Secure Simple Budget Manager
|
|
- Marcella Rubino
- 8 anni fa
- Visualizzazioni
Transcript
1 Secure Simple Budget Manager Caso di studio Reti di Calcolatori CdL: Informatica e Tecnologie per la Produzione del Software A.A
2 Outline Obiettivi e motivazioni Analisi Progettazione dell architettura Progettazione delle classi Progettazione della comunicazione in rete Progettazione della sorgente dati Implementazioni
3 Obiettivi e motivazioni Motivazioni Risolvere i seguenti problemi di una comunicazione client server: Obiettivi Certezza dell identità dell interlocutore Riservatezza dei dati trasmessi Protezione dalla manomissione Realizzare un applicazione client server che: Gestisca dati riservati e sensibili Utilizzi il protocollo Transport Layer Security
4 Analisi Secure Simple Budget Manager Applicazione esemplicativa e semplicativa di un sistema reale di gestione di dati sensibili e riservati: gestione delle entrate e delle uscite di una famiglia o di un individuo Funzionalità Gestione dell account utente (registrazione, visualizzazione, modifica ed eliminazione) Gestione delle entrate e delle uscite (inserimento, modifica, eliminazione e visualizzazione) Calcolo e visualizzazione del bilancio Gestione della sessione di lavoro (login e logout)
5 Analisi Requisiti informativi R.1 Utente R.2 Entrata R.3 Uscita R.4 Bilancio Vincoli sul formato (min/max caratteri, struttura, ) e sul valore (min/max valore ammesso, valori predefiniti, ) dei dati
6 Analisi Entità Utente MovimentazioneFinanziaria» IdentificatoreUnivoco» IdentificatoreElenco» Natura Bilancio» ParametriCalcolo Requisiti funzionali Descrizione degli scenari in cui si realizzano le funzionalità dell applicazione
7 Socket TCP + protocollo TLS Progettazione dell architettura LATO CLIENT Livello di presentazione LATO SERVER Livello di comunicazione in rete Livello di dominio Livello di dominio Livello di comunicazione in rete Livello di sorgente dati
8 Progettazione delle classi Classi e package Classi di utilità, utilizzate nello scambio di dati tra i livelli architetturali package ssbm.commons: DataContainer, DataContainersList; DataID; DomainConstraints; Entities, Services package ssbm.commons.exception: DatabaseException, DomainException, NetException, ServerException, SSBMSecurityException ssbm, avvio del client e del server: ClientMain, StartupManager4Client; ServerMain, StartupManager4Server ssbm.file, controllo dell esistenza dei file utilizzati dall applicazione e lettura del file di configurazione: FilesManager, ConfigXMLReader
9 Progettazione delle classi Classi e package del livello di presentazione ssbm.presentation.filters, gestione del filtraggio dei dati riportati nell interfaccia grafica: DataType, FieldMetadata, FieldMetadataFactory, FieldsContainer; Filter e relative sottoclassi; FilterManager, FilterChain ssbm.presentation.gui, gestione dell interfaccia grafica: Dispatcher, Helper, Controller; Form, Editable, EditableTable, Gettable, GettableTable, Searchable e classi che le implementano
10 Progettazione delle classi Classi e package del livello di comunicazione in rete ssbm.net, gestione degli aspetti condivisi della comunicazione in rete: TLSConnection; Reply, Request, NetMessageConstants ssbm.net.client, gestione del lato client della comunicazione client server: TLSConnection4Client, ClientEndpoint ssbm.net.server, gestione del lato server della comunicazione client server : TLSConnection4Server; ServerEndpoint, ServerEndpointThread
11 Progettazione delle classi Classi e package del livello di dominio ssbm.domain, punto di accesso al dominio e gestori dei servizi: BusinessDelegate, BusinessDelegate4Client, BusinessDelegate4Server; AuthenticationManager, InsertManager, UpdateManager, DeleteManager, GetManager ssbm.domain.entities, entità del dominio e relativa factory: Utente, MovimentazioneFinanziaria, Bilancio, EntitiesFactory Classi e package del livello di sorgente dati ssbm.db, gestione della connessione al database: DatabaseConnector, SQLStatementProvider ssbm.db.mapping, gestione del mapping tra le tavole del database e le entità del dominio: DataMapper e relative sottoclassi
12 Progettazione delle classi Diagramma delle classi e delle risorse del lato client dell applicazione (notazione UML-like)
13 Progettazione delle classi <<Interfacce Form>>: segnaposto per le classi e le interfacce della GUI
14 Progettazione delle classi Diagramma delle classi che rappresentano le interfacce grafiche dell applicazione (notazione UML-like)
15 Progettazione delle classi Diagramma delle classi e delle risorse del lato server dell applicazione (notazione UML-like)
16 Progettazione delle classi Dettaglio delle classi entità (notazione UML-like)
17 Progettazione delle classi Diagramma delle classi entità (notazione UML-like)
18 Progettazione delle classi Dettaglio delle classi e delle risorse dei livelli di dominio e sorgente dati (notazione UML-like)
