Identity Management in piattaforme di Cloud Computing IaaS

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Identity Management in piattaforme di Cloud Computing IaaS"

Transcript

1 Scuola Politecnica e delle Scienze di Base Corso di Laurea in Ingegneria Informatica Elaborato finale in Reti di Calcolatori Identity Management in piattaforme di Cloud Computing IaaS Anno Accademico 2013/2014 Candidato: Gianfranco Balzano matr. N46/001059

2

3 Indice Identity Management in piattaforme di Cloud Computing IaaS... I Indice... III Introduzione... 4 Capitolo 1: Cloud Iaas Perché scegliere il cloud IaaS Il problema dell Identity Management Identity Management as a Service Sicurezza nel Cloud IaaS Capitolo 2: Approcci per l Authentication and Identity Management Metodologie di controllo degli accessi RBAC Vantaggi dell approccio RBAC HIBC Capitolo 3: Shibboleth Struttura di Shibboleth Processo di autenticazione Gestione delle autorizzazioni Capitolo 4: OpenStack Metodi di autenticazione Metodi interni Metodi esterni Metodi di autorizzazione Conclusioni Bibliografia... 28

4 Introduzione Il NIST (National Institute of Standards and Technologies) definisce il Cloud Computing [1] come un modello per abilitare un accesso ubiquo, conveniente ed a richiesta, basato sulle reti, ad un pool di risorse computazionali con il minimo sforzo di amministrazione ed interazione con il provider dei servizi. Con gli odierni accessi ad internet a banda larga, gli utenti possono acquisire risorse computazionali, spazi di archiviazione e altri tipi di servizi software senza doversi preoccupare di rotture dei dischi o breakdown dei sistemi. Utenti diversi possono, inoltre, condividere informazioni tra di loro e lavorare insieme semplicemente, come se stessero giocando online tra di loro. Le tipologie di Cloud Computing principali sono le seguenti: Software as a Service (SaaS): permette all utente di utilizzare le applicazioni del provider dei servizi le quali girano sull infrastruttura cloud. Tali applicazioni sono accessibili da un interfaccia utente minimale come un web browser, o tramite un programma apposito. L utente non ha alcun controllo sull infrastruttura del cloud sottostante l applicazione, con la limitata possibilità di poter variare delle specifiche impostazioni di configurazione. Le applicazioni che vengono fornite tramite questa metodologia hanno un ulteriore livello di sicurezza e di protezione dalla pirateria, in quanto tutto rimane sui server del cloud. Sono inoltre soluzioni molto flessibili, e permettono l implementazione di servizi on-demand. Esempi di cloud di tipi SaaS sono Google Apps ed icloud. Platform as a Service (PaaS): permette all utente di distribuire nell infrastruttura 4

5 cloud applicazioni acquisite o create mediante dei linguaggi di programmazione supportati dal provider dei servizi. Anche in questo caso l utente non ha controllo sulla struttura sottostante dei server cloud sui quali opera, ma ha il controllo sulla sua applicazione e sulla configurazione dell ambiente che ospita l applicazione. La soluzione PaaS è quella che presenta più rischi per l utente. Trasferirsi da un provider ad un altro potrebbe essere un operazione molto onerosa e se chi dovesse erogare il servizio dovesse cessare l attività, l impatto sulle attività dell utente potrebbero essere devastanti. Un esempio di cloud PaaS è Google App Engine. Infrastructure as a Service (IaaS): con questa tipologia di cloud non si mette al servizio dell utente un software, ma il controllo di uno o più server e di tutte le risorse computazionali fondamentali (reti, potenza computazionale, spazio di archiviazione), sul quale l utente può immettere tutti i tipi di software, inclusi interi sistemi operativi. Un esempio di IaaS è EC2/S3 di Amazon. Le principali tipologie di distribuzione dei servizi cloud precedentemente descritte sono tre: Tipologie di distribuzione dei servizi cloud Public Cloud: Quando l infrastruttura si trova completamente online allora vengono identificate con il termine di Public Cloud. Tra i benefici di questo modello abbiamo l abbattimento dei costi per l investimento iniziale e una distribuzione in genere molto più veloce e con maggiore scalabilità. Tuttavia tale approccio presenta un problema di sicurezza e privacy dei dati, in quanto l utente finale perde il controllo degli stessi affidandoli a terze parti per la gestione. 5

