Identità digitale: autenticazione delegata e federata, policy-based access control

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Identità digitale: autenticazione delegata e federata, policy-based access control"

Transcript

1 Identità digitale: autenticazione delegata e federata, policy-based access control Antonio Lioy < polito.it > Politecnico di Torino Dip. Automatica e Informatica Delegated authentication several RPs (Replying Party) may decide to delegate authentication to a separate entity AS AS (Authentication Server) is performing authn on behalf of the RP interacting with the authn client with one among a set of authentication protocols and finally providing to the RP the authn result in the form of a ticket (or assertion) 1

2 Delegated authentication 3. authn protocol AS client 2. redirect 1. application request RP Transmission of authentication result AS can transmit authn result to RP in various ways differences in terms of: speed security and trust implications on services, interfaces, network filters no correct or best solution select based on your application scenario 2

3 Push ticket ticket sent directly from AS to RP AS 4. authn result (ticket) RP Indirect push ticket ticket sent from AS to client and then from client to RP AS client 4. ticket RP 3

4 Push reference + pull ticket ticket reference sent from AS to client and then from client to RP then ticket pull from RP to AS AS client 4c. ticket ref 4d. ticket RP Problems with tickets binding with client ticket authentication ticket manipulation (at client) ticket manipulation (by MITM) ticket sniffing (in the network / at client) privacy! listening service at RP incoming firewall at RP ticket replay (by same client) ticket reuse (at different client) 4

5 Ticket protection direct transmission AS RP digital signature by AS + encryption for RP, or secure channel (AS authn + packet integrity/authn + packet encryption + no replay, e.g. TLS) indirect transmission via client digital signature by AS + encryption for RP protection from replay or reuse timestamp (time limit?) binding with ID and/or network address Federated authentication various security domains each one managed by a different AS create a trust relationship so that a RP belonging to one domain will accept the authentication performed by the AS in another domain actors are usually renamed as: IDP (Identity Provider) ~ AS SP (Service Provider) ~ RP 5

6 XACML extensible Access Control Markup Language Antonio Lioy < polito.it > Politecnico di Torino Dip. Automatica e Informatica Cos'è XACML? un linguaggio per descrivere politiche di autorizzazione, definito in termini di: subject (utenti, computer, servizi) resource (documenti, file, dati) identificati tramite URI un linguaggio per gestire accessi a risorse protette da politiche di autorizzazione: formato dati per esprimere richiesta/risposta da veicolare su un protocollo client-server a scelta standard OASIS (basato su sintassi XML) 6

7 Controllo accessi policy-based modello ideato da IETF per la descrizione delle politiche di admission control per QoS sui router: A framework for policy-based admission control (RFC-2753) The COPS (Common Open Policy Service) protocol (RFC-2748) poi generalizzato ed esteso alla: gestione di sistemi informativi (DMTF) controllo accessi in ambienti distribuiti (OASIS) Componenti controllo accessi policy-based PEP = Policy Enforcement Point protegge una risorsa e ne permette l'accesso solo se le verifica di compatibilità con la policy è positiva PDP = Policy Decision Point riceve tutte le informazioni (policy, soggetto, risorsa, tipo di accesso, contesto) e decide se concedere o meno l'accesso PIP = Policy Information Point fornisce le informazioni relative all'accesso richiesto PAP = Policy Access Point fornisce la policy applicabile all'accesso richiesto 7

8 T soggetto PIP 1. S, O, T 8. autorizzato/negato 3. context info 7. risposta PEP context handler 2. richiesta??? policy repository 0. scrittura policy oggetto PDP 5. recupera policy PAP Context handler il PEP: è strettamente legato all'applicazione o servizio (es. web server, firewall XML) usa formati specifici per richieste/risposte (pochi PEP sono in grado di usare direttamente XACML) context handler: traduce richieste/risposte di accesso da/a XACML arricchisce le richieste coi valori degli attributi (ottenuti dal PIP) spesso nella forma di asserzioni SAML 8

9 XACML: formato policy <PolicySet> contenitore di singole policy o di altri policy set <Policy> è la singola politica di controllo degli accessi <Rule> è la singola regola nella politica (possibile più di una) <Effect> L effetto della regola (permit/deny) <Condition> La condizione da verificare (opzionale) <Target> usato per controllare l applicabilità della richiesta ed indicizzare le varie policy per il PDP <Subject> (uno o più soggetti ) può contenere l elenco degli attributi legato al soggetto al quale è rivolta la policy <Action> Ciò che la policy permette di fare (view, execute, ecc) <Resources> Il riferimento alle risorse da proteggere (URI) XACML: formato richiesta <Request> contiene le specifiche per i soggetti, le risorse, l azione e l ambiente ricavati dal contesto di richiesta <Resource> specifica le informazioni sulla risorsa alla quale è stato richiesto l'accesso, descritta tramite i suoi <Attribute> <Action> specifica l'azione sulla risorsa, elencando un insieme di elementi <Attribute> connessi con l'azione <Subject> è il soggetto richiedente l'azione, descritto tramite un insieme di suoi <Attribute> <Attribute> (di Subject, Request, Resource) <AttributeID> (es. username, DN, action, URI) <AttributeValue> 9

10 XACML: formato risposta <Response> incapsula la decisione del PDP <Result> rappresenta un'unica decisione di autorizzazione <Decision> contiene il risultato dell applicazione della policy sulla richiesta (Permit / Deny / Indeterminate / NotApplicable). <Status> rappresenta lo stato del risultato della decisione di autorizzazione (contiene un codice di stato, un messaggio di stato e i dettagli di stato) SAML Security Assertion Markup Language Antonio Lioy < polito.it > Politecnico di Torino Dip. Automatica e Informatica 10

11 un formato dati per: Cos'è SAML? esprimere vari tipi di affermazioni formulare richieste di affermazioni esprimere risposte contenenti affermazioni affermazione = ASSERTION (oggetto base di SAML) ha lo scopo di rendere standard e semplificare le interazioni relative a stabilire dei permessi in un sistema distribuito multi-dominio standard OASIS (basato su sintassi XML) SAML 1.0 nov 2002 versione base SAML 1.* SAML 1.1 set 2003 può proteggere messaggi con XML-dsig definisce profili per web browser SSO: browser/artifact profile = token SAML by ref browser/post profile = token SAML by value 11

12 mar 2005 SAML 2.0 incompatibile con versioni precedenti può proteggere messaggi con XML-dsig può usare XML-enc per identificatori, attributi ed asserzioni (per privacy) definisce nuovi protocolli, binding e profili Web browser SSO use case authenticate source web site ( IdP ) web user access protected resource destination web site ( SP ) IdP = Identity Provider SP = Service Provider 12

13 Authorization service use case PDP check permission request access user PEP Back office transaction use case authenticate and qualify authority known to both buyer transact business seller 13

