Anteprima
Vedrai una selezione di 24 pagine su 112
Riassunto esame Tecnologie dell'informazione e dell'impresa, prof. M. Fugini Pag. 1 Riassunto esame Tecnologie dell'informazione e dell'impresa, prof. M. Fugini Pag. 2
Anteprima di 24 pagg. su 112.
Scarica il documento per vederlo tutto.
Riassunto esame Tecnologie dell'informazione e dell'impresa, prof. M. Fugini Pag. 6
Anteprima di 24 pagg. su 112.
Scarica il documento per vederlo tutto.
Riassunto esame Tecnologie dell'informazione e dell'impresa, prof. M. Fugini Pag. 11
Anteprima di 24 pagg. su 112.
Scarica il documento per vederlo tutto.
Riassunto esame Tecnologie dell'informazione e dell'impresa, prof. M. Fugini Pag. 16
Anteprima di 24 pagg. su 112.
Scarica il documento per vederlo tutto.
Riassunto esame Tecnologie dell'informazione e dell'impresa, prof. M. Fugini Pag. 21
Anteprima di 24 pagg. su 112.
Scarica il documento per vederlo tutto.
Riassunto esame Tecnologie dell'informazione e dell'impresa, prof. M. Fugini Pag. 26
Anteprima di 24 pagg. su 112.
Scarica il documento per vederlo tutto.
Riassunto esame Tecnologie dell'informazione e dell'impresa, prof. M. Fugini Pag. 31
Anteprima di 24 pagg. su 112.
Scarica il documento per vederlo tutto.
Riassunto esame Tecnologie dell'informazione e dell'impresa, prof. M. Fugini Pag. 36
Anteprima di 24 pagg. su 112.
Scarica il documento per vederlo tutto.
Riassunto esame Tecnologie dell'informazione e dell'impresa, prof. M. Fugini Pag. 41
Anteprima di 24 pagg. su 112.
Scarica il documento per vederlo tutto.
Riassunto esame Tecnologie dell'informazione e dell'impresa, prof. M. Fugini Pag. 46
Anteprima di 24 pagg. su 112.
Scarica il documento per vederlo tutto.
Riassunto esame Tecnologie dell'informazione e dell'impresa, prof. M. Fugini Pag. 51
Anteprima di 24 pagg. su 112.
Scarica il documento per vederlo tutto.
Riassunto esame Tecnologie dell'informazione e dell'impresa, prof. M. Fugini Pag. 56
Anteprima di 24 pagg. su 112.
Scarica il documento per vederlo tutto.
Riassunto esame Tecnologie dell'informazione e dell'impresa, prof. M. Fugini Pag. 61
Anteprima di 24 pagg. su 112.
Scarica il documento per vederlo tutto.
Riassunto esame Tecnologie dell'informazione e dell'impresa, prof. M. Fugini Pag. 66
Anteprima di 24 pagg. su 112.
Scarica il documento per vederlo tutto.
Riassunto esame Tecnologie dell'informazione e dell'impresa, prof. M. Fugini Pag. 71
Anteprima di 24 pagg. su 112.
Scarica il documento per vederlo tutto.
Riassunto esame Tecnologie dell'informazione e dell'impresa, prof. M. Fugini Pag. 76
Anteprima di 24 pagg. su 112.
Scarica il documento per vederlo tutto.
Riassunto esame Tecnologie dell'informazione e dell'impresa, prof. M. Fugini Pag. 81
Anteprima di 24 pagg. su 112.
Scarica il documento per vederlo tutto.
Riassunto esame Tecnologie dell'informazione e dell'impresa, prof. M. Fugini Pag. 86
Anteprima di 24 pagg. su 112.
Scarica il documento per vederlo tutto.
Riassunto esame Tecnologie dell'informazione e dell'impresa, prof. M. Fugini Pag. 91
Anteprima di 24 pagg. su 112.
Scarica il documento per vederlo tutto.
Riassunto esame Tecnologie dell'informazione e dell'impresa, prof. M. Fugini Pag. 96
Anteprima di 24 pagg. su 112.
Scarica il documento per vederlo tutto.
Riassunto esame Tecnologie dell'informazione e dell'impresa, prof. M. Fugini Pag. 101
Anteprima di 24 pagg. su 112.
Scarica il documento per vederlo tutto.
Riassunto esame Tecnologie dell'informazione e dell'impresa, prof. M. Fugini Pag. 106
Anteprima di 24 pagg. su 112.
Scarica il documento per vederlo tutto.
Riassunto esame Tecnologie dell'informazione e dell'impresa, prof. M. Fugini Pag. 111
1 su 112
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