6 Private Cloud: Quando l infrastruttura si trova invece completamente in locale si parla di Private Cloud, cioè vi è un uso esclusivo di una singola organizzazione che comprende più consumatori. Il vantaggio nell utilizzo di tale modello riguarda principalmente la sicurezza e riservatezza poiché solamente gli utenti dell organizzazione possono accedere al cloud privato. Hybrid Cloud: Il cloud ibrido è costituito da due o più cloud privati o pubblici per offrire i vantaggi di entrambi i modelli, restando però entità uniche dove ognuna mantiene la propria identità. In tale modello di distribuzione l organizzazione gestisce risorse interne ed altre fornite esternamente. Questo perché generalmente un azienda può eseguire un applicazione inizialmente su un cloud privato e affidarsi ad un cloud pubblico durante i picchi di utilizzo. L effetto combinato della nostra sempre più elevata dipendenza dalla tecnologia e della sua evoluzione ad alto ritmo, rende la sicurezza dei nostri beni digitali un ardua sfida. Originariamente la sicurezza negli ambiti informatici era fatta tramite delle vere e proprie barriere fisiche intorno ai data-center, ma con l aumento della connettività e della mobilità dei terminali, è diventato sempre più difficile creare un perimetro sicuro intorno ad essi. L attenzione si è quindi spostata dalla sicurezza fisica dei datacenter alla protezione dei terminali stessi, tramite firewall, restrizione degli accessi e altre misure. La connettività è andata sempre più aumentando col tempo, quindi l attenzione della sicurezza si è spostata verso l enorme numero di applicazioni che dipendono dalla rete, portando quindi i meccanismi di difesa allo strato applicativo. L ultima migrazione avvenuta in termini temporali è stata quella verso il cloud, e, come tutte le precedenti, anch essa ha richiesto una riconsiderazione dei metodi di sicurezza, portando anche alla nascita di nuove aree di studio della sicurezza informatica, come quella dei workgroup virtuali (Skype e Google Hangouts solo per citare i più famosi). [11] Provvedere alla sicurezza dei dati nei cloud pubblici e privati è relativamente semplice, mentre più difficile risulta essere la sicurezza per il cloud di tipo Hybrid. Di solito per i primi due tipi di cloud vi è un solo provider dei servizi, da cui discende la necessità di una 6

7 sola autenticazione per l accesso alle risorse dei server, mentre per l Hybrid cloud, i provider sono solitamente molteplici, ciò comporta un problema specialmente per la distribuzione delle chiavi d accesso e per la mutua autenticazione ai vari sistemi. Una delle soluzioni a questo problema è quella di creare una gestione federata dell identità digitale, dando ad ogni utente un identificativo univoco con il quale possa accedere ai differenti servizi offerti dai molteplici provider di servizi cloud. Varie soluzioni sono state implementate durante gli anni, in questa sede verranno analizzate due di queste: Shibboleth; Open Stack; 7

8 Capitolo 1: Cloud Iaas Il principale vantaggio dell uso del cloud IaaS è quella di poter sfruttare tutta la potenza elaborative dei server presenti nel cloud anche da apparecchi poco performanti come cellulari o computer portatili. [2] Questa potenza di calcolo non è fissa, ossia non viene bloccata anche quando l utente non ne sta facendo uso, ma viene predisposta on-demand, quando il cliente ha bisogno di più risorse, queste gli vengono assegnate, tali risorse saranno poi liberate quando l utente ha terminato il loro utilizzo e non ne ha più bisogno. 1.1 Perché scegliere il cloud IaaS Il cloud IaaS è il principale alleato delle piccole aziende che sono appena nate oppure sono ancora nello stato embrionale. Esso è nato proprio per quelle realtà dove c è bisogno di una grande potenza elaborativa, ma non si hanno i fondi necessari per realizzare un infrastruttura di calcolo in locale. Vista la rapida nascita di sempre nuove aziende e start-up nel settore informatico, il cloud IaaS è la tipologia di cloud in maggior ascesa tra tutte le altre. Si stima infatti che nel 2016 i guadagni relativi alle infrastrutture IaaS sarà di circa 207 miliardi di dollari. La grande crescita del settore cloud porta però con sé alcuni grandi problemi, come, ad esempio, la protezione dei dati personali salvati sui server, oppure i privilegi di accesso a determinate aree di memoria del cloud. Come fare, in parole povere, a sapere chi, in un determinato istante, sta accedendo ai miei dati? Ecco quindi che si presenta il problema dell Identity Management. 8

9 1.2 Il problema dell Identity Management L identità digitale è la rappresentazione di un entità (o di un gruppo di entità) nella forma di uno o più elementi di informazione (attributi) che danno la possibilità all entità di essere riconosciuta all interno di un determinato contesto. [4] Nell ambito della sicurezza informatica, l Identity Management è uno dei campi più importanti, se non fondamentali, per la salvaguardia dei dati presenti nella rete. L utente provvede a creare una propria identità nell ambito cloud ogni qualvolta esso utilizza un nuovo servizio cloud, di solito questa operazione avviene mediante il riempimento di un documento online al quale vengono assegnate le proprie informazioni personali. Queste informazioni hanno bisogno di essere protette, per prevenire un eventuale furto d identità. Le sfide principali alla sicurezza dei dati conservati nel cloud sono: Autenticazione: bisogna sempre sapere chi si sta connettendo in ogni momento all infrastruttura cloud, ma, al giorno d oggi, questo non può più essere assicurato semplicemente dal binomio username-password, c è bisogno di implementare vari strati di certificati e di aumentare gradatamente la complessità della criptazione; Protezione della privacy: i dati devono essere conservati in luoghi dove il provider dei servizi ha piena giurisdizione su di essi; Un servizio che fornisce l Identity Management è fatto di protocolli e componenti software che assicurano le identità degli individui attraverso tutto il ciclo di vita delle loro identità. Il servizio di Identity Management può essere di due tipologie: La prima, mostrata in Figura 1 è la IDM for a Cloud, dove il sistema di Identity Management è esterno all infrastruttura dei server. Così facendo viene utilizzato un servizio pre-esistente di IdM che Figura 1: IDM for a Cloud fornisce i propri servizi al provider del cloud e che sicuramente può contare su di una forte esperienza nel campo dell autenticazione e della criptazione. 9