19 Progettazione delle classi Diagramma delle classi e delle risorse dei livelli di dominio e sorgente dati (notazione UML-like)
20 Progettazione della comunicazione in rete Schema dell handshake TLS LATO CLIENT ClientHello Certificate ClientKeyExchange CerticateVerify ChangeCipherSpec Finished LATO SERVER ServerHello Certificate ServerKeyExchange CertificateRequest ServerHelloDone ChangeCipherSpec Finished
21 Progettazione della comunicazione in rete Autenticazione del client e del server Certificati X.509 Algoritmo per la generazione della coppia di chiavi pubblica e privata: DSA Algoritmo di hash: SHA-1 Lunghezza delle chiavi: 1024 bit X.500 DN del client: CN = SSBM Client OU = Software Design and Development O = Secure Simple Budget Manager L = Bitetto S = Bari C = IT X.500 DN del server: CN = SSBM Server OU = Software Design and Development O = Secure Simple Budget Manager L = Bitetto S = Bari C = IT
22 Progettazione della comunicazione in rete Politica di autenticazione dell utente Login (username e password) e logout Verifica della validità della provenienza delle richieste di servizio
23 Progettazione della comunicazione in rete Protocollo di comunicazione Formato dei messaggi: CODICE, INTESTAZIONE e CORPO Comandi (messaggi del client) Codici dei comandi Codice Categoria DEL uso GET uso LOGIN autenticazione LOGOUT autenticazione NEW uso REG autenticazione UPD uso
24 Progettazione della comunicazione Struttura dei comandi d uso: <codice> = {DEL, GET, NEW, UPD} <intestazione> = <corpo> = usr: username utente in rete entity: {Bilancio, MovimentazioneFinanziaria, Utente} se il codice del comando è DEL e l entità non è un utente: #[(id: ID esemplare da eliminare )+]# solo se; se il codice del comando è GET e l entità non è un utente: #[(<nome_parametro i >: <valore_parametro i > )]#, i itera sui parametri di ricerca; se il codice del comando è NEW o UPD: #[<nome_dato i >: <valore_dato i > ]#, i itera sui dati dell entità.
25 Progettazione della comunicazione in rete Struttura dei comandi di autenticazione: <codice> = LOGIN <intestazione> = usr: username dell account utente da autenticare psw: password dell account utente da autenticare ip: indirizzo IP del client <codice> = LOGOUT <intestazione> = usr: username dell account utente da autenticare <codice> = REG <intestazione> = usr: username dell account utente da registrare psw: password dell account utente da registrare ip: indirizzo IP del client
26 Progettazione della comunicazione in rete Risposte del server Codici degli esiti Codice Esito Servizio 700 POSITIVO DEL, NEW, UPD 702 POSITIVO GET 703 POSITIVO GET (nessun risultato) 707 POSITIVO REG 710 POSITIVO LOGIN 720 POSITIVO LOGOUT 300 NEGATIVO TUTTI (errore di dominio) 301 NEGATIVO TUTTI (errore interno del server)
27 Progettazione della comunicazione in rete Struttura dei messaggi: <codice> = {300, 301} <intestazione> = msg: messaggio esplicativo errore <codice> = 702 <corpo> = (#[<nome_dato i >: <valore_dato i >]# )+, i itera sui dati dell entità. <codice> = {700, 703, 710, 720, 707}.
28 Progettazione della comunicazione in rete Schema dello scambio dei messaggi LATO CLIENT Handshake TLS Comando Chiusura connessione TLS LATO SERVER Handshake TLS Risposta Chiusura connessione TLS
29 Progettazione della sorgente dati Diagramma delle dipendenze
30 Progettazione della sorgente dati Schema del database (diagramma ER)
31 Implementazione Generazione dei certificati e dei keystore 1. Costruzione del keystore 2. Estrazione del certificato di chiave pubblica 3. Esportazione nel truststore dell altro host
32 Implementazione Generazione dei certificati e dei keystore 1. Costruzione del keystore 2. Estrazione del certificato di chiave pubblica 3. Esportazione nel truststore dell altro host client e server
33 Implementazione Generazione dei certificati e dei keystore 1. Costruzione del keystore fake host 2. Estrazione del certificato di chiave pubblica 3. Esportazione nel truststore dell altro host
34 Implementazione 1. Costruzione del keystore $ keytool -genkeypair -alias ssbmclient -validity 400 storetype jceks -keystore C:\certs\ssbmClientKey -keypass ssbm_client_k - storepass ssbm_client_ks
35 Implementazione 2. Estrazione del certificato di chiave pubblica $ keytool -exportcert -alias ssbmclient keystore C:\certs\ssbmClientKey -storetype jceks -file C:\certs\ssbmClient.cer
36 Implementazione 3. Esportazione nel truststore dell altro host $ keytool -importcert -alias -trustedserver -file C:\certs\ssbmServer.cer -keystore C:\certs\trustedCert4Client - storetype jceks -keypass ssbm_trust4client_k -storepass ssbm_trust4client_ks
37 Implementazione Realizzazione della classe ssbm.net.tlsconnection Astratta per consentire specializzazione del lato client (TLSConnection4Client) e del lato server (TLSConnection4Server) Incapsulamento di un esemplare di javax.net.ssl.sslengine e di un esemplare di java.nio.channels.socketchannel
