzione E un sistema EAI molto flessibile, semplice ed efficace: Introduce un architettura ESB nella realtà del cliente Si basa su standard aperti Utilizza un qualsiasi Application

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici ALLEGATO TECNICO ALLA CIRCOLARE N. 23/05 Ai sensi del presente allegato tecnico si intende: a) per "S.S.C.E. il sistema di sicurezza del circuito di emissione dei documenti di identità elettronica; b)

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

SPECIFICHE TECNICHE OPERATIVE DELLE REGOLE TECNICHE DI CUI ALL ALLEGATO B DEL DM 55 DEL 3 APRILE 2013. Versione 1.1

SPECIFICHE TECNICHE OPERATIVE DELLE REGOLE TECNICHE DI CUI ALL ALLEGATO B DEL DM 55 DEL 3 APRILE 2013. Versione 1.1 SPECIFICHE TECNICHE OPERATIVE DELLE REGOLE TECNICHE DI CUI ALL ALLEGATO B DEL DM 55 DEL 3 APRILE 2013 Versione 1.1 INDICE 1. INTRODUZIONE 4 1.1 DEFINIZIONI 4 2. MODALITÀ DI EMISSIONE DELLE FATTURE ELETTRONICHE

Dettagli

LA CRITTOGRAFIA Le applicazioni della crittografia e della firma digitale a cura di Sommaruga Andrea Guido

LA CRITTOGRAFIA Le applicazioni della crittografia e della firma digitale a cura di Sommaruga Andrea Guido INDICE LA FIRMA DIGITALE O ELETTRONICA...2 LA LEGISLAZIONE IN MATERIA...5 NOTA SUI FORMATI DI FILE...6 COME FUNZIONA IL MECCANISMO DELLE FIRME ELETTRONICHE...7 FIRMA DI PIÙ PERSONE... 7 DOCUMENTO SEGRETO...

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Il Business Process Management: nuova via verso la competitività aziendale

Il Business Process Management: nuova via verso la competitività aziendale Il Business Process Management: nuova via verso la competitività Renata Bortolin Che cosa significa Business Process Management? In che cosa si distingue dal Business Process Reingeneering? Cosa ha a che

Dettagli

SIASFi: il sistema ed il suo sviluppo

SIASFi: il sistema ed il suo sviluppo SIASFI: IL SISTEMA ED IL SUO SVILUPPO 187 SIASFi: il sistema ed il suo sviluppo Antonio Ronca Il progetto SIASFi nasce dall esperienza maturata da parte dell Archivio di Stato di Firenze nella gestione

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Deutsche Bank. db Corporate Banking Web Guida al servizio

Deutsche Bank. db Corporate Banking Web Guida al servizio Deutsche Bank db Corporate Banking Web Guida al servizio INDICE 1. INTRODUZIONE... 3 2. SPECIFICHE DI SISTEMA... 4 3 MODALITÀ DI ATTIVAZIONE E DI PRIMO COLLEGAMENTO... 4 3. SICUREZZA... 5 4. AUTORIZZAZIONE

Dettagli

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT IT PROCESS EXPERT 1. CARTA D IDENTITÀ... 2 2. CHE COSA FA... 3 3. DOVE LAVORA... 4 4. CONDIZIONI DI LAVORO... 5 5. COMPETENZE... 6 Quali competenze sono necessarie... 6 Conoscenze... 8 Abilità... 9 Comportamenti

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

TorrentLocker Enti Italiani sotto riscatto

TorrentLocker Enti Italiani sotto riscatto Digital Forensics Bureau www.difob.it TorrentLocker Enti Italiani sotto riscatto Paolo DAL CHECCO, Giuseppe DEZZANI Studio DIgital Forensics Bureau di Torino 20 ottobre 2014 Da mercoledì 15 ottobre stiamo

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN Introduzione alla VPN del progetto Sa.Sol Desk Sommario Premessa Definizione di VPN Rete Privata Virtuale VPN nel progetto Sa.Sol Desk Configurazione Esempi guidati Scenari futuri Premessa Tante Associazioni

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

MODALITÀ DI QUALIFICAZIONE DELLA PORTA DI DOMINIO

MODALITÀ DI QUALIFICAZIONE DELLA PORTA DI DOMINIO MODALITÀ DI QUALIFICAZIONE DELLA PORTA DI DOMINIO Versione 1.1 INDICE 1. PREFAZIONE 3 1.1 Autori 3 1.2 Modifiche Documento 3 1.3 Riferimenti 4 1.4 Acronimi e Definizioni 4 2. OBIETTIVI E CONTESTO DI RIFERIMENTO

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO Francesco Marchione e Dario Richichi Istituto Nazionale di Geofisica e Vulcanologia Sezione di Palermo Indice Introduzione...

Dettagli

Applicazione: Share - Sistema per la gestione strutturata di documenti

Applicazione: Share - Sistema per la gestione strutturata di documenti Riusabilità del software - Catalogo delle applicazioni: Gestione Documentale Applicazione: Share - Sistema per la gestione strutturata di documenti Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

Regole tecniche del servizio di trasmissione di documenti informatici mediante posta elettronica certificata

Regole tecniche del servizio di trasmissione di documenti informatici mediante posta elettronica certificata Regole tecniche del servizio di trasmissione di documenti informatici mediante posta elettronica certificata Pagina 1 di 48 INDICE 1 MODIFICHE DOCUMENTO...4 2 RIFERIMENTI...4 3 TERMINI E DEFINIZIONI...4

Dettagli

Esperienza di interoperabilità tra servizi bibliotecari tramite protocollo ISO-ILL. Colloquio standard ILL- SBN/Aleph e ILL-SBN /Sebina Open Library

Esperienza di interoperabilità tra servizi bibliotecari tramite protocollo ISO-ILL. Colloquio standard ILL- SBN/Aleph e ILL-SBN /Sebina Open Library Esperienza di interoperabilità tra servizi bibliotecari tramite protocollo ISO-ILL. Colloquio standard ILL- SBN/Aleph e ILL-SBN /Sebina Open Library A. Bardelli (Univ. Milano Bicocca), L. Bernardis (Univ.