10 La seconda, mostrata in Figura 2, è la IDM in a Cloud, dove il sistema di IdM viene implementato dallo stesso provider dei servizi cloud, che porta ad una riduzione dei costi relativi alle soluzioni di IdM in quanto vengono Figura 2: IDM in a Cloud sfruttate solamente quelle richieste e non tutte quelle offerte da un provider esterno. La prima tipologia di gestione crea un ulteriore servizio denominato Identity Management as a Service (IDaaS) [3], il quale è capace di fornire tutti i servizi di un IAM a tutti i clienti che ne hanno bisogno. E una tipologia di SaaS orientata prettamente alla gestione delle identità. 1.3 Identity Management as a Service Il fulcro delle soluzioni IDaaS è un applicazione basata sul cloud che unisce tutte le funzionalità fondamentali del Identity Management, le quali devono essere assistite da un ponte d identità che permette la creazione di un canale tra la piattaforma IDaaS ed il sistema del cliente affinché possano essere implementate tutte le impostazioni di sicurezza. Una buona soluzione IDaaS deve avere, almeno, i seguenti attributi: Sicurezza: deve essere basata sugli ultimi e più potenti standard in fatto di sicurezza cosicché possa essere garantita un architettura sicura, ubiqua e basata sul cloud; Basata sul Cloud: deve poter fornire ai clienti tutti i benefici del cloud computing di tipo SaaS; Identità unificata: deve fornire il supporto per tutte le possibili richieste di specifiche di controllo dell identità da parte del cliente; Con il continuo affermarsi sul mercato delle tecnologie cloud e delle aziende che ne fanno uso, oramai l utilizzo di servizi di tipo IDaaS per la fruizione di servizi di Identity Management è predominante a dispetto dei semplici servizi di IAM sul luogo. 10

11 1.4 Sicurezza nel Cloud IaaS Il Cloud Computing ha dalla sua parte molti vantaggi, tra i quali riduzione dei costi e condivisione delle risorse, vantaggi che sono apprezzati principalmente dalle aziende nascenti. Ma la sicurezza insita nell avere i propri dati conservati in locale viene persa proprio nella concezione che si ha di Cloud. Le responsabilità nell ambito della sicurezza per il cloud IaaS vengono divise tra il provider ed il cliente. Ad esempio, Il servizio di Amazon Elastic Compute Cloud (EC2) afferma che [12] la responsabilità di Amazon nei confronti della sicurezza riguardano solamente la sicurezza fisica, ambientale e sulla virtualizzazione. Viene lasciata al cliente la responsabilità della sicurezza del lato informatico, come il SO installato sulla macchina oppure le applicazioni che vi vengono fatte girare sopra. Le principali minacce alla sicurezza dei dati presenti sui cloud IaaS sono i protocolli di sicurezza delle infrastrutture sulle quali i dati viaggeranno per arrivare dai server agli utenti. Si possono implementare le più recenti politiche di sicurezza sui server, ma saranno del tutto inutili poiché i dati saranno comunque trasmessi sulla tecnologia internet sottostante. Possiamo quindi riassumere che le principali minacce che si possono ritrovare nella trasmissione dei dati tramite la rete affliggono anche il cloud. 11

12 Capitolo 2: Approcci per l Authentication and Identity Management I sistemi di Authentication & Identity Management si dividono principalmente in due macro-classi: Soluzioni User-centered: dove gli identificativi e gli attributi aiutano ad identificare e definire un utente, questa soluzione è adottata poiché ogni utente può accedere ai servizi cloud da differenti postazioni ogni volta e quindi i dati devono essere trasferiti in maniera sicura ad ogni nuovo accesso. Soluzioni Federate: possono essere comparate con l identità centralizzata che si utilizza all interno di reti aziendali chiuse. Le soluzioni federate sono adottate per risolvere il problema degli utenti che vogliono accedere a reti esterne a quella aziendale, o quello di utenti esterni che vogliono accedere alla rete. Queste soluzioni preservano la privacy tramite delle tecniche di sicurezza dette zero-knowledge proof-based che permettono, tramite una singola prova interattiva di provare la conoscenza di molteplici attributi d identità senza la necessità di mostrare queste ultime in chiaro. Queste soluzioni hanno, però, bisogno di essere integrate con delle soluzioni di Identity Management di livello enterprise. 2.1 Metodologie di controllo degli accessi RBAC [10] Uno dei principali sistemi di controllo degli accessi di tipo User-centered è il Role-based Access Control (RBAC). Si basa sul concetto che gli utenti finali non sono i proprietari delle risorse a cui accedono, 12

13 Figura 3: Struttura RBAC ma gli è soltanto concesso il permesso di visualizzarle. Il framework RBAC permette agli amministratori di rete di regolamentare chi può fare quale azione, quando, da quale punto di accesso e controllare anche ulteriori circostanze. Il perno principale attorno al quale ruota questo tipo di controllo degli accessi è la presenza dei ruoli. Un ruolo può essere visto come un insieme di regole, ciascun ruolo sarà poi assegnato agli utenti, a seconda dei vari privilegi che il suddetto utente può ricevere. E stato provato che RBAC può supportare diversi principi e politiche di sicurezza utilizzate da aziende o società che lavorano con informazioni sensibili. Le tre regole principali per il RBAC sono: 1. Assegnazione dei ruoli: un utente può effettuare un azione solamente se gli è stato assegnato un ruolo; 2. Autorizzazione dei ruoli: un utente può possedere solo un ruolo per il quale è stato autorizzato; 3. Autorizzazione dei permessi: un utente può esercitare un permesso solo se il suddetto permesso è autorizzato per il ruolo dell utente. Insieme alle regole 1 e 2, questa regola si assicura che l utente possa esercitare solo i permessi per il quale il suo ruolo risulti autorizzato; 13