BOUNDARY LOGICA

APPLICATIVA

Come si legge un diagramma di analisi?

Stereotipo <<boundary>>:

le funzionalità previste devono avere una corrispondenza nel modello di analisi;

§ una classe <<boundary>>:

§ non deve avere attributi;

o da una risposta all’utente.

o

Stereotipo <<control>>:

gestione dello stato degli oggetti applicativi;

§ forniscono la logica alle classi <<boundary>> e da queste sono utilizzai;

§ a loro volta utilizzano le classi <<entity>>

§ controllo dello stato della sessione e della corretta sequenza delle chiamate;

§

78 in questa fase di progettazione si indicano semplicemente i punti

§ dell’architettura SW in cui vengono eseguite le operazioni;

le classi <<control>> possono avere associazioni tra loro se necessario;

§ hanno associazioni con le classi <<entity>>.

§

Il diagramma di analisi andrebbe letto per colonne Boundary – control - entità.

à

Sicurezza della base di dati:

DBMS sicuri:

granularità oggetti protetti;

§ correlazioni semantiche dei dati;

§ metadati (dizionari);

§ molteplicità di tipi di dati;

§ oggetti statici e dinamici;

§ ciclo di vita dei dati.

§ Meccanismo di sicurezza nei DBMS:

§ Requisiti:

Diverse granularità;

§ Diversi modi di accesso e tipologie di controllo (controlli di interferenza, di

§ flusso, di accesso);

Autorizzazione dinamica (grant/revoke);

§ Assenza di backdoors;

§ Prestazioni ragionevoli.

§

Controllo accessi:

Si crea un software apposito che si basa su delle regole di accesso:

Autorizzazioni:

§ Concetto di ownership chi crea un dato ne diventa owner e acquisisce

à

o tutti i diritti di accesso su quel dato, può esercitare il Grant/Revoke;

Funzione di controllo.

o

Soggetti:

§ Utenti (user profiles) amministratori e programmatori applet;

o Gruppi o classi;

o Transazioni o applicativi;

o

Oggetti:

§ Scelta della granularità è cruciale (efficacia/efficienza)

o Es. tabella, colonna, tupla, elemento (solo in update)

79

TECNOLOGIE DELL’INFORMAZIONE PER L’IMPRESA

INCONTRO FABRIZIO AMARILLI (CLOUD COMPUTING)

Definizioni e tassonomia

Cos’è l’infrastruttura ICT

Insieme delle componenti di base del SI aziendale che abilitano il

- funzionamento delle applicazioni di business;

Comprende:

- Hardware (dispositivi client, server, periferiche...);

o Sistemi operativi (server, client, mobile);

o Sistemi di monitoraggio e ottimizzazione (es macchine virtuali);

o Servizi applicativi di TLC e UCC;

o Sistemi per la gestione di dati (DBMS, RDBS);

o Ambienti server applicativi;

o Ambienti per la sicurezza (firewall) e l’affidabilità;

o Sistemi per l’integrazione di applicazioni e basi di dati (middleware).

o

Il cloud computing è un insieme di tecnologie che raggiungendo una sufficiente

maturità hanno raggiunto una gran diffusione. Il cloud computing permette agli

utenti di accedere ad alcune risorse attraverso il web.

