890 resultados para Federazione di identità, identity management, metadati


Relevância:

100.00% 100.00%

Publicador:

Resumo:

Questa Tesi mira a comparare diversi sistemi software di gestione dei metadati utilizzate dalle maggiori federazioni di identità europee e utilizzati dalle Organizzazioni di Formazione e Istruzione per il proprio Identity Management.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

In a digital world, users’ Personally Identifiable Information (PII) is normally managed with a system called an Identity Management System (IMS). There are many types of IMSs. There are situations when two or more IMSs need to communicate with each other (such as when a service provider needs to obtain some identity information about a user from a trusted identity provider). There could be interoperability issues when communicating parties use different types of IMS. To facilitate interoperability between different IMSs, an Identity Meta System (IMetS) is normally used. An IMetS can, at least theoretically, join various types of IMSs to make them interoperable and give users the illusion that they are interacting with just one IMS. However, due to the complexity of an IMS, attempting to join various types of IMSs is a technically challenging task, let alone assessing how well an IMetS manages to integrate these IMSs. The first contribution of this thesis is the development of a generic IMS model called the Layered Identity Infrastructure Model (LIIM). Using this model, we develop a set of properties that an ideal IMetS should provide. This idealized form is then used as a benchmark to evaluate existing IMetSs. Different types of IMS provide varying levels of privacy protection support. Unfortunately, as observed by Jøsang et al (2007), there is insufficient privacy protection in many of the existing IMSs. In this thesis, we study and extend a type of privacy enhancing technology known as an Anonymous Credential System (ACS). In particular, we extend the ACS which is built on the cryptographic primitives proposed by Camenisch, Lysyanskaya, and Shoup. We call this system the Camenisch, Lysyanskaya, Shoup - Anonymous Credential System (CLS-ACS). The goal of CLS-ACS is to let users be as anonymous as possible. Unfortunately, CLS-ACS has problems, including (1) the concentration of power to a single entity - known as the Anonymity Revocation Manager (ARM) - who, if malicious, can trivially reveal a user’s PII (resulting in an illegal revocation of the user’s anonymity), and (2) poor performance due to the resource-intensive cryptographic operations required. The second and third contributions of this thesis are the proposal of two protocols that reduce the trust dependencies on the ARM during users’ anonymity revocation. Both protocols distribute trust from the ARM to a set of n referees (n > 1), resulting in a significant reduction of the probability of an anonymity revocation being performed illegally. The first protocol, called the User Centric Anonymity Revocation Protocol (UCARP), allows a user’s anonymity to be revoked in a user-centric manner (that is, the user is aware that his/her anonymity is about to be revoked). The second protocol, called the Anonymity Revocation Protocol with Re-encryption (ARPR), allows a user’s anonymity to be revoked by a service provider in an accountable manner (that is, there is a clear mechanism to determine which entity who can eventually learn - and possibly misuse - the identity of the user). The fourth contribution of this thesis is the proposal of a protocol called the Private Information Escrow bound to Multiple Conditions Protocol (PIEMCP). This protocol is designed to address the performance issue of CLS-ACS by applying the CLS-ACS in a federated single sign-on (FSSO) environment. Our analysis shows that PIEMCP can both reduce the amount of expensive modular exponentiation operations required and lower the risk of illegal revocation of users’ anonymity. Finally, the protocols proposed in this thesis are complex and need to be formally evaluated to ensure that their required security properties are satisfied. In this thesis, we use Coloured Petri nets (CPNs) and its corresponding state space analysis techniques. All of the protocols proposed in this thesis have been formally modeled and verified using these formal techniques. Therefore, the fifth contribution of this thesis is a demonstration of the applicability of CPN and its corresponding analysis techniques in modeling and verifying privacy enhancing protocols. To our knowledge, this is the first time that CPN has been comprehensively applied to model and verify privacy enhancing protocols. From our experience, we also propose several CPN modeling approaches, including complex cryptographic primitives (such as zero-knowledge proof protocol) modeling, attack parameterization, and others. The proposed approaches can be applied to other security protocols, not just privacy enhancing protocols.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Usability in HCI (Human-Computer Interaction) is normally understood as the simplicity and clarity with which the interaction with a computer program or a web site is designed. Identity management systems need to provide adequate usability and should have a simple and intuitive interface. The system should not only be designed to satisfy service provider requirements but it has to consider user requirements, otherwise it will lead to inconvenience and poor usability for users when managing their identities. With poor usability and a poor user interface with regard to security, it is highly likely that the system will have poor security. The rapid growth in the number of online services leads to an increasing number of different digital identities each user needs to manage. As a result, many people feel overloaded with credentials, which in turn negatively impacts their ability to manage them securely. Passwords are perhaps the most common type of credential used today. To avoid the tedious task of remembering difficult passwords, users often behave less securely by using low entropy and weak passwords. Weak passwords and bad password habits represent security threats to online services. Some solutions have been developed to eliminate the need for users to create and manage passwords. A typical solution is based on generating one-time passwords, i.e. passwords for single session or transaction usage. Unfortunately, most of these solutions do not satisfy scalability and/or usability requirements, or they are simply insecure. In this thesis, the security and usability aspects of contemporary methods for authentication based on one-time passwords (OTP) are examined and analyzed. In addition, more scalable solutions that provide a good user experience while at the same time preserving strong security are proposed.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Identity is traditionally defined as an emission concept [1]. Yet, some research points out that there are external factors that can influence it [2]; [3]; [4]. This subject is even more relevant if one considers corporate brands. According to Aaker [5] the number, the power and the credibility of corporate associations are bigger in the case of corporate brands. Literature recognizes the influence of relationships between companies in identity management. Yet, given the increasingly important role of corporate brands, it is surprising that to date no attempt to evaluate that influence has been made in the management of corporate brand identity. Also Keller and Lehman [6] highlight relationships and costumer experience as two areas requiring more investigation. In line with this, the authors intend to develop an empirical research in order to evaluate the influence of relationships between brands in the identity of corporate brand from an internal perspective by interviewing internal stakeholders (brand managers and internal clients). This paper is organized by main contents: theoretical background, research methodology, data analysis and conclusions and finally cues to future investigation.