14 2.1.2 Vantaggi dell approccio RBAC Tra i vari vantaggi della soluzione di tipo RBAC per il controllo degli accessi ci sono: la semplicità sia d utilizzo che di implementazione, la flessibilità nel riuscire a risolvere richieste che possono cambiare dinamicamente ed un efficiente maneggevolezza dei privilegi, l estensione ad altri tipi di controlli, come, ad esempio, accesso vincolato alla posizione (Location-based RBAC), oppure all orario (Temporal RBAC). Un ulteriore vantaggio è il supporto che dà agli amministratori di rete. Con il framework RBAC è possibile aggiungere e modificare i privilegi concessi ad un utente semplicemente rimuovendolo da un ruolo e assegnandone un altro. Inoltre consente di avere una visuale di controllo degli accessi al livello di astrazione col quale sono di solito condotti i lavori, tramite la regolazione statica e dinamica de i privilegi degli utenti con gerarchie, relazioni e quant altro, proprio come all interno di un gruppo di lavoro esistono dei sottoposti e dei supervisori HIBC [5] [6] L HIBC (Hierarchical Identity-based cryptography) è una soluzione di gestione delle identità di tipo federato che sta prendendo molto piede negli ultimi anni. L idea da cui è nata questa tipologia di criptografia è che gli utenti non utilizzano un solo servizio di cloud per tutta la vita, ma, contando soprattutto la crescente presenza di modelli lavorativi basati sul cloud, ne utilizza diversi, ed avrà quindi bisogno di molteplici identità, una per ogni provider di servizi. Sicuramente questo non è un approccio user-friendly. L idea si basa sul modello di crittografia basata sull identità proposta per la prima volta da Shamir nel 1984, ma il primo approccio efficiente è stato sviluppato da Boneh, Franklin e Cocks nel Prima di arrivare al modello gerarchico, spieghiamo brevemente come si comporta il modello su cui si basa. La crittografia basata sull identità è una specie di schema a chiave pubblica, che può essere usato per lo scambio di messaggi tra due parti ed effettivamente verificare la firma di ognuno. La chiave pubblica non è una stringa casuale di bit, ma è l identità dell utente stesso 14

15 che viene usata per la criptazione e la verifica della firma. Un primo vantaggio di questo approccio è quello della criptazione e decriptazione che può avvenire anche offline, senza essere per forza connessi al sistema generatore delle chiavi. Nell approccio di Boneh e Franklin, sono stati definiti quattro passi principali dell algoritmo per una completa criptazione basata sull identità: 1. Setup: Il generatore di chiavi pubbliche crea una chiave K ed i parametri di sistema P. La chiave viene tenuta privata ed è usata per creare le chiavi private degli utenti, mentre i parametri sono resi pubblici cosicché gli utenti possano generare le proprie chiavi pubbliche con le loro identità; 2. Estrazione: Quando un utente richiede la propria chiave privata, il generatore usa l identità dell utente, i parametri P e la chiave K per la generazione della chiave; 3. Criptazione: Quando un utente vuole criptare un messaggio per inviarlo ad un altro utente, utilizza i parametri P, l identità del ricevitore ed il messaggio per creare il testo cifrato; 4. Decriptazione: Al momento della ricezione di un testo cifrato, l utente può utilizzare i parametri P e la chiave privata ricevuta dal generatore nella fase di Setup per decriptarlo. Il generatore di chiavi ha, quindi, sia il compito di generare le chiavi private per tutti gli utenti, sia quello di verificare le identità e di stabilire i canali di comunicazione sicuri. Si nota facilmente come questo, in una rete molto ampia, possa essere un lavoro molto pesante. Nel HIBC non esiste un singolo generatore di chiavi, ma vi è una struttura gerarchica dei generatori. Un primo generatore è chiamato generatore root, il quale genera e distribuisce le chiavi ai generatori di dominio, i quali hanno il compito di ridistribuirle agli utenti. Una schematizzazione molto simile ai server DNS. Questa tipologia di distribuzione delle chiavi private aggiunge anche un ulteriore strato di sicurezza, in quanto l autenticazione degli utenti e la distribuzione delle chiavi private può essere fatta anche localmente, senza nessuno scambio di messaggi verso l esterno della rete. L algoritmo di criptazione di Boneh e Franklin viene così modificato: 15