14 un'assertion è: SAML assertion una dichiarazione relativa ad un fatto pertinente ad un soggetto (es. il ruolo ricoperto da un utente) dichiarazione fatta da un certo issuer tre tipi di assertion (tutte relative a sicurezza): autenticazione attributi decisione di autorizzazione estendibile per aggiungere altri tipi di assertion assertion può essere firmata digitalmente (tramite XML signature) Info comuni a tutte le assertion issuer e issuance timestamp assertion ID subject nome più il dominio di sicurezza "condizioni" sotto cui l'assertion è valida: client SAML devono rifiutare assertion contenenti condizioni non comprese una condizione importante: assertion validity period altre informazioni utili: es. spiegazione / prova della base su cui è stata costruita l'assertion 14

15 Authentication assertion un issuer afferma che: il soggetto S è stato autenticato col meccanismo M al tempo T attenzione! SAML non effettua lui l'operazione di autenticazione (es. richiesta di password, sfida e risposta) ma fornisce un meccanismo per creare un collegamento col risultato di un'autenticazione svoltasi in precedenza da parte di un agente di autenticazione Esempio di authentication assertion <saml:assertion MajorVersion="1" MinorVersion="0" AssertionID=" " Issuer="Politecnico di Torino" IssueInstant=" T10:02:00Z"> <saml:conditions NotBefore=" T10:00:00Z" NotAfter=" T10:05:00Z" /> <saml:authenticationstatement AuthenticationMethod="password" AuthenticationInstant=" T10:02:00Z"> <saml:subject> <saml:nameidentifier SecurityDomain="polito.it" Name="alioy" /> </saml:subject> </saml:authenticationstatement> </saml:assertion> 15

16 un issuer afferma che: il soggetto S Attribute assertion è associato agli attributi A, B, C, che hanno attualmente i valori "a", "b", "c", tipicamente ottenuto da una query LDAP esempio: "alioy" in "polito.it" è associato all'attributo "Dipartimento" con valore "DAUIN" Esempio di attribute assertion <saml:assertion...> <saml:conditions.../> <saml:attributestatement> <saml:subject> <saml:nameidentifier SecurityDomain="polito.it" Name="alioy" /> </saml:subject> <saml:attribute AttributeName="Dipartimento" AttributeNamespace=" <saml:attributevalue> DAUIN </saml:attributevalue> </saml:attribute> </saml:attributestatement> </saml:assertion> 16

17 Authorization decision assertion un issuer afferma di aver preso una decisione circa la richiesta di accesso: da parte del soggetto S per un accesso di tipo T alla risorsa R basandosi sull'evidenza E il soggetto può essere un individuo o un programma la risorsa potrebbe essere una pagina web, un file, l'invocazione di un webservice, Esempio di authorization decision assertion <saml:assertion...> <saml:conditions.../> <saml:authorizationstatement Decision="Permit" Resource=" <saml:subject> <saml:nameidentifier SecurityDomain="polito.it" Name="alioy" /> </saml:subject> </saml:authorizationstatement> </saml:assertion> 17

18 SAML: modello produttore-consumatore Policy Policy Policy Credentials Collector Authentication Authority Attribute Authority Policy Decision Point SAML Authentication Assertion Attribute Assertion Authorization Decision Assertion System Entity Application Request Policy Enforcement Point SAML: protocollo per le assertion Asserting Party SAML Request for Assertion of Certain Type Response Assertion Relying Party 18

19 Richiesta di authentication assertion concettualmente "Per favore, forniscimi l'informazione di autenticazione relativa a questo soggetto, se ne hai" si assume che richiedente e risponditore abbiano una relazione di fiducia: stanno parlando dello stesso Soggetto la risposta è una sorta di "lettera di introduzione" per il Soggetto Esempio di richiesta di authentication assertion <samlp:request MajorVersion="1" MinorVersion="0" RequestID=" " > <samlp:authenticationquery> <saml:subject> <saml:nameidentifier SecurityDomain="polito.it" Name="alioy" /> </saml:subject> </samlp:authenticationquery> </samlp:request> 19

20 Relazione di fiducia spesso le asserzioni fanno parte di una triangolazione chi accetta l'asserzione deve "fidarsi" di chi genera l'asserzione nella pratica la relazione di fiducia si stabilisce fissando gli aspetti di sicurezza dello scambio dell'asserzione push o pull diretto su canale sicuro (es. SSL) chiave condivisa o pubblica per XMLsignature Binding SAML SAML definisce "che cosa" trasportare (what), il binding definisce "come" trasportarlo (how), ossia un protocollo di rete per richieste e risposte SAML SAML/SOAP-over-HTTP è il binding base 1.0 SAML 2.0 definisce altri binding: SAML SOAP binding (basato su SOAP 1.1) reverse SOAP (PAOS) binding HTTP redirect (GET) binding HTTP POST binding HTTP artifact binding SAML URI binding 20

21 Profili SAML A SAML profile is a concrete manifestation of a defined use case using a particular combination of assertions, protocols and bindings in pratica un "profilo" è un pattern per fare asserzioni relative ad informazioni importanti per uno specifico caso d'uso: "web browser profile" per implementare SSO web "SOAP profile" per asserzioni sul payload SOAP SSO push use case (C > SP) GET service URI (SP > C) REDIRECT to IdP with SAML-authN-req (C > IdP) GET with SAML-authN-req (C : IDP) authentication exchange (IdP > C) HTML form: POST to SP, con campo nascosto che contiene SAML-authN-resp (C > SP) POST con SAML-authN-resp (SP > C) verifica SAML-authN-resp ed eventualmente fornisce il servizio richiesto anche detto "front-channel exchange" 21

22 SSO push use case 1. service req SP 2. redirect to IdP (w/ authn req) 6. authn res C 7. service 5. redirect to SP (w/ authn res) 4. authn exchange IdP 3. authn req SSO pull use case (C > SP) GET service URI (SP > C) REDIRECT to IdP with SAML-authN-req (C > IdP) GET with SAML-authN-req (IdP > C) HTML form: POST to SP con un artifact (=puntatore a SAML-authN-resp sull'idp) (C > SP) POST with artifact (SP > IdP) GET with artifact (IdP > SP) SAML-authN-resp (SP > C) verifies SAML-authN-resp and eventually provides requested service anche detto "back-channel exchange" 22

23 1. service req SSO pull use case 2. redirect to IdP (w/ authn req) SP C 6. artifact 9. service 7. authn-res req 5. redirect to SP (w/ artifact) 4. authn exchange IdP 8. authn-res 3. authn req SAML SSO per Google Apps una ditta (partner) installa la propria applicazione su Google (service provider) il partner vuole mantenere il controllo della parte di autenticazione ed autorizzazione (identity provider) lo scambio è basato su SAML-2.0 con firma XML 23

24 SAML SSO per Google Apps: dettagli il partner deve fornire a Google: la URL del proprio servizio di SSO il certificato X.509 per verificare le proprie firme il passo 3 contiene (in modo opaco): la URL del servizio Google richiesto dall'utente la richiesta SAML di autenticazione la URL dell'acs (Assertion Consumer Service) il passo 6 contiene (in modo opaco): la URL del servizio Google richiesto dall'utente la risposta SAML di autenticazione con firma XML la URL dell'acs 24