Dettagli

RICHIESTA ATTIVAZIONE SERVIZIO FATT-PA NAMIRIAL DEL CLIENTE OPERATORE ECONOMICO

RICHIESTA ATTIVAZIONE SERVIZIO FATT-PA NAMIRIAL DEL CLIENTE OPERATORE ECONOMICO Mod. NAM FATT-PA Rev.7.0 RICHIESTA ATTIVAZIONE SERVIZIO FATT-PA NAMIRIAL DEL CLIENTE OPERATORE ECONOMICO PREMESSE La presente Richiesta di attivazione del Servizio sottoscritta dal, Operatore Economico

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

Introduzione alla Programmazione ad Oggetti in C++

Introduzione alla Programmazione ad Oggetti in C++ Introduzione alla Programmazione ad Oggetti in C++ Lezione 1 Cosa è la Programmazione Orientata agli Oggetti Metodologia per costruire prodotti software di grosse dimensioni che siano affidabili e facilmente

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

Università degli Studi di Parma. Facoltà di Scienze MM. FF. NN. Corso di Laurea in Informatica

Università degli Studi di Parma. Facoltà di Scienze MM. FF. NN. Corso di Laurea in Informatica Università degli Studi di Parma Facoltà di Scienze MM. FF. NN. Corso di Laurea in Informatica A.A. 2007-08 CORSO DI INGEGNERIA DEL SOFTWARE Prof. Giulio Destri http://www.areasp.com (C) 2007 AreaSP for

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

UML Component and Deployment diagram

UML Component and Deployment diagram UML Component and Deployment diagram Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di Catania I diagrammi UML Classificazione

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Titolo I - AMBITO DI APPLICAZIONE, DEFINIZIONI ED ADEGUAMENTO ORGANIZZATIVO E FUNZIONALE DELLE PUBBLICHE AMMINISTRAZIONI

Titolo I - AMBITO DI APPLICAZIONE, DEFINIZIONI ED ADEGUAMENTO ORGANIZZATIVO E FUNZIONALE DELLE PUBBLICHE AMMINISTRAZIONI dalla G.U. n. 59 del 12 marzo 2014 (s.o. n. 20) DECRETO DEL PRESIDENTE DEL CONSIGLIO DEI MINISTRI 3 dicembre 2013 Regole tecniche per il protocollo informatico ai sensi degli articoli 40-bis, 41, 47, 57-bis

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Integrazione di servizi: Enterprise Service Bus (ESB) e Business Process Execution Language (BPEL)

Integrazione di servizi: Enterprise Service Bus (ESB) e Business Process Execution Language (BPEL) Università degli Studi di Roma Tor Vergata Facoltà di Ingegneria Integrazione di servizi: Enterprise Service Bus (ESB) e Business Process Execution Language (BPEL) Corso di Sistemi Distribuiti Stefano

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

REALIZZARE UN MODELLO DI IMPRESA

REALIZZARE UN MODELLO DI IMPRESA REALIZZARE UN MODELLO DI IMPRESA - organizzare e gestire l insieme delle attività, utilizzando una piattaforma per la gestione aziendale: integrata, completa, flessibile, coerente e con un grado di complessità

Dettagli

Funzioni nuove e modificate

Funzioni nuove e modificate Gigaset S675 IP, S685 IP, C470 IP, C475 IP: Funzioni nuove e modificate Questo documento integra il manuale di istruzioni dei telefoni VoIP Gigaset: Gigaset C470 IP, Gigaset C475 IP, Gigaset S675 IP e

Dettagli

Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo

Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo Informazioni sul documento Redatto da Ruben Pandolfi Responsabile del Manuale Operativo Approvato da Claudio Corbetta Amministratore Delegato

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Riusabilità del software - Catalogo delle applicazioni: Applicativo verticale Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS

www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS Introduzione La nostra soluzione sms2biz.it, Vi mette a disposizione un ambiente web per una gestione professionale dell invio di

Dettagli

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito:

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito: Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it www.ocsserver.it www.voipexperts.it - blogs.dotnethell.it/isacab giulio.martino@isaserver.it

Dettagli

FileMaker Server 13. Pubblicazione Web personalizzata con PHP

FileMaker Server 13. Pubblicazione Web personalizzata con PHP FileMaker Server 13 Pubblicazione Web personalizzata con PHP 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

RELAZIONI TRA SERVIZI PER L IMPIEGO

RELAZIONI TRA SERVIZI PER L IMPIEGO RELAZIONI TRA SERVIZI PER L IMPIEGO E AZIENDE-UTENTI L IMPATTO DELLE PROCEDURE INFORMATIZZATE a cura di Germana Di Domenico Elaborazione grafica di ANNA NARDONE Monografie sul Mercato del lavoro e le politiche

Dettagli

F O R M A T O E U R O P E O

F O R M A T O E U R O P E O F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI Nome Indirizzo Laura Bacci, PMP Via Tezze, 36 46100 MANTOVA Telefono (+39) 348 6947997 Fax (+39) 0376 1810801

Dettagli