16 1. Root Setup: Il generatore root crea i parametri pubblici ed una chiave di root segreta. La chiave sarà usata per la generazione delle chiavi private da parte dei generatori di più basso livello, mentre i parametri sono usati per la generazione di chiavi pubbliche per i generatori di livello inferiore e degli utenti; 2. Setup di livello inferiore: I generatori prendono i parametri di root e generano le chiavi segrete per il proprio dominio. Queste chiavi di dominio saranno utilizzate per generare le chiavi private degli utenti all interno del dominio; 3. Estrazione: Quando un utente di un dato livello t richiede la sua chiave privata dal generatore di livello superiore i (1 i t), il generatore utilizza l identità dell utente, i parametri di sistema e la sua chiave privata per generare la chiave dell utente; 4. Criptazione: Il messaggio cifrato viene creato a partire dai parametri di sistema, l identità del ricevente ed il corpo del messaggio; 5. Decriptazione: Un messaggio cifrato può essere decriptato mediante i parametri di sistema e la chiave privata del ricevente; 6. Firma e verifica: L utente può creare un propria firma digitale tramite i parametri di sistema, la propria chiave privata ed il messaggio. Tale firma viene inviata insieme al messaggio cifrato. Il ricevente può verificare la firma utilizzando i parametri, il messaggio e l identità dell utente che ha inviato il messaggio. Con la possibilità di ogni utente di poter verificare l autenticità dei messaggi scambiati tramite l utilizzo della chiave privata del mittente e la propria chiave pubblica, si semplifica anche la costruzione dei suddetti messaggi. Il protocollo utilizzato per lo scambio di messaggi è SOAP (Simple Object Access Protocol) e, prima dell avvento di HIBC, l header di un singolo messaggio conteneva informazioni circa il metodo ed il valore della firma, le informazioni sul messaggio e altre informazioni su come interpretarlo. Con l utilizzo di HIBC nell header viene solo riportata la chiave privata del mittente così facendo, la firma può essere verificata dal destinatario mediante la relativa chiave pubblica. Con l assunzione della distribuzione gerarchica dei generatori si ovvia al problema del 16

17 probabile Single Point of Failure insito dall unico generatore presente nel modello descritto precedentemente. Purtroppo questo nuovo modello non può ovviare un problema presente anche prima: i generatori possono decriptare ogni singolo messaggio degli utenti presenti all interno di un dominio, c è quindi bisogno che i generatori siano altamente affidabili Vantaggi dell approccio HIBC Avere un database centralizzato delle identità è utile, in quanto può essere settato una sola volta nella giusta maniera e poi utilizzato in più posti. Questo comporta una sfida maggiore per la protezione di un gran numero di identità conservate in un unico luogo, ma è uno scotto che si può pagare volentieri in cambio del maggior controllo e del minor numero di database delle identità disseminati all interno della rete. Inoltre l utente non avrà più il bisogno di ricordare le credenziali per ogni singolo servizio al quale è iscritto, ma gli sarà possibile identificarsi una sola volta e poi ci penserà il database centrale ad identificarlo di volta in volta per tutti i servizi ai quali vuole accedere. Una soluzione federata delle identità consente inoltre un sostanziale risparmio sia di risorse, inteso come traffico dati, che di tempo. Di risorse in quanto si riducono sensibilmente i dati inviati dagli utenti a causa delle svariate password dimenticate e quindi tutti i dati prodotti dai processi di recupero e modifica delle password. Il tempo risparmiato è quello speso ad amministrare l identità di una stessa persona su piattaforme diverse, che ora possono confluire in una sola identità utilizzata da più piattaforme. 17

18 Capitolo 3: Shibboleth Shibboleth è un progetto open-source che permette l autenticazione e l autorizzazione degli utenti su determinate piattaforme, basato su SAML (Security Assertion Markup Language, uno standard informatico per lo scambio di dati tra Identity Provider), utilizza il concetto di identità federata. [7] Fornisce un servizio di Single Sign-On (SSO) che permette ad un utente di autenticarsi una sola volta e può riutilizzare la stessa autenticazione per accedere a varie applicazioni, senza doversi autenticare ogni volta. 3.1 Struttura di Shibboleth E formato principalmente da due parti: Identity Provider (IdP); Service Provider (SP); Identity Provider L IdP è l elemento responsabile per l autenticazione degli utenti e controlla le loro credenziali e i loro attributi. E formato da quattro componenti fondamentali: Handle Service (HS): autentica gli utenti con il meccanismo di autenticazione e consegna un handle token (praticamente un contenitore delle credenziali dell utente) all utente. Il meccanismo di autenticazione non è fisso, ma ogni 18

19 organizzazione può scegliere il proprio; Attribute Authority (AA): L AA gestisce le richieste per gli attributi del SP, applicando le regole di privacy sul rilascio dei suddetti attributi. Permette agli utenti di specificare chi può accedere a tali attributi. Come sopra ogni organizzazione è libera di settare il Directory Service a proprio piacimento; Directory Service (esterno a Shibboleth): luogo dove sono conservati gli attributi degli utenti; Meccanismo di autenticazione (esterno a Shibboleth): permette agli utenti di autenticarsi con il servizio tramite una coppia nome utente/password; Service Provider Il SP è il luogo dove sono conservate tutte le risorse a cui l utente accede. Rinforza il controllo degli accessi alle risorse basandosi sulle informazioni inviate dall IdP. Un singolo SP può essere composto da molte applicazioni, ma sarà sempre trattato come una singola entità da parte dell IdP. I suoi componenti principali sono tre: Assertion Consumer Service (ACS): responsabile della ricezione dei messaggi da parte dell IdP per stabilire un ambiente di lavoro sicuro; Attribute Requester (AR): responsabile di ottenere e passare gli attributi dell utente al RM; Resource Manager (RM): intercetta le richieste per le risorse e prende le decisioni sul controllo degli accessi basandosi sugli attributi dell utente; Vi è anche una struttura opzionale all interno di Shibboleth chiamata WAYF ( Where Are You From ) che permette di creare un associazione tra l utente e l organizzazione. Quando l utente tenta di accedere ad una risorsa, viene diretto verso un interfaccia dove gli verrà richiesto a quale istituzione egli appartiene. Dopo aver effettuato questa scelta, l utente è re-indirizzato per iniziare il vero e proprio processo di autenticazione. 19