25 Identità federata SAML spesso usato per creare sistemi di identità federata SAML molto orientato all'ambiente PC / server web-based (pesante e difficile da supportare in ambiente light / mobile) OpenID-connect svolge funzioni simili a SAML stessa architettura C / SP / IdP formato dati JSON e protocollo REST (entrambi nativi su smartphone e tablet) non correlato a OpenID-2.0 uno strato di identità sopra ad Oauth-2.0 (framework IETF di autorizzazione) OpenID-connect (OIDC) delegated authentication system JSON data + REST protocol, native on mobile OS not correlated to OpenID-2.0 but an identity layer over Oauth-2.0 (IETF authorisation framework) user agent = browser or mobile app client = RP wishing to use OIDC for authn OP = OpenID Provider (~IDP), w/ various endpoints AuthZ EP = manages authn protocol Token EP = verifies token validity UserInfo EP = provides user information (if user consents to) 25

26 OIDC: user authentication OIDC: login with token 26

27 OIDC: trust, security, and discovery messages authenticated with digital signatures requires registration of public keys among the various actors message exchange protected via secure channel (TLS) no real federation but can use WebFinger to discover the OpenID Providers (if registered with WebFinger) well-known OIDC providers: Google, Facebook, Salesforce, eidas Antonio Lioy < polito.it > Politecnico di Torino Dip. Automatica e Informatica 27

28 eidas regulation European Union Regulation no. 910/2014 electronic identification and trust services for electronic transactions in the internal market ensures that people and businesses can use their own national electronic identification schemes (eids) to access public services in other EU countries where eids are available. adopted on 23 July 2014 eidas eid infrastructure is currently voluntary compulsory for EU public services from 2018/09 private sector adoption is optional but welcome eidas purpose and principles boost confidence and trust towards digital world by adopting the following principles among others mutual acceptance of national e-id common framework for secure interaction between citizens, companies and public administration technological neutrality of requirements required to not restrict to specific solutions level of trust in national electronic identity can be defined by a certain e-id quality level country-specific supervision organisations to verify the Regulation adoption and interact with the European Commission (e.g. for data privacy) 28

29 eidas implementing acts Commission Implementing Decision (EU) 2015/296 (24 February 2015) eid procedural arrangement for MS cooperation 2015/1501 (8 September 2015) interoperability framework 2015/1502 (8 September 2015) technical specifications for assurance levels for electronic identification means 2015/1984 (3 November 2015) formats and procedures for notification Pan-european eid e-identity = authentication + certified attributes set of certified European attributes lexicon (multilanguage attribute names) syntax (possible values) semantics (e.g. surname) various authentication credentials reusable password, one-time-password, cellphone, software certificate, smart-card used in a transparent way and with legal value (according to the citizen's country) 29

30 Adaptive security and privacy protection various authentication levels crypto strength of the authn technique strength of the identification process LOA (Level of Assurance) substantial, medium, high requested (by the service) versus effective LOA (depending on the authn technique used) privacy protection and localization user talks with her own country and provides explicit consent for the required attributes attributes managed end-to-end (no storage of personal data in the infrastructure) minimal disclosure (NEED-TO-KNOW principle) The eidas infrastructure 1. ask for service service provider 2. use eidas 3. select your country Swedish eidas SP-proxy Italian eidas IDP-proxy Italian citizen 4a. consent? 4b. which e-id? 5a. authentication 5b. consent (final) IDP + AP (Italian) 30

31 eidas Technical specifications version 1.1 publicly available based on STORK1 similar, but not compatible covers e.g. end-to-end encryption of authn response architecture SAML message format SAML attribute profiles cryptographic requirements eidas minimum data-set defines a minimal data-set to be supported by any eidas node for cross-border authentication 8 attributes for natural persons (mandatory) PersonIdentifier, FirstName, FamilyName, DateOfBirth (optional) BirthName, PlaceOfBirth, CurrentAddress, Gender 10 attributes for legal persons (mandatory) LegalName, LegalPersonIdentifier (optional) LegalAddress, VATRegistration, TaxReference, BusinessCodes, LEI, EORI, SEED, SIC 31

Delegated authentication. Identità digitale: autenticazione delegata e federata, policy-based access control. Transmission of authentication result

Delegated authentication. Identità digitale: autenticazione delegata e federata, policy-based access control. Transmission of authentication result Identità digitale: autenticazione delegata e federata, policy-based access control Antonio Lioy < lioy @ polito.it > Delegated authentication several RPs (Replying Party) may decide to delegate authentication

Dettagli

XACML. Cos'è XACML? URI Cos'è XACML? Componenti controllo accessi policy-based. Componenti controllo accessi policy-based

XACML. Cos'è XACML? URI Cos'è XACML? Componenti controllo accessi policy-based. Componenti controllo accessi policy-based extensible Access Control Markup anguage Antonio ioy < lioy XACM @ polito.it > extensible Access Control Markup anguage Politecnico di Torino Dip. Automatica Antonio e ioy Informatica < lioy @ polito.it

Dettagli

Attori nella Federazione e Profili SAML. Massimiliano Pianciamore massimiliano.pianciamore@cefriel.it

Attori nella Federazione e Profili SAML. Massimiliano Pianciamore massimiliano.pianciamore@cefriel.it Attori nella Federazione e Profili SAML Massimiliano Pianciamore Agenda Ruoli e Attori in una infrastruttura federata Service Provider Identity Provider Attribute Authorities Lo standard SAML 2.0 Asserzioni

Dettagli

Secure Socket Layer (SSL) Transport Layer Security (TLS)

Secure Socket Layer (SSL) Transport Layer Security (TLS) Secure Socket Layer (SSL) Transport Layer Security (TLS) 1 SSL è un protocollo progettato per fornire la cifratura e l autenticazione tra un client web ed un server web SSL è concepito per essere collocato

Dettagli

Trusted Intermediaries

Trusted Intermediaries Sicurezza Trusted Intermediaries Symmetric key problem: How do two entities establish shared secret key over network? Solution: trusted key distribution center (KDC) acting as intermediary between entities

Dettagli

Il modello ICAR per la gestione dell Identit

Il modello ICAR per la gestione dell Identit Il modello ICAR per la gestione dell Identit Identità Digitale Federata Architettura, opportunità e prospettive di convergenza Forum PA 2008, Roma 15 maggio 2008 Massimiliano Pianciamore massimiliano.pianciamore@cefriel.it

Dettagli

Framework di sicurezza della piattaforma OCP (Identity & Access Management)

Framework di sicurezza della piattaforma OCP (Identity & Access Management) Smart Cities and Communities and Social Innovation Bando MIUR D.D. 91/Ric. del 5 luglio 2012 Framework di sicurezza della piattaforma OCP (Identity & Access Management) AAI: Il problema che OCP ha affrontato

Dettagli

SPID nella Community Developers Italia

SPID nella Community Developers Italia SPID nella Community Developers Italia Umberto Rosini Agenzia per l Italia Digitale Forum PA, 23 maggio 2017 SPID what? qualche info di presentazione e tecnica su SPID SPID what? SPID, il Sistema Pubblico