Il framework NIST il modello Cloud NIST (National Institute of Standars and

à

Technology) promuove la disponibilità e si struttura in:

3 modelli di servizio (delivery):

ü SaaS;

o PaaS;

o Iaas.

o

4 modelli di deployment:

ü Cloud Ibride;

o Cloud private;

o Cloud community;

o Cloud pubbliche.

o

5 caratteristiche essenziali:

ü Self-service On-Demand: pago per il servizio offerto;

o Accesso ubiquo alla rete: i servizi sono accessibile in tutto il mondo;

o

80 Elasticità rapida: i servizi possono crescere e ridursi in modo molto

o elastico e veloce;

Condivisione delle risorse:

o Servizio misurabile: applicazioni software che permettono di misurare

o l’utilizzo effettivo dei servizi.

Modelli di servizio (delivery):

IaaS (Infrastructure as a Service): spostamento verso provider di risorse e servizi

infrastrutturali (backup, disaster recovery).

Accessi ai servizi in base alla necessità;

- Allocazione dinamica delle risorse;

- Esternalizzazione di costi di manutenzione.

-

SaaS (Software as a Service): utilizzo di software non residente nelle postazioni

aziendali.

Accesso tipicamente via browser;

- Licenze d’uso flessibili;

- “Pay as you go”;

-

PaaS (Platform as a Service): gestione attraverso provider di applicazioni e risorse

necessarie per il supporto di interi processi.

Ambienti di integrazione, personalizzazione e utilizzo SaaS

-

Modelli di erogazione (deployment)

Cloud privato: la cloud infrastructure è di proprietà di una sola organizzazione ed è

utilizzata esclusivamente dall’organizzazione stessa. L’azienda ha il controllo

completo.

Cloud pubblico: la cloud infrastructure è di proprietà di una singola organizzazione

che vende servizi cloud.

Cloud Ibrido: Il controllo è condiviso fra diversi attori.

5 caratteristiche chiave del

acces:

Self-service On-demand: il cliente può disporre unilateralmente di capacità di

§ calcolo, senza richiedere l’interazione umana con alcun fornitore di servizio;

Accesso ubiquo alla rete: le capacità sono disponibili in rete e sono accessibili

§ tramite meccanismi standard che promuovono l’uso eterogeneo di thin o thick

client;

Elasticità rapida: le risorse possono essere rapidamente ed elasticamente

§ incrementate per scalare la potenza e rapidamente ed elasticamente liberate

per rilasciarla;

81 Condivisione delle risorse: Le risorse di calcolo sono messe al servizio di tutti i

§ clienti utilizzando un modello multi-tenant, con diverse risorse fisiche e virtuali

dinamicamente riassegnate in base alla domanda. Il cliente in genere non ha

alcun controllo o conoscenza dell'esatta posizione delle risorse.

Servizio misurabile: i sistemi cloud controllano e ottimizzano automaticamente

§ le risorse, misurandole adeguatamente.

Le promesse del Cloud computing Perdita del controllo e di

Lasciando fare l’IT a chi è §

§ competenze chiave;

specializzato, si risparmia; Lock-in con fornitori;

Nessun investimento, si paga solo §

§ Attenzione alla portabilità e

quello che si consuma; § all’interoperabilità del cloud;

Finalmente quelli dell’IT non sono

§ Cosa me ne faccio dei sistemi

§

più bloccati; legacy?

Nessuna esigenza di

§ Si paga on-demand ma alcuni costi

programmazione, solo § sono fissi

personalizzazione;

Niente infrastrutture, nessuna

§ esigenza di assistenza tecnica;

Nessun upgrade di release.

§ più bloccati;

§

Le tecnologie alla base del cloud

Il cloud è il risultato della maturazione di alcuni fenomeni tecnologici:

Condivisione di risorse di calcolo (CPU sharing);

§ Grid Computing;

§ Virtualizzazione (Virtual machine e Virtual Storage).