20 3.2 Processo di autenticazione Figura 4: Processo di autenticazione di Shibboleth Come si può notare dall immagine, il processo di autenticazione dell utente da parte di Shibboleth è composto in tutto da 15 passi. All inizio (1) l utente richiede l accesso ad una risorsa al SP, il quale lo reindirizza al WAYF (2). Qui avvengono le operazioni prima descritte (3). L utente inserisce poi i suoi dati relativi all identità, i quali vengono gestiti dall HS, il quale autentica in seguito l utente (5-8). La richiesta di autenticazione viene inviata poi all ACS ed al AA. La richiesta inviata all ACS viene poi gestita dall AR. Se tutto risulta essere in regola, viene stabilita una sessione di lavoro (9,10). L AR richiede poi gli attributi dell utente all IdP, il quale controlla se questi ultimi possono essere rilasciati. Se questi ultimi possono essere rilasciati, l AA risponde alla richiesta dell AR con questi ultimi (11-13). L SP riceve gli attributi tramite l AR e li passa all RM, il quale carica le risorse dalla memoria e le presenta all utente (14,15). 20

21 3.3 Gestione delle autorizzazioni Shibboleth utilizza un sistema di gestione delle autorizzazioni di tipo distribuito e federato basato sull identità dell utente, un implementazione quindi di HIBC. Figura 5: Layer AAI Si pone come una Authentication and Authorization Infrastructure [8], quindi come un layer aggiuntivo che gestisce le autorizzazioni di un determinato utente, il quale non avrà bisogno di chiavi diverse per poter accedere a diversi servizi, ma basterà essere riconosciuto da Shibboleth, tramite il processo di autenticazione prima descritto, e potrà accedere liberamente a tutte le risorse senza dover autenticarsi ogni volta. In conclusione, Shibboleth offre un effettiva soluzione per un accesso alle risorse Web da parte di più organizzazioni. L utilizzo principale viene fatto per fornire accesso a servizi esterni ai campus da parte di studenti universitari (uno dei casi più famosi è stato quello della Penn State University che, tramite l uso di Shibboleth, ha fornito ai propri studenti la capacità di accedere al famoso servizio di streaming musicale Napster, nel 1994), poiché Shibboleth fornisce un servizio che risponde a molte richieste fatte da parte dei provider universitari, come gli standard per la gestione delle identità ed il controllo della privacy, nonché le autorizzazioni basate sugli attributi. 21

22 Capitolo 4: OpenStack OpenStack fornisce un architettura modulare che permette di offrire un set di funzionalità basilari che permettono scalabilità ed elasticità. I componenti principali sono: Figura 6: Struttura OpenStack Dashboard (Horizon); Compute (Nova); Block Storage (Cinder); Networking (Quantum); Image Service (Glance); Object Store (Swift); Identity Service (Keystone); Tutti i moduli hanno un proprio nome rappresentativo, ovviamente quello che andremo ad analizzare qui è il blocco di Identity Service, Keystone. 22

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

UNIVERSITÀ DEGLI STUDI DI PARMA

UNIVERSITÀ DEGLI STUDI DI PARMA UNIVERSITÀ DEGLI STUDI DI PARMA Facoltà di scienze Matematiche Fisiche e Naturali Corso di Laurea in INFORMATICA Tesi di laurea in RETI DI CALCOLATORI Autenticazione Centralizzata con il sistema CAS, integrando

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. INTRODUZIONE ALL ARGOMENTO. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni ATI NETWORK.

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica IL MINISTRO PER L'INNOVAZIONE E LE TECNOLOGIE - Visto l articolo 17

Dettagli

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it SMS API Documentazione Tecnica YouSMS SOAP API YouSMS Evet Limited 2015 http://www.yousms.it INDICE DEI CONTENUTI Introduzione... 2 Autenticazione & Sicurezza... 2 Username e Password... 2 Connessione

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

Cloud computing: indicazioni per l utilizzo consapevole dei servizi

Cloud computing: indicazioni per l utilizzo consapevole dei servizi Cloud computing Cloud computing: indicazioni per l utilizzo consapevole dei servizi Schede di documentazione www.garanteprivacy.it Cloud computing: indicazioni per l utilizzo consapevole dei servizi INDICE

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA 2ª PARTE NEL CAPITOLO PRECEDENTE NOTA METODOLOGICA LA PAROLA AI CIO I MIGLIORI HYPERVISOR AFFIDARSI AI VENDOR INVESTIRE PER IL CLOUD APPLICAZIONI

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

Web Conferencing Open Source

Web Conferencing Open Source Web Conferencing Open Source A cura di Giuseppe Maugeri g.maugeri@bembughi.org 1 Cos è BigBlueButton? Sistema di Web Conferencing Open Source Basato su più di quattordici componenti Open-Source. Fornisce

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI?