Dettagli

SPID: Avvio regolamentazione e pilota. 9 Giugno 2014

SPID: Avvio regolamentazione e pilota. 9 Giugno 2014 SPID: Avvio regolamentazione e pilota 9 Giugno 2014 CONTENUTI 1. SPID 2. Obiettivo dell incontro 3. Presentazione team AgID 4. Elementi dello Schema di Decreto e normativa UE (S. Arbia) 5. Architettura

Dettagli

Protocolli di autenticazione ione per la connessione alle reti sociali. Le tecnologie del Web 2.0

Protocolli di autenticazione ione per la connessione alle reti sociali. Le tecnologie del Web 2.0 Protocolli di autenticazione ione per la connessione alle reti sociali Le tecnologie del Web 2.0 OAuth: cos è Semplice standard aperto per l autenticazione sicura delle API Protocollo aperto per permettere

Dettagli

Introduzione Kerberos. Orazio Battaglia

Introduzione Kerberos. Orazio Battaglia Orazio Battaglia Il protocollo Kerberos è stato sviluppato dal MIT (Massachusetts Institute of Tecnology) Iniziato a sviluppare negli anni 80 è stato rilasciato come Open Source nel 1987 ed è diventato

Dettagli

Elementi di Sicurezza e Privatezza Lezione 19 SAML e sicurezza della posta elettronica

Elementi di Sicurezza e Privatezza Lezione 19 SAML e sicurezza della posta elettronica Elementi di Sicurezza e Privatezza Lezione 19 SAML e sicurezza della posta elettronica Chiara Braghin chiara.braghin@unimi.it SAML Security Assertion Markup Language Dalla lezione precedente (1) Single

Dettagli

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM Raffaella D Alessandro IBM GTS Security and Compliance Consultant CISA, CRISC, LA ISO 27001, LA BS 25999, ISMS Senior Manager, ITIL v3 Roma, 16 maggio 2012 IBM SmartCloud Le regole per la Sicurezza nel

Dettagli

IPSEC. le applicazioni che utilizzano IP.

IPSEC. le applicazioni che utilizzano IP. 1 IP Security ( IPSec) è un suite diprotocollie algoritmidicrittografiacheestendele funzionalità del protocollo IP per fornire autenticazione e riservatezza. IPSec fornisce una elevata protezione a tutte

Dettagli

User Guide Guglielmo SmartClient

User Guide Guglielmo SmartClient User Guide Guglielmo SmartClient User Guide - Guglielmo SmartClient Version: 1.0 Guglielmo All rights reserved. All trademarks and logos referenced herein belong to their respective companies. -2- 1. Introduction

Dettagli

How to use the WPA2 encrypted connection

How to use the WPA2 encrypted connection How to use the WPA2 encrypted connection At every Alohawifi hotspot you can use the WPA2 Enterprise encrypted connection (the highest security standard for wireless networks nowadays available) simply

Dettagli

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Chiara Braghin chiara.braghin@unimi.it! Autenticazione cont d (1) Dalle lezioni precedenti: w L autenticazione è un prerequisito

Dettagli

CABIN CREW TRAINING COMMUNICATION

CABIN CREW TRAINING COMMUNICATION Gentili colleghi, pregasi prendere visione dei seguenti aggiornamenti training: CABIN CREW A: Cabin Crew Members CC: F.O.P.H., Crew Training P.H., Safety Manager, Compliance Monitoring Manager, Cabin Crew

Dettagli

Session Description Protocol

Session Description Protocol 14. SIP-2 Pag. 1 Session Description Protocol SDP is used for the description of the format of media streams For each media stream of a session, an SDP description is needed Note that SDP does not transport

Dettagli

MOC10982 Supporting and Troubleshooting Windows 10

MOC10982 Supporting and Troubleshooting Windows 10 Tel. +39 02 365738 info@overneteducation.it www.overnet.azurewebsites.net MOC10982 Supporting and Troubleshooting Windows 10 Durata: 4.5 gg Descrizione Questo corso è progettato per fornire agli studenti

Dettagli

Utilizzare IDEM per controllare l'accesso wireless. Case Study: la rete wireless dell Università di Ferrara

Utilizzare IDEM per controllare l'accesso wireless. Case Study: la rete wireless dell Università di Ferrara Utilizzare IDEM per controllare l'accesso wireless Case Study: la rete wireless dell Università di Ferrara Introduzione Wi-Fe è il servizio di connettività wireless dell Università di Ferrara Il sistema

Dettagli

Apriti Sesamo Plus Client per Windows

Apriti Sesamo Plus Client per Windows Apriti Sesamo Plus Client per Windows 1. username e password per il logon di Windows 2. Username e password sono corretti. Windows è OK ma non quella al sistema Windows Domain Controller Utente finale

Dettagli

(Domain Name System) DNS (Domain Name System)

(Domain Name System) DNS (Domain Name System) (Domain Name System) Antonio Lioy < lioy@polito.it > Politecnico di Torino Dip. Automatica e Informatica (Domain Name System) è il sistema scelto da Internet per mantenere la corrispondenza nomi - indirizzi

Dettagli

Due applicazioni pratiche: l'autenticazione tramite Smart Card e la firma digitale massiva

Due applicazioni pratiche: l'autenticazione tramite Smart Card e la firma digitale massiva Due applicazioni pratiche: l'autenticazione tramite Smart Card e la firma digitale massiva Gabriella Cattaneo Security Technical Engineer Sun Microsystems, Inc. Autenticazione in un ambiente di SSO tramite

Dettagli

Quando mi collego ad alcuni servizi hosting ricevo un messaggio relativo al certificato di protezione del sito SSL, come mai?

Quando mi collego ad alcuni servizi hosting ricevo un messaggio relativo al certificato di protezione del sito SSL, come mai? IT FAQ-SSL Quando mi collego ad alcuni servizi hosting ricevo un messaggio relativo al certificato di protezione del sito SSL, come mai? Il certificato SSL relativo ai servizi hosting è stato rinnovato

Dettagli

Sicurezza nei Web Services: Migrazione dell autenticazone di Web Services da ticket di sessione a WS-Security con token SAML

Sicurezza nei Web Services: Migrazione dell autenticazone di Web Services da ticket di sessione a WS-Security con token SAML Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Sicurezza nei Web Services: Migrazione dell autenticazone di Web Services da ticket di sessione a WS-Security

Dettagli

Identità digitale federata: il caso ICAR-INF3. Francesco Meschia CSI-Piemonte

Identità digitale federata: il caso ICAR-INF3. Francesco Meschia CSI-Piemonte Identità digitale federata: il caso ICAR-INF3 Francesco Meschia CSI-Piemonte Il task INF-3 di ICAR Identità digitale federata tra le Regioni Identità digitale a supporto di SPC Identità digitale per gli

Dettagli

UNIVERSITÀ DEGLI STUDI DI TORINO

UNIVERSITÀ DEGLI STUDI DI TORINO STEP BY STEP INSTRUCTIONS FOR COMPLETING THE ONLINE APPLICATION FORM Enter the Unito homepage www.unito.it and click on Login on the right side of the page. - Tel. +39 011 6704425 - e-mail internationalexchange@unito.it