Relevância:

100.00% 100.00%

Publicador:

Relevância:

100.00% 100.00%

Publicador:

Resumo:

A fronte della frammentarietà e della confusione semantica della città contemporanea, la ricerca sui ‘Luoghi di identità e spazi del sacro nella città europea contemporanea’ ha inteso affrontare il tema della morfologia urbana in termini di significato. La focalizzazione sui temi dell’identità e del sacro nella città odierna è stata intesa quale modalità per tentare di andare alla radice dell’irrisolto problema di mancanza di senso che affligge la compagine urbana contemporanea e per cercare di individuare le cause e, quindi, le possibili azioni necessarie a riportare il costruito nell’ambito della relazione significante. Il campo di indagine è quello delle aree periferiche europee, ma la ricerca si muove da considerazioni di ordine generale relativamente alle reti di relazioni che l’essere umano instaura con il mondo circostante. Il lavoro sviluppa un primo inquadramento del tema di carattere generale, con un riferimento sistematico alla letteratura scientifica, individuando attraverso un sintetico excursus storico, i principi fondamentali della costruzione dell’immagine spaziale e del suo evolversi nel tempo. Su questa base i tre concetti di ‘centralità’, ‘identità’ e ‘sacro’, sono intesi come i cardini del discorso circa gli ambiti di significato e, sulla base di studi di alcune esperienze europee ritenute particolarmente esemplificative, la trattazione di questi tre temi arriva a proporre alcune considerazioni in merito alle caratteristiche che il contesto urbano deve avere per manifestarsi come luogo di costruzione di una identità personale e comunitaria. Nella consapevolezza che l’ampiezza dei temi considerati non ne consente una trattazione esaustiva, le considerazioni fatte sono da intendersi quali spunti di riflessione a riguardo dei metodi e delle modalità di relazione che sono ritenute necessarie per la costruzione di spazi di riferimento orientativo, identitario e socializzante.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Il lavoro tratta la progettazione di un intervento tecnologico e organizzativo in grado di guidare la creazione di un ecosistema di imprese per un distretto commerciale: Centergross (Funo d’Argelato, Bologna). Tale lavoro è stato preparato durante un periodo di Stage della durata di cinque mesi effettuato presso Epoca S.r.l (Bologna) a seguito della necessità, riscontrata dalla direzione del distretto, di ripensare il proprio modello di business. L’obiettivo del progetto di intervento di Epoca è quello di supportare il distretto in questa fase di cambiamento, da “condominio” di imprese autonome a ecosistema, grazie all’identificazione e alla realizzazione di strumenti organizzativi e tecnologici che possano costruire opportunità di sinergie, aumentare la completezza dell’offerta e sfruttare economie di scopo. Per questo è stato realizzato un nuovo sistema informatico (social network e applicazione mobile) in grado di supportare la strategia ed evolvere con essa. La tesi si struttura in tre parti. Nella prima parte, attraverso un’indagine della letteratura di riferimento, si sono indagati i principali modelli di cambiamento organizzativo e il ruolo dei sistemi informativi all’interno delle organizzazione. Un approfondimento circa gli approcci, i processi e la gestione del cambiamento in relazione all’introduzione di un nuovo sistema informativo all’interno delle organizzazioni con riferimento alle tematiche del Business Process Reengineering. La seconda parte è dedicata all’evoluzione del Web con la rivoluzione culturale causata dagli strumenti del web partecipativo, semantico e potenziato: social network e applicazione mobile nello specifico; e all’approccio di progettazione: il Design Thinking. Una tecnica che si prefigge di: trovare il miglior fit fra obiettivi, risorse e tecnologie disponibili; favorire lo sviluppo di nuove idee innovative entrando in empatia con il contesto del problema proponendo soluzioni centrate sui bisogni degli utenti. L’ultima parte del lavoro consiste nella descrizione del caso. Vengono presentate la fase di analisi della situazione attuale e i successivi step di progettazione del sistema informatico: la definizione dei prototipi, la popolazione del database, il modello di dominio, le interfacce utente e le esperienze di navigazione all’interno della piattaforma software proposta. L’approccio prevede che il progetto proceda per iterazioni successive e un adattamento continuo alle esigenze del cliente.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Questo lavoro di tesi muove da tematiche relative alla sicurezza IT e risulta dagli otto mesi di lavoro all’interno della funzione Technical Security di Telecom Italia Information Technology. Il compito primario di questa unità di business è ridurre il rischio informatico dei sistemi di Telecom Italia per mezzo dell’attuazione del processo di ICT Risk Management, che coinvolge l’intera organizzazione ed è stato oggetto di una riprogettazione nel corso del 2012. Per estendere tale processo a tutti i sistemi informatici, nello specifico a quelli caratterizzati da non conformità, all’inizio del 2013 è stato avviato il Programma Strutturato di Sicurezza, un aggregato di quattro progetti dalla durata triennale particolarmente articolato e complesso. La pianificazione di tale Programma ha visto coinvolto, tra gli altri, il team di cui ho fatto parte, che ha collaborato con Telecom Italia assolvendo alcune delle funzioni di supporto tipiche dei Project Management Office (PMO).