38 Implementazione Costruttore della classe ssbm.net.tlsconnection Imposta canale socket Imposta esemplare di javax.net.ssl.sslengine Alloca buffers Richiamato nei costruttori delle sottoclassi
39 Implementazione Costruttore della classe ssbm.net.tlsconnection Imposta canale socket Imposta esemplare di javax.net.ssl.sslengine Alloca buffers Richiamato nei costruttori delle sottoclassi
40 ssbm.net.client.clientendpoint costruzione canale socket
41 ssbm.net.server.serverendpoint costruzione canale socket
42 Implementazione Costruttore della classe ssbm.net.tlsconnection Imposta canale socket Imposta esemplare di javax.net.ssl.sslengine Alloca buffers Richiamato nei costruttori delle sottoclassi
43 Implementazione ssbm.net.client.tlsconnection4client costruzione esemplare SSLEngine
44 Implementazione ssbm.net.client.tlsconnection4client costruzione esemplare SSLEngine
45 Implementazione Costruttore della classe ssbm.net.tlsconnection Imposta canale socket Imposta esemplare di javax.net.ssl.sslengine Alloca buffers Richiamato nei costruttori delle sottoclassi
46 Implementazione Costruttore della classe ssbm.net.tlsconnection Imposta canale socket Imposta esemplare di javax.net.ssl.sslengine Alloca buffers Richiamato nei costruttori delle sottoclassi
47 Implementazione Struttura e funzionamento di un esemplare di javax.net.ssl.sslengine SSLEngine Dati applicativi Dati di rete outboundappldata wrap() outboundnetdata inboundappldata Dati di handshake o di chiusura Dati di handshake o di chiusura Gestione degli stati Meccanismi di crittografia e di hashing conformi ai protocolli SSL e TLS unwrap() inboundnetdata
48 Implementazione ssbm.net.tlsconnection recezione dei dati applicativi
49 Implementazione ssbm.net.tlsconnection invio dei dati applicativi
50 ssbm.net.tlsconnection gestione handshake TLS
51 Implementazione ssbm.net.tlsconnection gestione unwrapping
52 Implementazione ssbm.net.tlsconnection gestione wrapping
53 Implementazione ssbm.net.tlsconnection esecuzione task ausiliari ssbm.net.tlsconnection ridimensionamento del buffer ssbm.net.tlsconnection riavvolgimento del buffer
54 Implementazione ssbm.net.tlsconnection gestione lettura dati applicativi
55 Implementazione ssbm.net.tlsconnection gestione scrittura dati applicativi I
56 Implementazione ssbm.net.tlsconnection gestione scrittura dati applicativi II
57 Implementazione ssbm.net.tlsconnection lettura dal canale socket
58 Implementazione ssbm.net.tlsconnection scrittura sul canale socket
59 Implementazione ssbm.net.tlsconnection chiusura connessione ssbm.net.tlsconnection chiusura TLS Engine
60 Implementazione ssbm.net.tlsconnection chiusura flusso di output della TLS Engine
61 Implementazione ssbm.net.tlsconnection chiusura flusso di input della TLS Engine
62 Screenshot dell applicazione Finestra di login
63 Screenshot dell applicazione Errore nel login
64 Screenshot dell applicazione Finestra di registrazione
65 Screenshot dell applicazione Finestra principale
66 Screenshot dell applicazione Form per la modifica dei dati dell account dell utente
67 Screenshot dell applicazione Form per l inserimento di una movimentazione (entrata)
68 Implementazione Messaggio informativo (inserimento di una movimentazione uscita)
69 Screenshot dell applicazione Form per la modifica dei dati di una movimentazione (entrata)
70 Screenshot dell applicazione Form per l eliminazione di una o più movimentazioni (entrate)
71 Screenshot dell applicazione Messaggio di errore nel form principale
72 Screenshot dell applicazione Form per il calcolo e la visualizzazione del bilancio
73 Screenshot dell applicazione Certificato server non valido messaggio della finestra di login
74 Screenshot dell applicazione Certificato server non valido output sul prompt dei comandi (lato server)
75 Screenshot dell applicazione Certificato server non valido output sul prompt dei comandi (lato client)
76 Screenshot dell applicazione Certificato client non valido messaggio della finestra di login
77 Screenshot dell applicazione Certificato client non valido output sul prompt dei comandi (lato server)
78 Screenshot dell applicazione Certificato client non valido output sul prompt dei comandi (lato client)
Approfondimento di Marco Mulas
Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di
DettagliCorso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti
Corso di Sicurezza Informatica Sicurezza Web Ing. Gianluca Caminiti SSL Sommario Considerazioni sulla Sicurezza del Web Secure Socket Layer (SSL) 3 Brevi Considerazioni sulla Sicurezza del Web Web come
DettagliSecure socket layer (SSL) Transport layer security (TLS)
Servizi Sicuri per le comunicazioni in rete Secure socket layer (SSL) Transport layer security (TLS) Applicaz. TTP TCP Applicaz. TTP SSL/TLS TCP SSL: Netscape TLS:RFC 2246 Applicaz. TTPS TCP andshake Change
DettagliSSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer
: applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle
DettagliProtezione delle informazioni in SMart esolutions
Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti
DettagliLezione 5: Socket SSL/ TLS. Corso di Programmazione in Rete Laurea Magistrale in Ing. Informatica Università degli Studi di Salerno
Lezione 5: Socket SSL/ TLS Corso di Programmazione in Rete Laurea Magistrale in Ing. Informatica Università degli Studi di Salerno 1 Outline Introduzione Gestione delle chiavi e dei certificati Comunicazione
DettagliSICUREZZA. Sistemi Operativi. Sicurezza
SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema
DettagliSistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1
SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema
DettagliDettaglio attività e pianificazione. snamretegas.it. San Donato Milanese Aprile 2014
Evoluzioni tecnologiche nelle integrazioni B2B introdotte dalla Nuova Piattaforma informatica per la Gestione dei processi commerciali di Programmazione e Bilancio Dettaglio attività e pianificazione San
DettagliCorso di Laurea in Informatica Reti e Sicurezza Informatica
Corso di Laurea in Informatica Reti e Sicurezza Informatica Esercitazione 6 Autenticazione in Tomcat per lo sviluppo di Web Service. In questo documento si presentano i meccanismi fondamentali che consentono
DettagliProgrammazione in Rete
Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della
DettagliElementi di Sicurezza informatica
Elementi di Sicurezza informatica Secure Socket Layer Università degli Studi di Perugia Indice 1 1.Introduzione 2 3 Perché SSL Funzionalità Storia di SSL Introduzione Introduzione Perché SSL; Funzionalità;
DettagliGenLApp Generazione Lista di Applicazioni. Design Patterns. Classi Essenziali. Modellazione Dati. Progettazione della Linea di Prodotti
Progettazione della Linea di Prodotti GenLApp Generazione Lista di Applicazioni Progettazione della Linea di Prodotti Classi Essenziali Responsabilità sui 3 Livelli Architetturali Descrizione delle Responsabilità
DettagliLa suite di protocolli SSL
Network Security Elements of Security Protocols Secure Socket Layer (SSL) Architettura Il protocollo Record Il protocollo Handshake Utilizzo di SSL nei pagamenti elettronici Limiti di SSL Sicurezza nella
DettagliCosa è Tower. Sistema di autenticazione per il controllo degli accessi a reti wireless. struttura scalabile. permette la nomadicità degli utenti
Cosa è Tower Sistema di autenticazione per il controllo degli accessi a reti wireless struttura scalabile consente la federazione tra reti di enti/operatori t i differenti permette la nomadicità degli
DettagliMeccanismi di autenticazione sicura. Paolo Amendola GARR-CERT
Meccanismi di autenticazione sicura Paolo Amendola GARR-CERT Argomenti Crittografazione del traffico Identita digitali One-time passwords Kerberos Crittografazione del traffico Secure Shell SASL SRP sftp
DettagliIFInet Secure Webmail
IFInet Secure Webmail Questo documento contiene le semplici istruzioni per l uso della nuova interfaccia Web di IFInet alle caselle di posta elettronica dei clienti. IFInet, al fine di offrire ai propri
DettagliLuca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client
Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un
DettagliSommario. Introduzione alla Sicurezza Web
Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione
DettagliLa sicurezza nel Web
La sicurezza nel Web Protezione vs. Sicurezza Protezione: garantire un utente o un sistema della non interazione delle attività che svolgono in unix ad esempio i processi sono protetti nella loro esecuzione
DettagliReti di Telecomunicazione Lezione 7
Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione
DettagliComunicazioni sicure su Internet: https e SSL. Fisica dell Informazione
Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text
DettagliSicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15
Sicurezza dei sistemi e delle 1 Mattia Lezione VI: Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2014/15 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi
DettagliUniversità degli Studi di Salerno Ingegneria del Software: Tecniche Avanzate
Università degli Studi di Salerno Ingegneria del Software: Tecniche Avanzate Mystic Pizza Gestione Pizzeria Scheda di Progetto Version 1.0 Data 19/03/2007 Indice degli argomenti 1. Introduzione 3 a. Scenario
DettagliElements of Security Protocols Secure Socket Layer (SSL)
Network Security Elements of Security Protocols Secure Socket Layer (SSL)!!"#$%&'&&(")! *+,-".&.#.++.,/'#."0! *+,-".&.#.++.,1)203$)4'! 5&%+%66.,0%,778,2'%,-)9):'2&%,'+'&&".2%#%! 8%:%&%,0%,778 Sicurezza
DettagliLa sicurezza nelle reti di calcolatori
La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico
DettagliSistema Informativo di Teleraccolta EMITTENTI
Sistema Informativo di EMITTENTI aventi l Italia come Stato membro di origine i cui valori mobiliari sono ammessi alla negoziazione in un altro Stato membro dell Unione Europea Art. 116 bis, comma 1, del
DettagliProgramma Servizi Centralizzati s.r.l.