Dettagli

Resources and Tools for Bibliographic Research. Search & Find Using Library Catalogues

Resources and Tools for Bibliographic Research. Search & Find Using Library Catalogues Resources and Tools for Bibliographic Research Search & Find Using Library Catalogues November 28, 2011 Donata Pieri Index Definition University of Padova Library System Catalogue CaPerE E-journals Catalogue

Dettagli

Tutto il VoIP in 45 minuti!! Giuseppe Tetti. Ambiente Demo. VoIP IP PBX SIP

Tutto il VoIP in 45 minuti!! Giuseppe Tetti. Ambiente Demo. VoIP IP PBX SIP Tutto il in 45 minuti!! Giuseppe Tetti Ambiente Demo 1 Ambiente Demo Ambiente Demo 2 Ambiente Demo ATA Ambiente Demo Internet ATA 3 Ambiente Demo Internet ATA Rete Telefonica pubblica Ambiente Demo Internet

Dettagli

Meccanismi di Identity Management per la fruizione di servizi offerti da diversi Service Provider in modalità Single Sign On nel cloud

Meccanismi di Identity Management per la fruizione di servizi offerti da diversi Service Provider in modalità Single Sign On nel cloud Scuola Politecnica e delle Scienze di Base Corso di Laurea in Ingegneria Informatica Elaborato finale in protocolli per reti mobili Meccanismi di Identity Management per la fruizione di servizi offerti

Dettagli

Padova Smart City. Internet of Things. Alberto Corò

Padova Smart City. Internet of Things. Alberto Corò Padova Smart City Internet of Things Alberto Corò Padova 16 ottobre 2013 Smart City Le smart cities ("città intelligenti") possono essere classificate lungo 6 aree di interesse: Economia Mobilità Ambiente

Dettagli

Tito Flagella - Il protocollo HTTP

Tito Flagella - Il protocollo HTTP Tito Flagella - tito@link.it Il protocollo HTTP Il protocollo HTTP È il protocollo standard tramite il quale i server Web rispondono alle richieste dei client (inizialmente i browser); È basato su un modello

Dettagli

WELCOME. Go to the link of the official University of Palermo web site www.unipa.it; Click on the box on the right side Login unico

WELCOME. Go to the link of the official University of Palermo web site www.unipa.it; Click on the box on the right side Login unico WELCOME This is a Step by Step Guide that will help you to register as an Exchange for study student to the University of Palermo. Please, read carefully this guide and prepare all required data and documents.

Dettagli

Politecnico di Torino. Porto Institutional Repository

Politecnico di Torino. Porto Institutional Repository Politecnico di Torino Porto Institutional Repository [Proceeding] Mobile Web App: environment technologies and services in a Campus Original Citation: Castaldo, Ursula; Mezzalama, Marco; Venuto, Enrico

Dettagli

REGISTRATION GUIDE TO RESHELL SOFTWARE

REGISTRATION GUIDE TO RESHELL SOFTWARE REGISTRATION GUIDE TO RESHELL SOFTWARE INDEX: 1. GENERAL INFORMATION 2. REGISTRATION GUIDE 1. GENERAL INFORMATION This guide contains the correct procedure for entering the software page http://software.roenest.com/

Dettagli

INTERNET & MARKETING INNOVATIVE COMMUNICATION.

INTERNET & MARKETING INNOVATIVE COMMUNICATION. INTERNET & MARKETING INNOVATIVE COMMUNICATION www.sunet.it Passion Our passion to what we do every day allows us to have a special creativity and constantly improve the process of realization and execution.

Dettagli

Sicurezza nelle Grid. Page 1

Sicurezza nelle Grid. Page 1 Sicurezza nelle Grid Page 1 Sommario Il Problema della Sicurezza nelle Grid Grid Security Infrastructure Autorizzazione 2 Page 2 Il Problema della Sicurezza nelle Grid (1) Le risorse sono presenti domini

Dettagli

SOA e Web Service SISTEMI INFORMATIVI MODULO II. Corso di Sistemi Informativi Modulo II A. A. 2013-2014

SOA e Web Service SISTEMI INFORMATIVI MODULO II. Corso di Sistemi Informativi Modulo II A. A. 2013-2014 Corso di Laurea Magistrale in Ingegneria Gestionale Corso di Sistemi Informativi Modulo II A. A. 2013-2014 SISTEMI INFORMATIVI MODULO II SOA e Web Service Figure tratte dal testo di riferimento, Copyright

Dettagli

ALLEGATO C STANDARD TECNICI DELLA BORSA CONTINUA NAZIONALE DEL LAVORO

ALLEGATO C STANDARD TECNICI DELLA BORSA CONTINUA NAZIONALE DEL LAVORO ALLEGATO C STANDARD TECNICI DELLA BORSA CONTINUA NAZIONALE DEL LAVORO Standard tecnici Gli standard tecnici di riferimento adottati sono conformi alle specifiche e alle raccomandazioni emanate dai principali

Dettagli

INTRODUZIONE AD OMNET++

INTRODUZIONE AD OMNET++ INTRODUZIONE AD OMNET++ Omnet++ OMNET++ è una piattaforma di simulazione : È utile per: Modulare: gerarchia di moduli Ad eventi Orientata agli Oggetti (in C++) Open Source Versione comm. OMNEST analizzare

Dettagli

Nunzio Napolitano CTS Marco Malavolti - GARR. Roma, Febbraio 2013 Giornate IDEM 2013

Nunzio Napolitano CTS Marco Malavolti - GARR. Roma, Febbraio 2013 Giornate IDEM 2013 Nunzio Napolitano CTS Marco Malavolti - GARR Roma, 26-27 Febbraio 2013 Giornate IDEM 2013 Metadati Cosa sono I Metadati sono particolari file XML che rappresentano le entità, descrivendone le caratteristiche

Dettagli

DICHIARAZIONE DI CONFORMITA' / Declaration of Conformity

DICHIARAZIONE DI CONFORMITA' / Declaration of Conformity Software: SmartLink Versione/Version : 2.1 Edizioni/Editions: SE (Standard Edition) e/and EL (Entry Level) Descrizione del prodotto: SmartLink 2.1 è l interfaccia web remota sviluppata da Software Team

Dettagli

Downloading and Installing Software Socio TIS

Downloading and Installing Software Socio TIS Object: Downloading and Installing Software Socio TIS compiler: L.D. Date Revision Note April 17 th 2013 --- For SO XP; Win 7 / Vista step Operation: Image A1 Open RUN by clicking the Start button, and

Dettagli

STATO IMPLEMENTAZIONE ONVIF SU TELECAMERE MUNDUS SECURUS

STATO IMPLEMENTAZIONE ONVIF SU TELECAMERE MUNDUS SECURUS IMPLEMENTAZIONE ONVIF SU TELECAMERE MUNDUS SECURUS 1. Ambiente di sviluppo Sono stati analizzati diversi linguaggi e framework differenti utilizzabili per implementare i WebServices ONVIF. Il risultato