Relevância:

100.00% 100.00%

Publicador:

Resumo:

La nostra ricerca si è focalizzata sul tema dell’identità di Cavezzo, risorsa preziosa che la catastrofe ha distrutto in un attimo, insieme alle vite umane e ai beni materiali. La perdita di identità comporta infatti negli abitanti la percezione di vivere la propria quotidianità in una sorta di “non luogo”. Poiché il nostro progetto non può essere in grado di risolvere il dolore umano provocato da questo evento, abbiamo agito sulla città per quella che è o che dovrebbe essere, ovvero un agglomerato di architetture, spazi pubblici e privati, capaci di restituire riconoscibilità, e dunque senso di appartenenza, ai suoi cittadini. L’obiettivo principale è stato quindi quello di dare agli abitanti un’immagine diversa ma chiara del proprio paese. L’evento del terremoto non viene infatti congelato, musealizzato o usato come pretesto per ricostruire “com’era dov’era”, ma diventa l’occasione per ripensare la città nella sua interezza e per affrontare riflessioni sulla gerarchia fra spazi collettivi e individuali, e sulla capacità di questi elementi di tenere insieme la comunità. Abbiamo deciso di chiamare la nostra tesi “Cavezzo, isola di pietra. Percorsi di identità urbana” innanzitutto perché il nostro progetto si è focalizzato su uno degli isolati urbani maggiormente sedimentati di Cavezzo, uno dei pochi luoghi radicati nella storia della città. Esso conserva il nucleo originario, nato a partire dalla chiesa di Sant’Egidio, attorno al quale si è poi sviluppato tutto l’aggregato urbano, e detiene una forte e radicata relazione con gli elementi naturali della Bassa, in quanto l’acqua del canalino che vi sorgeva è generatrice di forme e il verde instaura relazioni con la campagna limitrofa. Questi segni casuali di una natura che agisce incontrollata e plasma la forma di queste terre diventano il pretesto iniziale che dà vita a tutto il nostro progetto, sia per la sua forma, sia per la sua collocazione ed il significato che esso assume all’interno della città. Questo progetto, radicato nella storia, si snoda in diversi percorsi paralleli che vedono il susseguirsi di tre interventi che, nonostante la loro diversità, possono essere comunque letti in modo unitario. Queste tre operazioni vengono infatti tenute insieme da alcuni principi condivisi che rafforzano la leggibilità dell’intervento complessivo; in particolare una relazione rimane sempre imprescindibile per tutti: quella con la città e con le preesistenze. Tutti e tre i progetti lavorano sulla gerarchia tra spazi pubblici e privati, indagando tematiche diverse, seppur legate, come quelle della casa e del teatro.