Via Privata Maria Teresa, 11-20123 Milano Partita IVA 09986990159 Casella di Posta Certificata pecplus.it N.B. si consiglia di cambiare la password iniziale assegnata dal sistema alla creazione della casella
DettagliProtocolli applicativi: FTP
Protocolli applicativi: FTP FTP: File Transfer Protocol. Implementa un meccanismo per il trasferimento di file tra due host. Prevede l accesso interattivo al file system remoto; Prevede un autenticazione
DettagliDOCFINDERWEB SERVICE E CLIENT
DOCFINDERWEB SERVICE E CLIENT Specifiche tecniche di interfacciamento al Web Service esposto da DocPortal Versione : 1 Data : 10/03/2014 Redatto da: Approvato da: RICCARDO ROMAGNOLI CLAUDIO CAPRARA Categoria:
DettagliReti private virtuali (VPN) con tecnologia IPsec
Reti private virtuali (VPN) con tecnologia IPsec A.A. 2005/2006 Walter Cerroni Reti private e reti private virtuali Aziende e/o enti di dimensioni medio/grandi in genere hanno necessità di interconnettere
DettagliUN ARCHITETTURA PER L INTERNET CALIBRATION Nuove opportunità di taratura e di diagnostica a distanza della strumentazione
Workshop sulle sulle Telemisure --Bologna, 25 25 febbraio 2004 2004 UN ARCHITETTURA PER L INTERNET CALIBRATION Nuove opportunità di taratura e di diagnostica a distanza della strumentazione Alessio Franco
DettagliMISURAZIONE DEI LIVELLI DI SERVIZIO
MISURAZIONE DEI LIVELLI DI SERVIZIO Presentazione Misurazione dei livelli di servizio Il nostro sistema di misurazione dei livelli di servizio è in grado di registrare ed elaborare i tempi di risposta
DettagliM-BOX V. 1.00. Profilo di Prodotto
M-BOX V. 1.00 Pag 2 di 8 1 Descrizione M-BOX è un prodotto che consente di inviare e-mail da un applicativo SUPER-FLASH. È nato per semplificare l operazione di invio di e-mail e per gestire le problematiche
Dettagliappunti delle lezioni Architetture client/server: applicazioni client
Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un esempio particolarmente
DettagliAllegato 3 Sistema per l interscambio dei dati (SID)
Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...
DettagliSECURE SOCKET LAYER FEDERICO REALI
SECURE SOCKET LAYER FEDERICO REALI Sommario. In questo articolo vengono esposte le principali caratteristiche del protocollo SSL. Esso è stato introdotto sin dal 1994 e rappresenta una delle soluzioni
DettagliOpenVPN: un po di teoria e di configurazione
Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica 10 dicembre 2004 Sommario 1 Introduzione: definizione e utilizzo delle VPN 2 3 4 5 Sommario
DettagliFlusso Informazioni. E-MAIL l esecuzione della Gestione Anagrafiche Clienti viene Notificato all Utente con la spedizione di una E-Mail.
SWGESTANA è un Servizio Windows che esegue la Gestione Anagrafica Cliente su RDS con la lettura del file ANACLI.txt (prodotto dal gestionale operativo Azienda A). La gestione consiste nell inserimento
DettagliEsercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli)
Sommario Esercitazione 05 Angelo Di Iorio (Paolo Marinelli)! Packet Filtering ICMP! Descrizione esercitazione! Applicazioni utili: " Firewall: wipfw - netfilter " Packet sniffer: wireshark!"#!$#!%&'$(%)*+,')#$-!"#!$#!%&'$(%)*+,')#$-
DettagliSicurezza interna alle applicazioni. Sicurezza esterna alle applicazioni. SSL: introduzione. Sicurezza nei Sistemi Informativi
Sicurezza nei Sistemi Informativi La sicurezza nei protocolli di rete Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di
DettagliMANUALE UTENTE FORMULA PEC
MANUALE UTENTE FORMULA PEC Stampato il 03/12/10 16.22 Pagina 1 di 22 REVISIONI Revisione n : 00 Data Revisione: 01/04/2010 Descrizione modifiche: Nessuna modifica Motivazioni: Prima stesura Stampato il
DettagliSISTEMI E RETI 4(2) 4(2) 4(2) caratteristiche funzionali
CL AS SE INFORMATICA 6(3) 6(4) - 6(4) SISTEMI E RETI 4(2) 4(2) 4(2) TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI COMPETENZE 3 Essere in grado di sviluppare semplici applicazioni
DettagliINDICE. Indice. Introduzione
V Indice Introduzione XIII Capitolo 1 La programmazione multithread 1 1.1 Cosa sono i thread 2 Utilizzare i thread per dare una possibilità ad altri task 9 Avvio ed esecuzione dei thread 10 Esecuzione
DettagliSicurezza nei Web Services: Migrazione dell autenticazone di Web Services da ticket di sessione a WS-Security con token SAML
Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Sicurezza nei Web Services: Migrazione dell autenticazone di Web Services da ticket di sessione a WS-Security
DettagliSicurezza a livello IP: IPsec e le reti private virtuali
Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.