Dettagli

Shibboleth e Google Apps

Shibboleth e Google Apps Università di Modena e Reggio nell Emilia 17 giugno 2009 Panoramica funzionamento di default di Shibboleth; autenticazione SAML con Google Apps; indicazioni su come integrare Google Apps con Shibboleth

Dettagli

Introduzione ai Web Services Alberto Polzonetti

Introduzione ai Web Services Alberto Polzonetti PROGRAMMAZIONE di RETE A.A. 2003-2004 Corso di laurea in INFORMATICA Introduzione ai Web Services alberto.polzonetti@unicam.it Introduzione al problema della comunicazione fra applicazioni 2 1 Il Problema

Dettagli

SERVIZIO DICHIARAZIONE

SERVIZIO DICHIARAZIONE SERVIZIO DICHIARAZIONE SOSTITUTIVA DI PROTESTO Autenticazione e autorizzazione delle utenze. Firma dei flussi Febbraio 2017 Sommario 1 Obiettivo... 4 2 Registrazione e autorizzazione delle utenze... 4

Dettagli

ATM. Compatibile con diversi Canali di Comunicazione. Call Center / Interactive Voice Response

ATM. Compatibile con diversi Canali di Comunicazione. Call Center / Interactive Voice Response Compatibile con diversi Canali di Comunicazione Call Center / Interactive Voice Response ATM PLUS + Certificato digitale Dispositivi Portatili Mutua Autenticazione per E-mail/documenti 46 ,classico richiamo

Dettagli

Prettygoodprivacy (PGP)

Prettygoodprivacy (PGP) Prettygoodprivacy (PGP) 1 È un programma freeware (nella sua versione base) È basato su tecniche crittografiche sia di tipo simmetrico che asimmetrico (ibrido) Viene utilizzato principalmente per proteggere

Dettagli

IP multimedia services in the NGN

IP multimedia services in the NGN 4. Servizi NGN Pag. 1 IP multimedia services in the NGN In the ETSI the working group TISPAN (Telecommunications and Internet converged Services and Protocols for Advanced Networking) has already defined

Dettagli

La sicurezza tecnica dei pagamenti innovativi: Le raccomandazioni delle autorità finanziarie europee

La sicurezza tecnica dei pagamenti innovativi: Le raccomandazioni delle autorità finanziarie europee La sicurezza tecnica dei pagamenti innovativi: Le raccomandazioni delle autorità finanziarie europee CARTE 2013 Sessione B2: Metodologie e Sistemi di Sicurezza evoluti per nuove soluzioni di pagamento

Dettagli

PROCEDURA APERTA (AI SENSI DEL D.LGS.163/2006 E S.M.I.)

PROCEDURA APERTA (AI SENSI DEL D.LGS.163/2006 E S.M.I.) PROCEDURA APERTA (AI SENSI DEL D.LGS.163/2006 E S.M.I.) PER L'ACQUISIZIONE DEL SERVIZIO EVOLUTIVO E DI ASSISTENZA SPECIALISTICA DEL SISTEMA INFORMATIVO LAVORO BASIL DELLA REGIONE BASILICATA P.O. FSE Basilicata

Dettagli

REGOLAMENTO. RECANTE LE REGOLE TECNICHE (articolo 4, comma 2, DPCM 24 ottobre 2014)

REGOLAMENTO. RECANTE LE REGOLE TECNICHE (articolo 4, comma 2, DPCM 24 ottobre 2014) REGOLAMENTO RECANTE LE REGOLE TECNICHE (articolo 4, comma 2, DPCM 24 ottobre 2014) Visto il decreto legislativo 7 marzo 2005, n. 82, e successive modificazioni, recante il Codice dell'amministrazione digitale,

Dettagli

IP TV and Internet TV

IP TV and Internet TV IP TV e Internet TV Pag. 1 IP TV and Internet TV IP TV e Internet TV Pag. 2 IP TV and Internet TV IPTV (Internet Protocol Television) is the service provided by a system for the distribution of digital

Dettagli

Il VoIP parla Wireless. Giuseppe Tetti. Ambiente Demo. VoIP IP PBX SIP. Internet. Soft Phone

Il VoIP parla Wireless. Giuseppe Tetti. Ambiente Demo. VoIP IP PBX SIP. Internet. Soft Phone Il VoIP parla Wireless Giuseppe Tetti Ambiente Demo VoIP IP PBX SIP Internet Soft Phone 1 Obiettivi Realizzare un sistema di comunicazione vocale basato interamente su tecnologie VoIP utilizzando: Trasporto

Dettagli

Selection procedure. MASTER IN BUSINESS ADMINISTRATION - MBA (LM-77, 2-year postgraduate degree) AY 2017/18

Selection procedure. MASTER IN BUSINESS ADMINISTRATION - MBA (LM-77, 2-year postgraduate degree) AY 2017/18 MASTER IN BUSINESS ADMINISTRATION - MBA (LM-77, 2-year postgraduate degree) AY 2017/18 http://www.business-administration.unito.it Selection procedure Selection criteria To enrol in the Master in Business

Dettagli

Logo Cliente o Partner Un modello di sicurezza per servizi bancari!

Logo Cliente o Partner Un modello di sicurezza per servizi bancari! SECurity Logo Cliente o Partner Un modello di sicurezza per servizi bancari! Agenda La società SEC Servizi Presentazione generale Numeri chiave e Clienti Il modello di Sicurezza di SEC Servizi Access Control

Dettagli

Fabrizio Patriarca Soluzioni Tivoli di Identity e Access Management

Fabrizio Patriarca Soluzioni Tivoli di Identity e Access Management Fabrizio Patriarca Soluzioni Tivoli di Identity e Access Management Compliance and Security secondo IBM Gestione delle identità e controllo degli accessi alle risorse aziendali: le soluzioni TIVOLI Tivoli

Dettagli

REGISTRATION. Area Ricerca

REGISTRATION. Area Ricerca REGISTRATION Note: former students can skip the registration process and log in using their account (id123456) 1.1 HOW TO REGISTER: please, go to web page www.univr.it/applicationphd and select the item

Dettagli

FedERa: sinergie tra federazioni di identità ed enti locali Gianluca Mazzini - Direttore Generale Lepida SpA

FedERa: sinergie tra federazioni di identità ed enti locali Gianluca Mazzini - Direttore Generale Lepida SpA FedERa: sinergie tra federazioni di identità ed enti locali Gianluca Mazzini - Direttore Generale Lepida SpA Scenario sistema per la federazione delle identità sottosistemi interagenti per realizzare le

Dettagli

Università di Genova. Genova, marzo 2006

Università di Genova. Genova, marzo 2006 Università di Genova Genova, marzo 2006 Introduzione (1) La protezione dei web services è un argomento di grande interesse; in particolare la WS-Security, uno standard OASIS che facilita la descrizione

Dettagli

Posta elettronica per gli studenti Email for the students

Posta elettronica per gli studenti Email for the students http://www.uninettunouniverstiy.net Posta elettronica per gli studenti Email for the students Ver. 1.0 Ultimo aggiornamento (last update): 10/09/2008 13.47 Informazioni sul Documento / Information on the

Dettagli

SOA!= OO. Andrea Saltarello Software Architect @ Managed Designs S.r.l. andrea.saltarello@manageddesigns.it http://blogs.ugidotnet.

