Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
vuoi
o PayPal
tutte le volte che vuoi
BOUNDARY LOGICA
APPLICATIVA
Come si legge un diagramma di analisi?
Stereotipo <<boundary>>:
le funzionalità previste devono avere una corrispondenza nel modello di analisi;
§ una classe <<boundary>>:
§ non deve avere attributi;
o da una risposta all’utente.
o
Stereotipo <<control>>:
gestione dello stato degli oggetti applicativi;
§ forniscono la logica alle classi <<boundary>> e da queste sono utilizzai;
§ a loro volta utilizzano le classi <<entity>>
§ controllo dello stato della sessione e della corretta sequenza delle chiamate;
§
78 in questa fase di progettazione si indicano semplicemente i punti
§ dell’architettura SW in cui vengono eseguite le operazioni;
le classi <<control>> possono avere associazioni tra loro se necessario;
§ hanno associazioni con le classi <<entity>>.
§
Il diagramma di analisi andrebbe letto per colonne Boundary – control - entità.
à
Sicurezza della base di dati:
DBMS sicuri:
granularità oggetti protetti;
§ correlazioni semantiche dei dati;
§ metadati (dizionari);
§ molteplicità di tipi di dati;
§ oggetti statici e dinamici;
§ ciclo di vita dei dati.
§ Meccanismo di sicurezza nei DBMS:
§ Requisiti:
Diverse granularità;
§ Diversi modi di accesso e tipologie di controllo (controlli di interferenza, di
§ flusso, di accesso);
Autorizzazione dinamica (grant/revoke);
§ Assenza di backdoors;
§ Prestazioni ragionevoli.
§
Controllo accessi:
Si crea un software apposito che si basa su delle regole di accesso:
Autorizzazioni:
§ Concetto di ownership chi crea un dato ne diventa owner e acquisisce
à
o tutti i diritti di accesso su quel dato, può esercitare il Grant/Revoke;
Funzione di controllo.
o
Soggetti:
§ Utenti (user profiles) amministratori e programmatori applet;
o Gruppi o classi;
o Transazioni o applicativi;
o
Oggetti:
§ Scelta della granularità è cruciale (efficacia/efficienza)
o Es. tabella, colonna, tupla, elemento (solo in update)
79
TECNOLOGIE DELL’INFORMAZIONE PER L’IMPRESA
INCONTRO FABRIZIO AMARILLI (CLOUD COMPUTING)
Definizioni e tassonomia
Cos’è l’infrastruttura ICT
Insieme delle componenti di base del SI aziendale che abilitano il
- funzionamento delle applicazioni di business;
Comprende:
- Hardware (dispositivi client, server, periferiche...);
o Sistemi operativi (server, client, mobile);
o Sistemi di monitoraggio e ottimizzazione (es macchine virtuali);
o Servizi applicativi di TLC e UCC;
o Sistemi per la gestione di dati (DBMS, RDBS);
o Ambienti server applicativi;
o Ambienti per la sicurezza (firewall) e l’affidabilità;
o Sistemi per l’integrazione di applicazioni e basi di dati (middleware).
o
Il cloud computing è un insieme di tecnologie che raggiungendo una sufficiente
maturità hanno raggiunto una gran diffusione. Il cloud computing permette agli
utenti di accedere ad alcune risorse attraverso il web.
Il framework NIST il modello Cloud NIST (National Institute of Standars and
à
Technology) promuove la disponibilità e si struttura in:
3 modelli di servizio (delivery):
ü SaaS;
o PaaS;
o Iaas.
o
4 modelli di deployment:
ü Cloud Ibride;
o Cloud private;
o Cloud community;
o Cloud pubbliche.
o
5 caratteristiche essenziali:
ü Self-service On-Demand: pago per il servizio offerto;
o Accesso ubiquo alla rete: i servizi sono accessibile in tutto il mondo;
o
80 Elasticità rapida: i servizi possono crescere e ridursi in modo molto
o elastico e veloce;
Condivisione delle risorse:
o Servizio misurabile: applicazioni software che permettono di misurare
o l’utilizzo effettivo dei servizi.
Modelli di servizio (delivery):
IaaS (Infrastructure as a Service): spostamento verso provider di risorse e servizi
infrastrutturali (backup, disaster recovery).
Accessi ai servizi in base alla necessità;
- Allocazione dinamica delle risorse;
- Esternalizzazione di costi di manutenzione.
-
SaaS (Software as a Service): utilizzo di software non residente nelle postazioni
aziendali.
Accesso tipicamente via browser;
- Licenze d’uso flessibili;
- “Pay as you go”;
-
PaaS (Platform as a Service): gestione attraverso provider di applicazioni e risorse
necessarie per il supporto di interi processi.
Ambienti di integrazione, personalizzazione e utilizzo SaaS
-
Modelli di erogazione (deployment)
Cloud privato: la cloud infrastructure è di proprietà di una sola organizzazione ed è
utilizzata esclusivamente dall’organizzazione stessa. L’azienda ha il controllo
completo.
Cloud pubblico: la cloud infrastructure è di proprietà di una singola organizzazione
che vende servizi cloud.
Cloud Ibrido: Il controllo è condiviso fra diversi attori.