DettagliLaplink FileMover Guida introduttiva
Laplink FileMover Guida introduttiva MN-FileMover-QSG-IT-01 (REV.01/07) Recapiti di Laplink Software, Inc. Per sottoporre domande o problemi di carattere tecnico, visitare il sito: www.laplink.com/it/support/individual.asp
DettagliLA GESTIONE DELLE VISITE CLIENTI VIA WEB
LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici
DettagliAppendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof.
Operatore Informatico Giuridico Informatica Giuridica di Base A.A 2003/2004 I Semestre Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi prof.
DettagliAcquisto con carta di credito. Acquisto con carta di credito
Acquisto con carta di credito Vantaggio: facile da implementare Svantaggio: per un malintenzionato è più facile carpire il numero della carta attraverso Internet che non via telefono Svantaggio: credibilità
DettagliSimulazione. Emanuele Maltempi. Direzione Mercati Sistemi IT. Milano, 20 settembre 2011
Funzionamento della PB-Gas Simulazione Emanuele Maltempi Direzione Mercati Sistemi IT Milano, 20 settembre 2011 2 Sommario Registrazione utente Panoramica del portale Configurazione del certificato di
DettagliColloquio SGSS-SIRGESA
Colloquio SGSS-SIRGESA Specifiche Tecniche Versione 1.3.1 07/02/2013 RTI Funzione Nome Redazione Capo progetto RTI (Aruba) Esperto di dominio (Actalis) Capo progetto CMS (Engineering) Esperto architetture
DettagliCOME CONFIGURARE UN CLIENT DI POSTA
COME CONFIGURARE UN CLIENT DI POSTA Il titolare può accedere al sistema attraverso i più comuni client di posta quali, Outlook Express, Outlook, Thunderbird, Eudora, etc. Al momento dell Attivazione della
DettagliIndice. Introduzione. Capitolo 1
indice Xp pro.qxd 4-04-2002 19:42 Pagina V Indice Introduzione XV Capitolo 1 Sistemi operativi Windows di nuova generazione 1 1.1 Introduzione 1 1.2 Introduzione alla famiglia Windows XP 1 Windows XP Home
DettagliSeminari Eucip, Esercizio e Supporto di Sistemi Informativi
Seminari Eucip, Esercizio e Supporto di Sistemi Informativi Servizi di Dipartimento di Informtica e Sistemistica Università di Roma La Sapienza Sicurezza su Sicurezza della La Globale La rete è inerentemente
DettagliLivello Applicazione. Davide Quaglia. Motivazione
Livello Applicazione Davide Quaglia 1 Motivazione Nell'architettura ibrida TCP/IP sopra il livello trasporto esiste un unico livello che si occupa di: Gestire il concetto di sessione di lavoro Autenticazione
DettagliCRITTOGRAFIA SSL POSTA ELETTRONICA mail@unicas.it
CRITTOGRAFIA SSL POSTA ELETTRONICA mail@unicas.it In questa sezione verrà spiegato come configurare il proprio account con il client di posta elettronica, OUTLOOK / OUTLOOK 2007 attivando il servizio di
DettagliDichiarazione di volontà in merito alla donazione di organi e tessuti
Dichiarazione di volontà in merito alla donazione di organi e tessuti Collegamento al Sistema Informativo Trapianti Manuale operativo Teramo, 04 agosto 2015 INDICE 1 PREMESSA 3 1.1 Richiesta e Acquisizione
DettagliObiettivo dell esercitazione
Database e Web - Esercitazioni ASP - Andrea Proli proliand@csr.unibo.it Laboratorio di Basi di Dati A.A. 2005/2006 Obiettivo dell esercitazione L obiettivo finale dell esercitazione è quello di creare
DettagliServizi remoti Xerox Un passo nella giusta direzione
Servizi remoti Xerox Un passo nella giusta direzione Diagnosi dei problemi Valutazione dei dati macchina Problemi e soluzioni Garanzia di protezione del cliente 701P41696 Descrizione generale di Servizi
DettagliObiettivi d esame PHP Developer Fundamentals on MySQL Environment
Obiettivi d esame PHP Developer Fundamentals on MySQL Environment 1.0 Ambiente di sviluppo 1.1 Web server e database MySQL Comprendere la definizione dei processi che si occupano di fornire i servizi web
DettagliAvetana Health Telematic Services
Avetana Health Telematic Services Permette l acquisizione del tracciato ECG di un paziente da remoto e la successiva visualizzazione da parte del clinico o chi di competenza su un qualsiasi pc dotato di
DettagliRIFERIMENTI ATTORI GLOSSARIO. ERRORI COMUNI REV. REQUISITI INGEGNERIA DEL SOFTWARE Università degli Studi di Padova
RIFERIMENTI ERRORI COMUNI REV. REQUISITI INGEGNERIA DEL SOFTWARE Università degli Studi di Padova Dipartimento di Matematica Corso di Laurea in Informatica, A.A. 2014 2015 I riferimenti devono essere precisi
DettagliIntroduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente
Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini
DettagliApplicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009
Applicazioni per l autenticazione Kerberos Kerberos Servizio di autenticazione sviluppato dal MIT Fornisce un server di autenticazione centralizzato Basato su crittografia simmetrica (chiave privata) Permette
DettagliSicurezza dei sistemi informatici Firma elettronica E-commerce