SOA!= OO. Andrea Saltarello Software Architect @ Managed Designs S.r.l. andrea.saltarello@manageddesigns.it http://blogs.ugidotnet. SOA!= OO Andrea Saltarello Software Architect @ Managed Designs S.r.l. andrea.saltarello@manageddesigns.it http://blogs.ugidotnet.org/pape http://creativecommons.org/licenses/by-nc-nd/2.5/ Chi sono Solution

Dettagli

Abraham Gebrehiwot CNR Istituto di Informatica e Telematica - Pisa. Attività di TERENA sulla SIP identity

Abraham Gebrehiwot CNR Istituto di Informatica e Telematica - Pisa. Attività di TERENA sulla SIP identity Abraham Gebrehiwot CNR Istituto di Informatica e Telematica - Pisa 1 Attività di TERENA sulla SIP identity Problema da risolvere: Si vuole accertare l identità del chiamante integrità e autenticità dei

Dettagli

Keep calm, observe and assess

Keep calm, observe and assess Keep calm, observe and assess Using the video sitcoms in Just Right to assess competences Data: 2 febbraio, 2017 Relatore: Roy Bennett 1 Just Right! & competences 2 Support Pearson Academy 3 SESSION AIMS

Dettagli

LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI

LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI Read Online and Download Ebook LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI DOWNLOAD EBOOK : LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO Click link bellow and

Dettagli

Rules for the certification of Information Security Management Systems

Rules for the certification of Information Security Management Systems Rules for the certification of Information Security Management Systems Rules for the certification of Information Security Management Systems Effective from 14 November 2016 RINA Via Corsica 12 16128 Genova

Dettagli

UNIVERSITÀ DEGLI STUDI DI TORINO

UNIVERSITÀ DEGLI STUDI DI TORINO How to register online for exams (Appelli) Version updated on 18/11/2016 The academic programs and the career plan Incoming students can take exams related to the courses offered by the Department where

Dettagli

Sistemi operativi e tipi di dati estremamente ETEROGENEI. Differenti livelli di possibile interazione con gli applicativi proprietari.

Sistemi operativi e tipi di dati estremamente ETEROGENEI. Differenti livelli di possibile interazione con gli applicativi proprietari. 28 laboratori scientifici complessi dotati di sistemi informatici per il controllo e la acquisiz.izione dei dati Sistemi operativi e tipi di dati estremamente ETEROGENEI. Differenti livelli di possibile

Dettagli

Fiori di campo. Conoscere, riconoscere e osservare tutte le specie di fiori selvatici più note

Fiori di campo. Conoscere, riconoscere e osservare tutte le specie di fiori selvatici più note Fiori di campo. Conoscere, riconoscere e osservare tutte le specie di fiori selvatici più note M. Teresa Della Beffa Click here if your download doesn"t start automatically Fiori di campo. Conoscere, riconoscere

Dettagli

Sicurezza ai vari livelli

Sicurezza ai vari livelli Sicurezza ai vari livelli Mapping IP Spoofing Denial of service DOS Attacchi alla sicurezza 09/05/06 2 Attacchi alla sicurezza Mapping: Prima di attaccare, scoprire quali servizi sono offerti sulla rete

Dettagli

Incardinamento Area Sistemi Informativi d Ateneo, DirSISTI. Esemplificazione procedura a uso interno

Incardinamento Area Sistemi Informativi d Ateneo, DirSISTI. Esemplificazione procedura a uso interno Area Sistemi Informativi d Ateneo, DirSISTI Incardinamento 2014 Esemplificazione procedura a uso interno Preparato da: Elena Rizzi Rivisto da: Maurizio Festi, Luca Zancanella Versione 1 01/10/2014 Incardinamento

Dettagli

Ammissibilità di co.co.co. e AdR in H2020. Laura Fulci Dirigente Area Ricerca Politecnico di Torino

Ammissibilità di co.co.co. e AdR in H2020. Laura Fulci Dirigente Area Ricerca Politecnico di Torino Ammissibilità di co.co.co. e AdR in H2020 Laura Fulci Dirigente Area Ricerca Politecnico di Torino Conclusione della vicenda Ott. 2015 Dic. 2015 Feb. 2016 Mar. 2016 Giu. 2016 Set. 2016 Apr. 2017 Pubblicata

Dettagli

Linee Guida per la pubblicazione di Servizi in E015 Digital Ecosystem

Linee Guida per la pubblicazione di Servizi in E015 Digital Ecosystem Linee Guida per la pubblicazione di Servizi in E015 Digital Ecosystem Versione 1.0 Data di rilascio: 4/10/2012 Contenuti 1 Introduzione... 4 2 Processo di pubblicazione dei Servizi in E015 Digital Ecosystem...

Dettagli

Installazione Web Channel Experience 1.0 Based on NW 7.3 sp02, Oracle 11.2.0.2

Installazione Web Channel Experience 1.0 Based on NW 7.3 sp02, Oracle 11.2.0.2 Installazione Web Channel Experience 1.0 Based on NW 7.3 sp02, Oracle 11.2.0.2 Table of Contents Prerequisite checker... 2 Installazione NetWeaver 7.3... 3 Usage type installati... 20 Configurazione HTTPS

Dettagli

Portale Materiali Grafiche Tamburini. Grafiche Tamburini Materials Portal

Portale Materiali Grafiche Tamburini. Grafiche Tamburini Materials Portal Portale Materiali Grafiche Tamburini Documentazione utente italiano pag. 2 Grafiche Tamburini Materials Portal English user guide page 6 pag. 1 Introduzione Il Portale Materiali è il Sistema Web di Grafiche

Dettagli

Accesso remoto al portale del router

Accesso remoto al portale del router Accesso remoto al portale del router ID documento Versione 2.0 Stato Data d emissione Accesso remoto al portale del router Stesura finale 09.2017 1 Sommario 1.1 Esigenza 3 1.2 Descrizione 3 1.3 Requisiti/limitazioni

Dettagli

Reti e Protocolli rassegna (II)

Reti e Protocolli rassegna (II) Reti e Protocolli rassegna (II) Francesco Dalla Libera francesco@dallalibera.org Prestazioni di un sistema di comunicazione: metriche Throughput (larghezza di banda) analogico: range di frequenze ammissibili

Dettagli

Identity Access Management nel web 2.0

Identity Access Management nel web 2.0 Identity Access Management nel web 2.0 Single Sign On in applicazioni eterogenee Carlo Bonamico, NIS s.r.l. carlo.bonamico@nispro.it 1 Sommario Problematiche di autenticazione in infrastrutture IT complesse

Dettagli

Service Oriented Architectures

Service Oriented Architectures Service Oriented Architectures Introduction to SOA Fulvio Corno Dipartimento di Automatica e Informatica Politecnico di Torino 1 Definition Service Oriented Architecture A paradigm for organizing and utilizing