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? Le offerte di public cloud proliferano e il private cloud è sempre più diffuso. La questione ora è come sfruttare

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

RedDot Content Management Server Content Management Server Non sottovalutate il potenziale della comunicazione online: usatela! RedDot CMS vi permette di... Implementare, gestire ed estendere progetti

Dettagli

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Riusabilità del software - Catalogo delle applicazioni: Applicativo verticale Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

Deutsche Bank. db Corporate Banking Web Guida al servizio

Deutsche Bank. db Corporate Banking Web Guida al servizio Deutsche Bank db Corporate Banking Web Guida al servizio INDICE 1. INTRODUZIONE... 3 2. SPECIFICHE DI SISTEMA... 4 3 MODALITÀ DI ATTIVAZIONE E DI PRIMO COLLEGAMENTO... 4 3. SICUREZZA... 5 4. AUTORIZZAZIONE

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici ALLEGATO TECNICO ALLA CIRCOLARE N. 23/05 Ai sensi del presente allegato tecnico si intende: a) per "S.S.C.E. il sistema di sicurezza del circuito di emissione dei documenti di identità elettronica; b)

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

Company Profile 2014

Company Profile 2014 Company Profile 2014 Perché Alest? Quando una nuova azienda entra sul mercato, in particolare un mercato saturo come quello informatico viene da chiedersi: perché? Questo Company Profile vuole indicare

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

più del mercato applicazioni dei processi modificato. Reply www.reply.eu

più del mercato applicazioni dei processi modificato. Reply www.reply.eu SOA IN AMBITO TELCO Al fine di ottimizzare i costi e di migliorare la gestione dell'it, le aziende guardano, sempre più con maggiore interesse, alle problematiche di gestionee ed ottimizzazione dei processi

Dettagli

Architettura SPC e porta di dominio per le PA

Architettura SPC e porta di dominio per le PA Libro bianco sulla SOA v.1.0 Allegato 2_1 Architettura SPC e porta di dominio per le PA vs 02 marzo 2008 Gruppo di Lavoro SOA del ClubTI di Milano Premessa L architettura SPC e la relativa porta di dominio

Dettagli

CLOUD COMPUTING MADE IN ITALY

CLOUD COMPUTING MADE IN ITALY CLOUD COMPUTING MADE IN ITALY L evoluzione dell IT attraverso il Cloud White Paper per www.netalia.it Marzo 2015 SIRMI assicura che la presente indagine è stata effettuata con la massima cura e con tutta

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

B.P.S. Business Process Server ALLEGATO C10

B.P.S. Business Process Server ALLEGATO C10 B.P.S. Business Process Server ALLEGATO C10 REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA REGIONALE UFFICIO SISTEMA INFORMATIVO REGIONALE E STATISTICA Via V. Verrastro, n. 4 85100 Potenza tel

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014 Processi di business sovra-regionali relativi ai sistemi regionali di FSE Versione 1.0 24 Giugno 2014 1 Indice Indice... 2 Indice delle figure... 3 Indice delle tabelle... 4 Obiettivi del documento...

Dettagli

Il software per la gestione smart del Call Center

Il software per la gestione smart del Call Center Connecting Business with Technology Solutions. Il software per la gestione smart del Call Center Center Group srl 1 Comunica : per la gestione intelligente del tuo call center Comunica è una web application

Dettagli

AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD

AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD 1.1 Premessa Il presente documento è una guida rapida che può aiutare i clienti nella corretta configurazione del software MOZILLA THUNDERBIRD

Dettagli

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN Introduzione alla VPN del progetto Sa.Sol Desk Sommario Premessa Definizione di VPN Rete Privata Virtuale VPN nel progetto Sa.Sol Desk Configurazione Esempi guidati Scenari futuri Premessa Tante Associazioni

Dettagli

cio & cloud: i casi di successo, i benefici e i miti da sfatare

cio & cloud: i casi di successo, i benefici e i miti da sfatare maggio 2014 E giunto il momento di allontanare per sempre l idea che la Nuvola possa identificarsi unicamente come un collage di soluzioni e servizi IT standard o commodity. Un sempre maggior numero di

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

RACCOMANDAZIONI E PROPOSTE SULL UTILIZZO DEL CLOUD COMPUTING NELLA PUBBLICA AMMINISTRAZIONE

RACCOMANDAZIONI E PROPOSTE SULL UTILIZZO DEL CLOUD COMPUTING NELLA PUBBLICA AMMINISTRAZIONE RACCOMANDAZIONI E PROPOSTE SULL UTILIZZO DEL CLOUD COMPUTING NELLA PUBBLICA AMMINISTRAZIONE Versione 2.0 del 28 giugno 2012 Sommario Premessa... 3 Contesto... 3 Obiettivi... 3 Destinatari... 3 Prossimi

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

EESSI. Electronic Exchange of Social Security Information PROGETTO EESSI. Direzione centrale Pensioni Convenzioni Internazionali

EESSI. Electronic Exchange of Social Security Information PROGETTO EESSI. Direzione centrale Pensioni Convenzioni Internazionali Electronic Exchange of Social Security Information PROGETTO 1 Il passato appena trascorso 2006 Studio di fattibilità 2007 Accordo sull Architettura di Alto Livello di Il presente Basi Legali Articolo 78

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

Webinar: Cloud Computing e Pubblica Amministrazione

Webinar: Cloud Computing e Pubblica Amministrazione Webinar: Cloud Computing e Pubblica Amministrazione Forum PA Webinar, 21 luglio 2015 Parleremo di: Il Gruppo e il network di Data Center Panoramica sul Cloud Computing Success Case: Regione Basilicata