Sicurezza dei sistemi informatici Firma elettronica E-commerce Il contesto applicativo Commercio elettronico Quanti bit ho guadagnato!! Marco Mezzalama Politecnico di Torino collegamenti e transazioni
DettagliOperative Guide SMTP Autenticato e Configurazione SSL
AreaIT - Servizio Infrastrutture Ufficio Sistemi Centrali Descrizione Operative Guide SMTP Autenticato e Configurazione SSL Al fine di aumentare il livello di sicurezza della posta elettronica, a partire
DettagliIndice. 1.13 Configurazione di PHP 26 1.14 Test dell ambiente di sviluppo 28
Indice 25 184 Introduzione XI Capitolo 1 Impostazione dell ambiente di sviluppo 2 1.1 Introduzione ai siti Web dinamici 2 1.2 Impostazione dell ambiente di sviluppo 4 1.3 Scaricamento di Apache 6 1.4 Installazione
DettagliStudio della sicurezza in OMA SUPL e di una sua implementazione in Java
tesi di laurea Studio della sicurezza in OMA SUPL e di una sua implementazione in Java Anno Accademico 2005/2006 relatore Ch.mo prof. Massimo Ficco candidato Nicola Costagliola Matr. 831/165 Obiettivi
DettagliSicurezza delle Applicazioni Informatiche. Qualificazione dei prodotti di back office Linee Guida RER
Sicurezza delle Applicazioni Informatiche Qualificazione dei prodotti di back office Linee Guida RER 1 Cliente Redatto da Verificato da Approvato da Regione Emilia-Romagna CCD CCD Nicola Cracchi Bianchi
DettagliCOME CONFIGURARE LA PEC SU OUTLOOK EXPRESS
COME CONFIGURARE LA PEC SU OUTLOOK EXPRESS Al momento dell Attivazione della casella, al Titolare viene inviato un messaggio di benvenuto dove sono riportati tutti i parametri di accesso al sistema attraverso
DettagliTracciabilità degli utenti in applicazioni multipiattaforma
Tracciabilità degli utenti in applicazioni multipiattaforma Case Study assicurativo/bancario Yann Bongiovanni y.bongiovanni@integra-group.it Roma, 4 ottobre 2006 Retroscena Un azienda multinazionale del
DettagliLe Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema
Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499
DettagliObiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative
Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica
DettagliLa presente guida illustra i passaggi fondamentali per gestire l account posta elettronica certificata (PEC) sui dispositivi Apple ipad.
La presente guida illustra i passaggi fondamentali per gestire l account posta elettronica certificata (PEC) sui dispositivi Apple ipad. OPERAZIONI PRELIMINARI Dal menu impostazioni andate su E-mail, Contatti,
DettagliPrimo accesso al sistema, vincoli nuova password 5. Esempio di accesso attraverso Interfaccia Webmail 7
Sommario Introduzione alle novità 2 PREREQUISITI Porte di comunicazione da abilitare 2 PREREQUISITI - Installazione del certificato 2 Primo accesso al sistema, vincoli nuova password 5 Modalità di accesso
DettagliLa Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.
Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione
DettagliManuale servizio SMTP autenticato
Manuale servizio SMTP autenticato Introduzione ai protocolli di invio della posta elettronica... 2 SMTP... 2 Crittografia... 2 Outlook Express... 3 Attivazione della crittografia... 5 Outlook 2003... 6
DettagliIntroduzione. Sommario: Obiettivo:
Introduzione Obiettivo: Introduzione alle reti di telecomunicazioni approccio: descrittivo uso di Internet come esempio Sommario: Introduzione Cos è Internet Cos è un protocollo? network edge network core
DettagliPiazza Multicanale. Caso di Studio: Progetto di sistema. Realizzato da: Addante Michele Daddario Fabio De Vito Francesco Cania Lagrotta Piero
Ingegneria del Software Caso di Studio: Piazza Multicanale Progetto di sistema Realizzato da: Addante Michele Daddario Fabio De Vito Francesco Cania Lagrotta Piero Indice Parte III: Progetto di Sistema
DettagliGuida all Utilizzo dell Applicazione Centralino
Guida all Utilizzo dell Applicazione Centralino 1 Introduzione Indice Accesso all applicazione 3 Installazione di Vodafone Applicazione Centralino 3 Utilizzo dell Applicazione Centralino con accessi ad
DettagliMac Application Manager 1.3 (SOLO PER TIGER)
Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i
DettagliITI M. FARADAY Programmazione modulare a.s. 2014-2015
Indirizzo: INFORMATICA E TELECOMUNICAZIONI Disciplina: Informatica Docente:Maria Teresa Niro Classe: Quinta B Ore settimanali previste: 6 (3 ore Teoria - 3 ore Laboratorio) ITI M. FARADAY Programmazione
DettagliGuida ai requisiti di accesso e alla modalità operativa del sistema E.Civis ASP
E.CIVIS HELP Guida ai requisiti di accesso e alla modalità operativa del sistema E.Civis ASP Pag. 1/10 I REQUISITI DI ACCESSO Per utilizzare il sistema E.Civis ASP sono necessari: 1. Un computer con accesso
Dettagliazienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.
INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it
DettagliAGENDA.. Mission. Componenti SMC. Security Environment. Report. Eventi. Update prodotti. Faq. Achab 2009 pagina 1
AGENDA. Mission. Componenti SMC. Security Environment. Report. Eventi. Update prodotti. Faq Achab 2009 pagina 1 SMC Il problema da risolvere Gestire in modo centralizzato i prodotti Avira Antivir installati
DettagliTERMINALE. Creazione e gestione di una postazione terminale di Eureka
TERMINALE Creazione e gestione di una postazione terminale di Eureka Febbraio 2011 2 Creazione e gestione di una postazione terminale di Eureka INDICE POSTAZIONE TERMINALE EUREKA REQUISITI INSTALLAZIONE
DettagliSicurezza in Internet
Sicurezza in Internet Mario Cannataro cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Servizi di filtraggio Firewall Servizi di sicurezza Autenticazione Riservatezza ed integrità delle comunicazioni
DettagliIntroduzione alla rete Internet
Introduzione alla rete Internet AA 2004-2005 Reti e Sistemi Telematici 1 Internet: nomenclatura Host: calcolatore collegato a Internet ogni host può essere client e/o server a livello applicazione Router:
DettagliA2A technical presentation
A2A technical presentation Milano, 24 Sept 2012 Enrico Papalini IT Development Manager Attuale modalità di connessione LU6.2 LU6.2 response IAG HTTP client Mainframe or Customer Server HTTP service Https
DettagliLa sicurezza nelle comunicazioni Internet
Accesso remoto sicuro a intranet e a server aziendali di posta elettronica Un esempio Cosa ci si deve aspettare di sapere alla fine del corso La sicurezza nelle comunicazioni Internet Esiste un conflitto
DettagliTeamPortal. Servizi integrati con ambienti Gestionali
TeamPortal Servizi integrati con ambienti Gestionali 12/2013 E stato introdotto un nuovo modulo di integrazione con domini Active Directory. L implementazione prevede che la gestione utenti sia centralizzata
DettagliIntroduzione alle applicazioni di rete
Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza
DettagliMonitoraggio di outsourcer e consulenti remoti
1 Monitoraggio di outsourcer e consulenti remoti Un Whitepaper di Advanction e ObserveIT Daniel Petri 2 Sommario Esecutivo Nel presente whitepaper verrà mostrato come registrare le sessioni remote su gateway
DettagliIl Sistema Informativo Territoriale del Comune di Siena
Il Sistema Informativo Territoriale del Comune di Siena Osservatorio della mobilità: registrazione e statistica incidenti 1 IL SIT DEL COMUNE DI SIENA assolve alle seguenti funzioni: 1. gestisce, nell
DettagliServizio di Posta elettronica Certificata. Procedura di configurazione dei client di posta elettronica
Pag. 1 di 42 Servizio di Posta elettronica Certificata Procedura di configurazione dei client di posta elettronica Funzione 1 7-2-08 Firma 1)Direzione Sistemi 2)Direzione Tecnologie e Governo Elettronico
DettagliTeleassistenza mediante PCHelpware
Teleassistenza mediante PCHelpware Specifiche tecniche Autore: G.Rondelli Versione: 1.3 Data: 26/8/2008 File: H:\Softech\Tools\PCH\doc\Teleassistenza PCHelpware - Specifiche tecniche 1.3.doc Modifiche
DettagliGuida all Utilizzo del Posto Operatore su PC
Guida all Utilizzo del Posto Operatore su PC 1 Introduzione Indice Accesso all applicazione 3 Installazione di Vodafone Applicazione Centralino 3 Utilizzo dell Applicazione Centralino con accessi ad internet
DettagliPRINCIPI DI COMPUTER SECURITY. Andrea Paoloni
PRINCIPI DI COMPUTER SECURITY Andrea Paoloni 2 Cade il segreto dei codici cifrati Corriere della Sera 26 febbraio 2008 3 Gli hacker sono utili? 4 Safety vs Security SAFETY (salvezza): protezione, sicurezza
DettagliSicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )
Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Stack di protocolli nella trasmissione della posta elettronica 2 Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione
Dettagli