§

Virtualizzazione:

Definizione: una rappresentazione logica di risorse, non limitata da vincoli fisici. I

vantaggi sono:

Possibilità di creare una molteplicità di risorse virtuali utilizzando un solo

§ sistema fisico;

Gestire una molteplicità di risorse virtuali come se fossero una sola;

§ Effettuare cambiamenti e aggiornamenti in modo dinamico sulla intera

§ infrastruttura.

82

Virtualizzazione - Caratteristiche:

Partizionamento:

§ Esecuzione di + sistemi operativi su una singola macchina fisica;

o Distribuzione delle risorse di sistema tra le macchine virtuali.

o

Isolamento:

§ Isolamento dei guasti e della sicurezza a livello hardware;

o Controllo avanzato delle risorse per mantenimento performance.

o

Incapsulamento:

§ L’intero stato di una macchina virtuale può essere salvato su file;

o Spostare e copiare macchine virtuali è semplice come per i file.

o

Indipendenza dell’hardware:

§ Una macchina virtuale può essere migrata su qualsiasi server fisico, sia

o esso simile o differente rispetto a quello di origine.

Multi-tenancy:

La multi-tenancy è un principio dell’architettura del software nella quale una

§ singola istanza del software è in esecuzione su di un server ed è in grado di

eseguire più client in più organizzazioni. È il contrario della multi-instance;

Nell’architettura multi-tenancy le applicazioni software sono realizzate in

§ partizioni virtuali nelle quali restano isolate le istanze delle singole

organizzazioni clienti.

Benefici

83

TECNOLOGIE DELL’INFORMAZIONE PER L’IMPRESA

(SICUREZZA E PRIVACY)

La sicurezza nei sistemi informativi è l’insieme delle misure organizzative e

tecnologiche tese ad assicurare a ciascun utente autorizzato, e a nessun altro,

l’accesso a tutti e soli i servizi e le risorse previsti per quello specifico utente, nei

tempi e secondo le modalità concordate.

Cinque requisiti per le proprietà di sicurezza:

Disponibilità: il sistema deve rendere disponibili a ciascun utente abilitato le

§ informazioni alle quali ha diritto di accedere, nei tempi e nei modi previsti;

Integrità: il sistema deve impedire l’alterazione diretta o indiretta delle

§ informazioni;

Riservatezza: nessun utente deve poter ottenere o dedurre dal sistema

§ informazioni che non è autorizzato a conoscere;

Autenticità: le informazioni trasmesse e memorizzate devono essere integre e

§ contenere al loro interno anche elementi che permettano di identificarne il

creatore;

Autenticazione: ogni agente deve venire identificato prima di poter interagire

§ con il sistema

Minacce, violazioni, vulnerabilità, attacchi

Le minacce a un sistema si distinguono in:

Fisiche: danneggiano gli impianti e le infrastrutture;

§ Logiche: sottraggono o alterano informazioni e risorse;

§ Accidentali: dovuti ad errori di configurazione del software e della rete,

§ malfunzionamenti i programmi, errori di data entry.

Le violazioni, ovvero le conseguenze alle minacce, commesse ai danni dei sistemi

informativi vengono perpetrare sfruttando le vulnerabilità e possono comportare

variate situazioni non desiderate o illegittime. La maggior parte delle vulnerabilità di

un sistema è causata da scarsa attenzione a problematiche di sicurezza durante il

ciclo di sviluppo delle applicazioni. Gli attacchi possono essere perpetrati alle reti di

comunicazione, ai server, ai Database, ai client, ciascuno con modali

Dettagli
A.A. 2017-2018
112 pagine
SSD Ingegneria industriale e dell'informazione ING-INF/05 Sistemi di elaborazione delle informazioni

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher pizzini.alessandro di informazioni apprese con la frequenza delle lezioni di Tecnologie dell'informazione e dell'impresa e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Politecnico di Milano o del prof Fugini Maria Grazia.