5 caratteristiche chiave del
acces:
Self-service On-demand: il cliente può disporre unilateralmente di capacità di
§ calcolo, senza richiedere l’interazione umana con alcun fornitore di servizio;
Accesso ubiquo alla rete: le capacità sono disponibili in rete e sono accessibili
§ tramite meccanismi standard che promuovono l’uso eterogeneo di thin o thick
client;
Elasticità rapida: le risorse possono essere rapidamente ed elasticamente
§ incrementate per scalare la potenza e rapidamente ed elasticamente liberate
per rilasciarla;
81 Condivisione delle risorse: Le risorse di calcolo sono messe al servizio di tutti i
§ clienti utilizzando un modello multi-tenant, con diverse risorse fisiche e virtuali
dinamicamente riassegnate in base alla domanda. Il cliente in genere non ha
alcun controllo o conoscenza dell'esatta posizione delle risorse.
Servizio misurabile: i sistemi cloud controllano e ottimizzano automaticamente
§ le risorse, misurandole adeguatamente.
Le promesse del Cloud computing Perdita del controllo e di
Lasciando fare l’IT a chi è §
§ competenze chiave;
specializzato, si risparmia; Lock-in con fornitori;
Nessun investimento, si paga solo §
§ Attenzione alla portabilità e
quello che si consuma; § all’interoperabilità del cloud;
Finalmente quelli dell’IT non sono
§ Cosa me ne faccio dei sistemi
§
più bloccati; legacy?
Nessuna esigenza di
§ Si paga on-demand ma alcuni costi
programmazione, solo § sono fissi
personalizzazione;
Niente infrastrutture, nessuna
§ esigenza di assistenza tecnica;
Nessun upgrade di release.
§ più bloccati;
§
Le tecnologie alla base del cloud
Il cloud è il risultato della maturazione di alcuni fenomeni tecnologici:
Condivisione di risorse di calcolo (CPU sharing);
§ Grid Computing;
§ Virtualizzazione (Virtual machine e Virtual Storage).
§
Virtualizzazione:
Definizione: una rappresentazione logica di risorse, non limitata da vincoli fisici. I
vantaggi sono:
Possibilità di creare una molteplicità di risorse virtuali utilizzando un solo
§ sistema fisico;
Gestire una molteplicità di risorse virtuali come se fossero una sola;
§ Effettuare cambiamenti e aggiornamenti in modo dinamico sulla intera
§ infrastruttura.
82
Virtualizzazione - Caratteristiche:
Partizionamento:
§ Esecuzione di + sistemi operativi su una singola macchina fisica;
o Distribuzione delle risorse di sistema tra le macchine virtuali.
o
Isolamento:
§ Isolamento dei guasti e della sicurezza a livello hardware;
o Controllo avanzato delle risorse per mantenimento performance.
o
Incapsulamento:
§ L’intero stato di una macchina virtuale può essere salvato su file;
o Spostare e copiare macchine virtuali è semplice come per i file.
o
Indipendenza dell’hardware:
§ Una macchina virtuale può essere migrata su qualsiasi server fisico, sia
o esso simile o differente rispetto a quello di origine.
Multi-tenancy:
La multi-tenancy è un principio dell’architettura del software nella quale una
§ singola istanza del software è in esecuzione su di un server ed è in grado di
eseguire più client in più organizzazioni. È il contrario della multi-instance;
Nell’architettura multi-tenancy le applicazioni software sono realizzate in
§ partizioni virtuali nelle quali restano isolate le istanze delle singole
organizzazioni clienti.
Benefici
83
TECNOLOGIE DELL’INFORMAZIONE PER L’IMPRESA
(SICUREZZA E PRIVACY)
La sicurezza nei sistemi informativi è l’insieme delle misure organizzative e
tecnologiche tese ad assicurare a ciascun utente autorizzato, e a nessun altro,
l’accesso a tutti e soli i servizi e le risorse previsti per quello specifico utente, nei
tempi e secondo le modalità concordate.
Cinque requisiti per le proprietà di sicurezza:
Disponibilità: il sistema deve rendere disponibili a ciascun utente abilitato le
§ informazioni alle quali ha diritto di accedere, nei tempi e nei modi previsti;
Integrità: il sistema deve impedire l’alterazione diretta o indiretta delle
§ informazioni;
Riservatezza: nessun utente deve poter ottenere o dedurre dal sistema
§ informazioni che non è autorizzato a conoscere;
Autenticità: le informazioni trasmesse e memorizzate devono essere integre e
§ contenere al loro interno anche elementi che permettano di identificarne il
creatore;
Autenticazione: ogni agente deve venire identificato prima di poter interagire
§ con il sistema
Minacce, violazioni, vulnerabilità, attacchi
Le minacce a un sistema si distinguono in:
Fisiche: danneggiano gli impianti e le infrastrutture;
§ Logiche: sottraggono o alterano informazioni e risorse;
§ Accidentali: dovuti ad errori di configurazione del software e della rete,
§ malfunzionamenti i programmi, errori di data entry.
Le violazioni, ovvero le conseguenze alle minacce, commesse ai danni dei sistemi
informativi vengono perpetrare sfruttando le vulnerabilità e possono comportare
variate situazioni non desiderate o illegittime. La maggior parte delle vulnerabilità di
un sistema è causata da scarsa attenzione a problematiche di sicurezza durante il
ciclo di sviluppo delle applicazioni. Gli attacchi possono essere perpetrati alle reti di
comunicazione, ai server, ai Database, ai client, ciascuno con modali