Dettagli

GESTIONE IMMOBILIARE REAL ESTATE

GESTIONE IMMOBILIARE REAL ESTATE CONOSCENZA Il Gruppo SCAI ha maturato una lunga esperienza nell ambito della gestione immobiliare. Il know-how acquisito nei differenti segmenti di mercato, ci ha permesso di diventare un riferimento importante

Dettagli

How to register online for exams (Appelli) Version updated on 23/10/2017

How to register online for exams (Appelli) Version updated on 23/10/2017 How to register online for exams (Appelli) Version updated on 23/10/2017 The academic programs and the career plan Incoming students can take exams related to the courses offered by the Department where

Dettagli

EVOLUZIONE DELLA PEC E PROSPETTIVE IN AMBITO INTERNAZIONALE

EVOLUZIONE DELLA PEC E PROSPETTIVE IN AMBITO INTERNAZIONALE EVOLUZIONE DELLA PEC E PROSPETTIVE IN AMBITO INTERNAZIONALE Francesco Gennai Francesco.gennai@isti.cnr.it ISTI - CNR 1 CENTRO TECNOLOGICO SERVIZI INTERNET (ISTC) Centro Tecnologico Servizi Internet (ISTC)

Dettagli

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING UN BUON MOTIVO PER [cod. E603] L obiettivo del corso è fornire le competenze e conoscenze

Dettagli

Tipologie di sensori e di estrazione automatica di dati

Tipologie di sensori e di estrazione automatica di dati Tipologie di sensori e di estrazione automatica di dati Prof. Gianluigi Ferrari Wireless Ad-hoc and Sensor Networks Laboratory http://wasnlab.tlc.unipr.it gianluigi.ferrari@unipr.it Dig.it 2014 - Giornalismo

Dettagli

Introduzione. Java HTTP. G. Prencipe

Introduzione. Java HTTP. G. Prencipe Java html e http G. Prencipe prencipe@di.unipi.it Introduzione Tutte le comunicazioni tra client e server Web avvengono mediate il (HyperText Transfer Protocol, attualmente alla versione 1.1), che è un

Dettagli

Sicurezza delle applicazioni di rete

Sicurezza delle applicazioni di rete Sicurezza delle applicazioni di rete Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Sicurezza di canale autenticazione (singola o mutua), integrità e segretezza solo

Dettagli

INSTALLAZIONE INSTALLATION

INSTALLAZIONE INSTALLATION INSTALLAZIONE INSTALLATION KIT SOFFIONI MySlim A CONTROSOFFITTO KIT MySlim SHOWER HEADS FOR FALSE CEILING Art. KIT00006 AVVERTENZE: L impianto deve essere effettuato da personale autorizzato, certificato

Dettagli

CONFIGURATION MANUAL

CONFIGURATION MANUAL RELAY PROTOCOL CONFIGURATION TYPE CONFIGURATION MANUAL Copyright 2010 Data 18.06.2013 Rev. 1 Pag. 1 of 15 1. ENG General connection information for the IEC 61850 board 3 2. ENG Steps to retrieve and connect

Dettagli

Si ricorda che il pagamento è possibile solo tramite CARTE DI CREDITO del circuito VISA VBV (Verified By Visa) o MASTERCARD SECURECODE

Si ricorda che il pagamento è possibile solo tramite CARTE DI CREDITO del circuito VISA VBV (Verified By Visa) o MASTERCARD SECURECODE BENVENUTO WELCOME Dopo aver acconsentito al trattamento dati personali potrai accedere alla procedura di iscrizione online agli eventi messi a disposizione dal Gruppo Cinofilo Fiorentino. Ti consigliamo

Dettagli

FISE Federazione Italiana Sport Equestri

FISE Federazione Italiana Sport Equestri FISE Federazione Italiana Sport Equestri INTERIM DECLARATION OF MEDICINAL TREATMENTS Dichiarazione provvisoria dei trattamenti Italian NF Log Book INTERIM Horse Name : FEI n : FISE n : UELN n : Birth Date:

Dettagli

Riconciliazione tra istruzioni T2S ed istruzioni X-TRM

Riconciliazione tra istruzioni T2S ed istruzioni X-TRM Riconciliazione tra istruzioni T2S ed istruzioni X-TRM Versione 2.0 18/03/2015 London Stock Exchange Group 18/03/2015 Page 1 Summary Riconciliazione X-TRM e T2S per DCP 1. Saldi iniziali ed operazioni

Dettagli

I CAMBIAMENTI PROTOTESTO-METATESTO, UN MODELLO CON ESEMPI BASATI SULLA TRADUZIONE DELLA BIBBIA (ITALIAN EDITION) BY BRUNO OSIMO

I CAMBIAMENTI PROTOTESTO-METATESTO, UN MODELLO CON ESEMPI BASATI SULLA TRADUZIONE DELLA BIBBIA (ITALIAN EDITION) BY BRUNO OSIMO I CAMBIAMENTI PROTOTESTO-METATESTO, UN MODELLO CON ESEMPI BASATI SULLA TRADUZIONE DELLA BIBBIA (ITALIAN EDITION) BY BRUNO OSIMO READ ONLINE AND DOWNLOAD EBOOK : I CAMBIAMENTI PROTOTESTO-METATESTO, UN MODELLO

Dettagli

Securing Site-to-Site Connectivity

Securing Site-to-Site Connectivity Securing Site-to-Site Connectivity Capitolo 7 Traduzione in Italiano Types of Remote-access VPNs Usando le tecnologie VPN, gli impiegati possono essenzialmente portare l ufficio con loro, includendo accesso

Dettagli

Connessione in rete: sicurezza informatica e riservatezza

Connessione in rete: sicurezza informatica e riservatezza Quinta Conferenza Nazionale di Statistica WORKSHOP Connessione in rete: sicurezza informatica e riservatezza coordinatore Antonio Lioy docente del Politecnico di Torino 5@ S Roma 15, 16, 17 novembre 2000

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

ORA1144 Oracle WebLogic Server 12c: Administration I

ORA1144 Oracle WebLogic Server 12c: Administration I Tel. +39 02 365738 info@overneteducation.it www.overneteducation.it ORA1144 Oracle WebLogic Server 12c: Administration I Durata: 5 gg Descrizione Questo corso insegna come installare e configurare Oracle

Dettagli

No. Time Source Destination Protocol Info DHCP DHCP Discover - Transaction ID 0xec763e04

No. Time Source Destination Protocol Info DHCP DHCP Discover - Transaction ID 0xec763e04 Schema della rete La rete che ho utilizzato per l esempio è così strutturato: 1. 1 server DHCP, macchina Windows XP che funge anche da gateway verso Internet 2. 1 client DHCP, pc portatile con Windows

Dettagli

Piattaforma STS. Specifiche Tecniche. Versione 1.1

Piattaforma STS. Specifiche Tecniche. Versione 1.1 Piattaforma STS Specifiche Tecniche Versione 1.1 Questo documento contiene informazioni proprietarie e riservate di Dedalus SpA Nessuna parte di questa pubblicazione può essere riprodotta, trasmessa, trascritta,

Dettagli