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Tobia Castaldi Alessandro Amirante Lorenzo Miniero Simon Pietro Romano Giorgio Ventre 02/10/2009 GARR 2009 "Network

Dettagli

CORSO DI ALGORITMI E PROGRAMMAZIONE. JDBC Java DataBase Connectivity

CORSO DI ALGORITMI E PROGRAMMAZIONE. JDBC Java DataBase Connectivity CORSO DI ALGORITMI E PROGRAMMAZIONE JDBC Java DataBase Connectivity Anno Accademico 2002-2003 Accesso remoto al DB Istruzioni SQL Rete DataBase Utente Host client Server di DataBase Host server Accesso

Dettagli

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi Il portafoglio VidyoConferencing Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi La qualità HD di Vidyo mi permette di vedere e ascoltare

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

Invio della domanda on line ai sensi dell art. 12 dell avviso pubblico quadro 2013. Regole tecniche e modalità di svolgimento

Invio della domanda on line ai sensi dell art. 12 dell avviso pubblico quadro 2013. Regole tecniche e modalità di svolgimento INCENTIVI ALLE IMPRESE PER LA REALIZZAZIONE DI INTERVENTI IN MATERIA DI SALUTE E SICUREZZA SUL LAVORO art. 11, comma 1 lett. a) e comma 5 del D.Lgs. 81/2008 e s.m.i. Invio della domanda on line ai sensi

Dettagli

Regolamento tecnico interno

Regolamento tecnico interno Regolamento tecnico interno CAPO I Strumenti informatici e ambito legale Articolo 1. (Strumenti) 1. Ai sensi dell articolo 2, comma 5 e dell articolo 6, comma 1, l associazione si dota di una piattaforma

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

TeamPortal. Servizi integrati con ambienti Gestionali

TeamPortal. Servizi integrati con ambienti Gestionali TeamPortal Servizi integrati con ambienti Gestionali 12/2013 Modulo di Amministrazione Il modulo include tutte le principali funzioni di amministrazione e consente di gestire aspetti di configurazione

Dettagli

Definizione e struttura della comunicazione

Definizione e struttura della comunicazione Definizione e struttura della comunicazione Sono state date molteplici definizioni della comunicazione; la più semplice e comprensiva è forse questa: passaggio di un'informazione da un emittente ad un

Dettagli

Infrastrutture tecnologiche abilitanti della Regione Marche

Infrastrutture tecnologiche abilitanti della Regione Marche Infrastrutture tecnologiche abilitanti della Regione Marche II contenuto del presente documento costituisce materiale riservato e soggetto a copyright. 1 di 39 REDATTO DA < Amici Cinzia > Firma Data 18/01/2011

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 Introduzione SmartCard: Carta intelligente Evoluzione della carta magnetica Simile a piccolo computer : contiene memoria (a contatti elettrici)

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato Intalio Convegno Open Source per la Pubblica Amministrazione Leader nei Sistemi Open Source per il Business Process Management Navacchio 4 Dicembre 2008 Andrea Calcagno Amministratore Delegato 20081129-1

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

2013 Skebby. Tutti i diritti riservati.

2013 Skebby. Tutti i diritti riservati. Disclaimer: "# $%&'(&)'%# *("# +,(-(&'(# *%$).(&'%#,/++,(-(&'/# 0"#.(1"0%# *(""20&3%,./40%&(# /# &%-',/# disposizione. Abbiamo fatto del nostro meglio per assicurare accuratezza e correttezza delle informazioni

Dettagli

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN)

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) System Overview di Mattia Bargellini 1 CAPITOLO 1 1.1 Introduzione Il seguente progetto intende estendere

Dettagli

Web Conferencing and Collaboration tool

Web Conferencing and Collaboration tool Web Conferencing and Collaboration tool La piattaforma Meetecho Piattaforma di Web Conferencing e Collaborazione on line in tempo reale Caratteristiche generali Soluzione client-server progettata per essere

Dettagli

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Microsoft Innovation Center Roma Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Il MIC Roma Cos è Uno dei risultati dei protocolli di intesa tra il Ministero della Pubblica Amministrazione e l

Dettagli

DBMS (Data Base Management System)

DBMS (Data Base Management System) Cos'è un Database I database o banche dati o base dati sono collezioni di dati, tra loro correlati, utilizzati per rappresentare una porzione del mondo reale. Sono strutturati in modo tale da consentire

Dettagli

Le funzionalità di un DBMS

Le funzionalità di un DBMS Le funzionalità di un DBMS Sistemi Informativi L-A Home Page del corso: http://www-db.deis.unibo.it/courses/sil-a/ Versione elettronica: DBMS.pdf Sistemi Informativi L-A DBMS: principali funzionalità Le

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

COMMISSIONE PARLAMENTARE DI VIGILANZA SULL ANAGRAFE TRIBUTARIA AUDIZIONE DEL DIRETTORE DELL AGENZIA DELLE ENTRATE

COMMISSIONE PARLAMENTARE DI VIGILANZA SULL ANAGRAFE TRIBUTARIA AUDIZIONE DEL DIRETTORE DELL AGENZIA DELLE ENTRATE COMMISSIONE PARLAMENTARE DI VIGILANZA SULL ANAGRAFE TRIBUTARIA AUDIZIONE DEL DIRETTORE DELL AGENZIA DELLE ENTRATE Modello 730 precompilato e fatturazione elettronica Roma, 11 marzo 2015 2 PREMESSA Signori

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli