La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

1 Soggetti e Attori della Rete - Corso di “Sistemi Telematici” - Dino Giuli.

Presentazioni simili


Presentazione sul tema: "1 Soggetti e Attori della Rete - Corso di “Sistemi Telematici” - Dino Giuli."— Transcript della presentazione:

1 1 Soggetti e Attori della Rete - Corso di “Sistemi Telematici” - Dino Giuli

2 2

3 3 Soggetti e Attori della Retre –Individuazione delle tipologie dei soggetti/attori –Rappresentazione dei ruoli e delle mutue relazioni organiche dei soggetti/attori –Esplicitazione degli accordi stabiliti e dei diritti e doveri dei soggetti/attori, secondo le loro categorie e per le implicazioni sulla Rete a livello funzionale “Sono una componente fondamentale del Sistema” Rappresentazione e analisi relazionale Conseguenti requisiti a livello strumentale e operativo – Evidenziazione di correnti limiti dell’architettura e dell’assetto strumentale e operativo – Individuazione di requisiti e specifiche per l’evoluzione architetturale e del connesso assetto strumentale, operativo e regolatorio

4 4 Soggetti di Foreground e Background Soggetti di Foreground –ad essi appartengono sia gli utenti finali, sia tutti quei soggetti che sono direttamente interagenti o relazionati con l’utente finale per l’esecuzione dell’Applicazione di Rete, a cui accede per l’erogazione del servizio finale ad essa associato Soggetti di Background –sono soggetti che svolgono funzioni o servizi che non implicano l’attivazione di una loro relazione o interazione diretta con gli utenti finali, per l’attivazione e l’esecuzione delle Applicazioni, ma, comunque, possono concorrere al loro funzionamento, anche influenzando, condizionando, controllando, gestendo e regolando il funzionamento e l’utilizzo della Rete, nonché l’evoluzione delle sue caratteristiche tecniche ed operative

5 5

6 6 Elenco dei Soggetti di Foreground Users: –End users (utente finale) –Service Providers Final Service Providers – FSPs Application Service Providers (ASP) Intermediari (IM) Basic User Service and Instrument Providers (BUSIPs): –Connectivity Service Providers (CSPs) –Network Administrators (NAs) –User Terminal Equipment Providers (UTEPs)

7 7 Elenco tipologie dei Soggetti di Background Operatori di Servizi strumentali di Background –Operatori di interconnessioni geografiche della Rete –Produttori di apparati per le telecomunicazioni e costruttori di infrastrutture della Rete –Operatori di servizi di gestione e manutenzione tecnica –Fornitori di servizi per il back-office informatico/telematico degli utenti della rete Per aziende Per Pubbliche Amministrazioni Per associazioni/comunità di Rete/gruppi di lavoro Per individui Attori della regolazione e della evoluzione – Organismi di standardizzazione – Organismi di controllo qualità e certificazione – Professionisti – Organismi ed Autorità di Regolazione – Organismi di controllo e ispettivi – Istituzioni per l’educazione e la formazione – Organizzazioni per la ricerca – Istituti e soggetti finanziari – Attori pubblici e privati per l’innovazione – Policy makers

8 8 Soggetti di Foreground Si distinguono in: Utenti: sono quei soggetti CHE USANO la Rete attraverso la loro strumentazione terminale. Essi sono pertanto coinvolti direttamente interagenti mediante le Applicazioni in Rete. Sono distinti a loro volta in: –Utenti finali –Service Providers Fornitori di Servizi di Base o di Strumentazione terminale: offrono agli utenti servizi periferici di base e risorse strumentali terminali indispensabili per supportare direttamente l’accesso ed il funzionamento di ogni Applicazione in rete

9 9 Soggetti di foreground: “Utenti finali” Sono le persone destinatarie delle Applicazioni e dei servizi finali accessibili attraverso la Rete La stessa persona, in qualità di utente finale, può assumere un ruolo (sottoruolo) diverso, o presentare comunque requisiti diversi, secondo gli obiettivi dell’attività che intende scolgere mediante l’Applicazione in Rete: Conseguente estrema variabilità dei requisiti soggettivi ottimali per le Applicazioni in Rete, da parte della stessa persona!

10 10 Utente Finale Sottoruoli personali (esempi) Individuo agente in Rete per l’accesso a servizi di supporto a propria attività personale, di carattere privato e libero cittadino, nel rapporto con le Pubbliche Amministrazioni cliente, nel rapporto con le aziende commerciali operatore/rappresentante di un’organizzazione (Azienda, Pubblica Amministrazione, Associazione, ecc.), nei rapporti interni o esterni della propria organizzazione professionista autonomo, nel relativo esercizio professionale membro di una famiglia, nel rapporto familiare e con la Società civile membro di un gruppo per attività collaborativa temporanea attraverso la rete membro di una comunità di persone e/o di una comunità indipendente di utenti finali in rete per l’accesso a servizi finali riservato a tale comunità utente finale “sotto protezione/controllo”, soggetto a restrizioni (anche con restrizione di accesso ai servizi in rete), per ragioni di sicurezza personale o di sicurezza pubblica ecc.

11 11 Soggettività dell’utente finale e personalizzaizone Secondo la visione centrata sull’utente finale, l’efficacia e la qualità delle Applicazioni in Rete e dei servizi finali ad essi associati, nonché la loro valutazione e le azioni per il loro miglioramento, devono rispondere innanzitutto ai bisogni ed ai requisiti individuali dell’utente finale personalizzazione dei servizi (Applicazioni e Servizi Finali)

12 12 Soggetti di Foreground: “Service Providers” Sono i soggetti che direttamente o indirettamente rendono disponibili agli utenti finali le Applicazioni in Rete, e/o i servizi finali associati, mediante loro specifico apparato strumentale in Rete a ciò necessario, funzionalmente integrativo rispetto all’apparato terminale dell’utente finale. I Service providers possono essere distinti funzionalmente come segue: –Providers di Servizi Finali (Final Service Providers - FSPs) –Application Service Providers - (ASPs) –Intermediari di Servizi Finali (IM)

13 13 Soggetti di Foreground: “Final Service Providers (FSPs)” Essi erogano il servizio all’utente finale, come risultato del suo accesso e la sua interazione con la corrispondente Applicazione in Rete L’Applicazione è resa disponibilie all’utente finale dal FSP, direttamente o indirettamente, attraverso apposite risorse strumentali terminali in Rete

14 14 “Categorie di FSP” Fornitori di contenuti informativi (Provider of Information Contents - PIC) direttamente in rete Fornitori di altre Applicazioni che si traducono in servizi finali direttamente forniti dalla Rete (Provider of Applications as final Services directly delivered Inside the Network - PS-IN) Fornitori di beni e servizi fruibili esternamente alla Rete nel mondo reale (Provider of Services and goods delivered Externally to the Network in the real life environment - PS-EN) Soggetti di Foreground: “Final Service Provider (FSP)”

15 15 “Fornitori di contenuti informativi (PIC)” rendono disponibili agli utenti contenuti informativi in forma digitale (prodotti a carattere editoriale, software, ecc.), come beni resi direttamente fruibili in Rete, si basano su Applicazioni che ricorrono principalmente alle funzionalità essenziali di Rete per l’informazione e la comunicazione Soggetti di Foreground: “Final Service Providers (FSPs)”

16 16 “Fornitori di Applicazioni che si traducono direttamente in servizi finali forniti dalla Rete (PS-IN)” rendono i servizi finali direttamente disponibili agli utenti finali, nella Rete, mediante le seguenti tipologie di Applicazioni: –Applicazioni per servizi finali basati sull’accesso e l’ottenimento di informazioni” in rete –Applicazioni per servizi finali basati sulla “comunicazione” i rete –Applicazioni per servizi finali basati sull’elaborazione finalizzata delle informazioni e l’interazione esperienziale e costruttiva” in rete –Applicazioni per servizi finali basati sulla “gestione di tele- azioni” attraverso la rete Soggetti di Foreground: “Final Service Providers (FSPs)”

17 17 “Fornitori di beni e servizi offerti esternamente alla Rete nel mondo reale (PS-EN)” operano per i servizi finali materiali ed immateriali, rivolti agli utenti finali, inclusa la vendita e distribuzione di beni materiali fruibili solo esternamente alla Rete, nel quotidiano ambiente reale, secondo gli accordi stabiliti attraverso le corrispondenti Applicazioni in Rete I servizi finali così erogabili, a differenza di quelli delle altre categorie di FSPs, non sono forniti direttamente attraverso la Rete, ma solo commissionati a questa categoria di FSPs attraverso la Rete stessa. Soggetti di Foreground: “Final Service Providers (FSPs)”

18 18 offrono supporto strumentale integrale o complementare a fornitori di servizi finali, intermediari e utenti finali, necessario per la disponibilità delle Applicazioni in Rete di loro interesse ad essi è richiesto di rendere disponibili risorse strumentali di Rete, e servizi di gestione tecnica associati, necessari per poter accedere a - o far funzionare le Applicazioni di interesse, o per poter agire come relativi intermediari il servizio di ASP di connota come un servizio strumentale esternalizzato emerge la distinzione fra: –ASPs per il supporto strumentale al fornitore del servizio finale –ASPs per il supporto strumentale all’intermediario –ASPs per il supporto strumentale all’utente finale Soggetti di Foreground: “Application Service Providers ASPs”

19 19 Soggetti di Foreground: “Intermediari di servizi finali (IM)” offrono un servizio di intermediazione fra utenti (utenti finali, service provider) della Rete, al fine di adattare al meglio la selezione e la personalizzazione del servizio finale ai requisiti e alle caratteristiche degli utenti (intermediati). si possono concepire tre diverse tipologie di intermediazione, ovvero: –l’intermediazione è effettuata per conto dei soli utenti finali –l’intermediazione è effettuata per conto dei soli fornitori di servizi finali –l’intermediazione è effettuata dallo stesso intermediario, sia per gli utenti finali che i service providers

20 20 “Il ruolo degli intermediari” Funzione strategica nella negoziazione “bilanciata”/“simmetrica”, nei confronti degli utenti finali e dei providers Trusted Third Party (es. Certification Authorities nei servizi di autenticazione) Soggetti di Foreground: “Intermediari di Servizi Finali (IM)”

21 21 Soggetti di Foreground: “Fornitori di Servizi di Base e Strumentali per l’Utenza (BUSIP)” Rendono disponibili agli utenti della Rete(utenti finali, service provider) quelle risorse strumentali e quei servizi di base, che comunemente supportano le diverse Applicazioni in Rete Tra i BUSIP si distinguono i seguenti soggetti: –Fornitori di Servizi di Connettività in rete (CSP) –Amministratori della rete (NA) –Fornitori di Strumentazione Terminale di Utente (UTEP)

22 22 Soggetti di Rete di Background Operatori di servizi di Background Attori della regolazione e della evoluzione

23 23 Soggetti di background: “Operatori di Servizi strumentali di Background” A seconda del tipo di servizio strumentale di background offerto, si distinguono le seguenti tipologie operatori: –Operatori di interconnessione geografica della rete –Produttori di apparati per le telecomunicazioni e costruttori di infrastrutture della Rete –Operatori di servizi di gestione tecnica e di manutenzione tecnica –Fornitori di servizi per il back-office informatico/telematico degli utenti della Rete

24 24 Back-Office informatico/telematico delle Aziende –ERP, supply chain management, business intelligence, gestionali, Customer Relationship Management, Knowledge Management Systems, Data Warehouse, Data Mining, evoluzione verso Provider Relationship Management, e Mutual User Relationship Management “e-MURM” –Nuovi modelli di business per soggetti che offrono ingegnerizzazione dei back-office di altri soggetti, Enterprise Application Integration –Fornitore del servizio del back-office di:

25 25 Back-Office informatico/telematico delle P.A. E-Government E-Governance E-Democracy (partecipazione mediante la Rete) Particolare rilevanza hanno i requisiti di “Accesso Universale”

26 26 Back-Office informatico/telematico delle Associazioni E’ di rilievo il caso particolare delle comunità di utenti che hanno prodotto, ad esempio: –Ispirazione iniziale per la Rete Internet, –Movimenti “open source”, –il paradigma GRID computing –Il paradigma peer-to-peer

27 27 Soggetti di background: “operatori di servizi di background” “ Fornitori di servizi per il back-office informatico/telematico degli utenti della Rete” –Servizi per il back-office di aziende e P.P.A.A.: Ingegnerizzazione delle Applicazioni Sviluppo delle Applicazioni Integrazione delle Applicazioni Consulenza per lo sviluppo innovativo delle Applicazioni

28 28 Soggetti di background: “Attori della regolazione e della evoluzione” Organismi di standardizzazione Organismi di Controllo e Certificazione della Qualità Professionisti Organismi e Autorità di Regolazione Organismi di controllo e ispettivi Istituzioni per l’Educazione e la Formazione Organizzazioni per la Ricerca Istituti e soggetti finanziari Attori pubblici e privati per l’innovazione Policy makers

29 29 Soggetti di background: “Attori della regolazione e della evoluzione” Soggetti che, a vario titolo, contribuiscono in particolare a far evolvere la Rete secondo: –Schemi architetturali e tecnici innovativi e flessibili –Determinati standard qualitativi –Quadri di riferimento normativi –Percorsi di educazione all’uso della Rete –Specifiche policies e linee guida

30 30 Interoperabilità e Cooperazione Applicativa: Esigenze e Tendenze Dino Giuli Corso “Sistemi Telematici” Università di Firenze Dipartimento di Elettronica e Telecomunicazioni

31 31 System of Systems (1) Cos’è un sistema? –un sistema è un’entità auto-contenuta che include tutte le risorse (hardware, software, dati e persone) necessarie per realizzare i suoi scopi (fonte: Dave Brown, Rational Unified Process for Systems Engineering, IBM) System of Systems (SOS): classe di sistemi i cui componenti sono essi stessi sistemi autonomi Ad esempio: –Integrated Air Defense Networks (IADN) –Enterprise Information Networks (EIN) –Intelligent Transport Systems (ITS) –eGovernment

32 32 System of Systems (2) Cinque caratteristiche principali distinguono i suddetti sistemi da sistemi stand-alone: –indipendenza operativa degli elementi –indipendenza di gestione degli elementi –sviluppo evolutivo –funzionalità emergenti –distribuzione geografica ( Mark W. Maier, Architecting principles for SOS )

33 33 System of systems – modelli organizzativi Un aspetto critico nella definizione dei sistemi di sistemi è il controllo gestionale e la definizione del relativo modello organizzativo

34 34 Sistemi di Sistemi – Tassonomia (1) Assumendo il fattore ‘tipo di controllo manageriale ed evolutivo’ come “fundamentum divisionis” è possibile distiguere fra Sistemi di Sistemi diretti, collaborativi o virtuali. I Sistemi di Sistemi diretti sono caratterizzati da un controllo manageriale centrale con poteri di comando e controllo sulle organizzazioni che gestiscono i sistemi componenti. Ciò significa che l’autonomia delle risorse e delle funzionalità dei sistemi componenti è subordinata, in misura variabile, alle esigenze del ‘SOS diretto’ a cui partecipano e alla volontà dell’organizzazione centrale che lo controlla. I ‘Grandi Sistemi’ sono Sistemi di Sistemi diretti caratterizzati dal minimo livello di autonomia evolutiva dei sistemi componenti

35 35 Sistemi di Sistemi – Tassonomia (2) I Sistemi di Sistemi collaborativi sono gestiti da un’organizzazione che può solo incentivare, non garantire, la collaborazione delle organizzazioni che controllano i sistemi componenti. In questo caso, il soddisfacimento dei requisiti funzionali del Sistema di Sistemi è subordinato al livello di cooperazione che si stabilisce tra le organizzazioni coinvolte. I ‘Sistemi Federati’, o ‘Federazioni di Sistemi’ sono Sistemi di Sistemi collaborativi caratterizzati dal massimo livello di autonomia dei sistemi componenti

36 36 Sistemi di Sistemi – Tassonomia (3) I Sistemi di Sistemi virtuali (o ‘self-organizing’) sono privi di un’autorità di coordinamento centrale e di uno scopo condiviso. Spesso, essi sono interpretabili come l’esito imprevisto dell’interazione di numerosissimi sistemi componenti, in analogia al funzionamento dei sistemi economici di mercato ‘puri’.

37 37 Sistemi di Sistemi – Tassonomia (4) SOS Diretti SOS Collaborativi SOS Virtuali Grandi Sistemi Federati

38 38 Cos’è la Cooperazione applicativa? Interoperabilità –la capacità di due o più sistemi informativi di scambiarsi informazioni e di attivare, a suddetto scopo, processi elaborativi nelle rispettive applicazioni Cooperazione applicativa –la capacità di uno o più sistemi informativi di avvalersi, ciascuno nella propria logica applicativa, dell’interscambio automatico di informazioni con gli altri sistemi, per le proprie finalità applicative. In altre parole, un’applicazione nel corso del suo processo elaborativo può far così uso di un’informazione elaborata da un’altra applicazione. La cooperazione applicativa in rete ha luogo quando ciò avviene in modo automatico –prospettiva di Sistema di Sistemi (System of Systems)

39 39 Tipi di interoperabilità la European Interoperability Framework distingue tre tipologie di interoperabilità: 1.interoperabilità “tecnica”: interconnessione di sistemi attraverso standard condivisi per lo scambio di dati; 2.interoperabilità “semantica”: i dati scambiati hanno lo stesso significato per i sistemi interconnessi 3.interoperabilità “organizzativa”: modelli organizzativi e processi business.

40 40 Cooperazione applicativa: esigenze cooperazione a livello tecnico e organizzativo –a livello orizzontale (tra enti locali) –verticalmente (Stato, Regioni, Province, Comuni) la cooperazione applicativa ha bisogno di soluzioni tecnologiche, ma ha come presupposto necessario un percorso evolutivo di carattere politico, istituzionale ed organizzativo: –presa di coscienza della necessità di cooperare per la realizzazione dell’e-government –concordare azioni coordinate e modelli organizzativi per la predisposizione e gestione di progetti di e-gov –concordare modelli organizzativi che realizzino la cooperazione applicativa a livello strumentale

41 41 In Europa: i modelli a livello europeo, le iniziative ( a livello nazionale, regionale, locale) sono eterogenee e variegate in termini di: –modelli organizzativi –modelli di cooperazione tra gli enti –scelte tecnologiche ciò dipende da vari fattori: –organizzazione politica e amministrativa di ciascuna nazione, la divisione di competenze e il coordinamento tra i differenti livelli di potere amministrativo –i modelli di accordo condivisi tra gli attori coinvolti nell’erogazione del servizio –configurazioni di interoperabilità in uso –la strategia usata per l’implementazione di servizi interoperabili (in particolare la riorganizzazione interna e la gestione del cambiamento)

42 42 In Europa: alcuni esempi Francia: modello giacobino –la strategia nazionale è caratterizzata da un approccio top-down. Il programma ADELE (administration en ligne) coinvolge le amministrazioni centrali e non quelle locali. Pochi progetti riguardano direttamente il livello locale Italia, Germania e Belgio: maggiore cooperazione tra livello centrale e locale Danimarca e Finlandia: le rappresentanza locali sono coinvolte nella definizione delle strategie nazionali. Le iniziative sono però in genere coordinate e sviluppate a livello nazionale

43 43 Approccio emergente (1) Il modello emergente a livello europeo prevede: –architetture decentralizzate –federazione delle organizzazioni coinvolte –garanzia delle autonomie degli attori

44 44 Approccio emergente (2) Necessità di soggetti che attivino la federazione per sviluppare l’e- government a livello locale. Le Regioni (esempio: Italia, Germania, Spagna, Belgio) o in alcuni casi, operatori privati che agiscono a livello nazionale (Danimarca, Finlandia) Busson, A. Le Projet TERREGOV Workshop: e-Government Interoperability: role & responsibilities of the Regional Administration, Bruxelles, 2 dicembre 2005

45 45 ICAR: Progetto Interregionale in corso 16 Regioni e di 1 Provincia Autonoma hanno risposto in modo congiunto al bando all’avviso per la selezione dei progetti per “lo sviluppo dei servizi infrastrutturali locali e SPC” (II fase di attuazione e-government), Linea di azione 1 “Lo sviluppo di servizi infrastrutturali e SPC”. impegno concorde per la realizzazione del progetto ICAR stretta cooperazione con CNIPA

46 46 ICAR: una realizzazione cooperativa Il progetto ICAR richiede una stretta cooperazione tra Regioni aderenti al progetto ICAR, ed in particolare tra esse, le Regioni capofila e il CISIS, per il coordinamento e lo svolgimento di attività a livello interregionale, necessarie per l’attuazione dei singoli progetti regionali. Modalità e struttura della cooperazione sono state condivise e formalizzate nel documento di governance del progetto ICAR Dialogo aperto anche con le altre Regioni

47 47 ICAR: l’obiettivo condiviso Definizione e realizzazione di sistemi per l’interoperabilità e la cooperazione applicativa per le esigenze delle applicazioni finalizzate allo sviluppo dell’e-government a livello interregionale L’interoperabilità e cooperazione applicativa richiedono prima di tutto la definizione di un modello organizzativo per la cooperazione applicativa –non esiste la soluzione tecnologica migliore, ma la soluzione tecnologica ottimale in base ai modelli e requisiti organizzativi specifici

48 48 ICAR: approccio evolutivo Il sistema ICAR si prefigura come un sistema complesso: –articolazione del progetto in molteplici interventi progettuali, ciascuno coordinato da specifica Regione Capofila –interdipendenze tra i singoli interventi progettuali –uso o riuso delle soluzioni di riferimento specificate ed implementate a livello interregionale –esigenze di integrazione funzionale tra le soluzioni tecniche infrastrutturali, e tra la soluzione tecnica infrastrutturale integrata e le soluzioni applicative Convenienza di un approccio evolutivo, che passi attraverso forme stabili intermedie –Sistemi complessi si svilupperanno e evolveranno più rapidamente nell’ambito di un’architettura passando attraverso forme stabili intermedie (Rechtin, E.: System Architecting: Creating and Building Complex Systems, Prentice Hall, 1991)

49 49 ICAR: casi studio applicativi INF-1 INF-2 INF-3 AP-1AP-2AP-3AP-4AP-5AP-6AP-7 Osservatorio Interregionale sulla Rete Distributiva Carburanti Cooperazioni e Compensazioni Sanitarie Cooperazione tra Sistemi di Anagrafe Area Organizzativa Omogenea Lavoro e Servizi per l’Impiego Tassa Automobilistica Inter-regionale Sistema Informativo Interregionale di Raccordo CISIS- CINSEDO

50 50 Prospettive architetturali: Trust Intermediary Trust-Intermediary Application Service Provider for the intermediation of Networked & Distributed Exchange Systems

51 51 Prospettive architetturali: Trust & Identity Management The information asymmetries prevailing in today’s Internet information structure –it is difficult to evaluate the credibility of reciprocal communications –a diffused feeling of distrust as for users’ reciprocal communications is thus promoted –conservative economical behaviours are still predominant take down the volume of electronic transactions, underdevelopment of the inner potentialities of the Network in human social and economical activities (withdrawal of the net-economy)

52 52 Prospettive architetturali: Trust & Identity Management (1) Trust management Security Identity Management Trusted Computing

53 53 Prospettive architetturali: Trust Stack Final UserService Provider HARD SECURITY [ Authentication, Authorization, Data Integrity, Data Privacy, Auditing] SOFT SECURITY [Profilation & Social Control/Support Mechanisms] Network-Shared Domain & Relational Knowledge Context-aware relation support Basic Connectivity Layer Trust-enabled Application trust

54 54 Prospettive architetturali: Trust stack (1) La pila fiduciaria intende stabilire un modello di “Fiducia Negoziabile”, in cui applicazioni “trust-enabled” sono in grado di negoziare il trade-off identificabilità/supporto fiduciario sulla base del contesto applicativo che sono chiamate a gestire. Il livello di supporto fiduciario posto al vertice della pila non deve necessariamente essere raggiunto, ma tale livello di supporto può essere raggiunto solo se tutti i requisiti dei livelli sottostanti sono stati completamente soddisfatti; Sono possibili combinazioni ibride di supporto fiduciario, definibili sulla base dei livelli della pila attivati (se le parti lo desiderano, è possibile avere supporto reputazionale in presenza di agenti non certificati su un canale di comunicazione non confidenziale)

55 55 Prospettive architetturali: Trust stack (2) Il “Basic Connectivity Layer” si riferisce a quell’insieme di protocolli necessari per abilitare l'invio/ricezione di dati su reti di calcolatori: rappresenta, cioè, il nucleo di condizioni necessarie per l'accesso alla Rete Operando sulle interfacce rese disponibili dal “Basic Connectivity Layer”, protocolli di livello superiore abilitano funzioni di “HARD SECURITY”: Autenticazione, cioè identificazione e validazione delle credenziali degli agenti che chiedono di poter interagire con il sistema; Autorizzazione, cioè controllo dei permessi necessari per accedere ad una determinata risorsa; Data Integrity, cioè mantenimento dell’integrità sintattica del dato; Data Privacy, cioè mantenimento della confidenzialità delle informazioni contenute nei messaggi reciprocamente scambiati mediante opportune tecniche di criptazione; Auditing, cioè monitoraggio di quelle azioni degli utenti rilevanti per il mantenimento della sicurezza del sistema.

56 56 Prospettive architetturali: Trust stack (3) Le funzionalità di autenticazione, autorizzazione, data integrity, data privacy e auditing consentono di stabilire un’”interazione debole” tra gli utenti on- line: a questo livello l’utente ‘A’ sa che l’utente con cui è in interazione tramite il livello applicativo è realmente l’utente ‘B’, ma non dispone di ulteriori strumenti per qualificare l’informazione dichiarata da ‘B’ (e viceversa) l’informazione dichiarata dalle parti viene ulteriormente qualificata come “affidabile”, “corrispondente a verità” sulla base dei feedbacks reputazionali gestiti tramite i meccanismi elettronici di controllo/supporto sociale operanti su base fiduciaria (dati reputazionali, certificazioni sui prodotti/servizi scambiati, supporto elettronico per la negoziazione di contratti di valore formale) Lo strato “SOFT SECURITY”, mediante un’adeguata profilazione degli utenti e l’abilitazione di un processo di feedback reputazionale, consente di passare dallo stato di interazione debole a quello di “interazione forte”: l’informazione dichiarata dalle parti viene ulteriormente qualificata come “affidabile”, “corrispondente a verità” sulla base dei feedbacks reputazionali gestiti tramite i meccanismi elettronici di controllo/supporto sociale operanti su base fiduciaria (dati reputazionali, certificazioni sui prodotti/servizi scambiati, supporto elettronico per la negoziazione di contratti di valore formale)

57 57 Prospettive architetturali: Trust stack (4) Le relazioni che si stabiliscono tra gli utenti in stato di interazione forte consentono la costruzione, la rappresentazione e la gestione della conoscenza qualificata relativa a specifici domini e agenti, identificata nello strato “Network-Shared Domain & Relational Knowledge” Sulla base della “Network-Shared Domain & Relational Knowledge”, lo strato “Context-aware relation support” è capace di fornire alle applicazioni informazione qualificata e contestualizzata secondo le specifiche tipologie di relazione, abilitando finalmente il raggiungimento dei livelli di fiducia più elevati nell’interazione tra utenti finali e service providers.

58 58 Prospettive architetturali: Trust stack (5) Al livello più alto della pila gli agenti in stato di interazione sono: Identificabili possono accedere a specifiche risorse solo su autorizzazione si scambiano informazioni su un canale affidabile che garantisce la confidenzialità dei messaggi possono operare scelte sulla base di informazione contestualizzata e socialmente/istituzionalmente qualificata possono stabilire accordi di valore formale

59 59 Prospettive architetturali: Attori (6)

60 60 Prospettive architetturali: Macrofunzioni(7) Macro-funzioni dell’architettura TISP: Autenticazione e single sign-on degli utenti finali Autenticazione e credenziali del provider Pubblicazione da parte dei provider dei loro profili soggettivi Gestione dei dati personali e del profilo soggettivo dell’utente finale Attivazione di comunità d’interessi o di basi di raccolta delle esperienze Appropriato utilizzo delle esperienze degli altri utenti Costante aggiornamento dei servizi intermediati fra sistema e provider Supporto alla negoziazione del livello di servizio per una determinata relazione Gestione della relazione tra utenti; funzioni di guida e di decision making Personalizzazione dei servizi Sicurezza e riservatezza nella gestione dei dati e nel monitoraggio delle interazioni; Implementazione di un modello di trust complesso e dinamico

61 61 Prospettive architetturali: e-business (8) TERRITORIO Tour Operators Intermediatori Turistici on-line MARKET SPACE CONTROLLATO TRUST TRUST INTERMEDIARY Agenzie di viaggio Global Distribution Services Ristorazione Pernottamento Agritursmo Altri servizi LOCATION A REPOSITORY Utenti Finali Case vacanze Altri servizi LOCATION B B2C B2B Utenti Finali


Scaricare ppt "1 Soggetti e Attori della Rete - Corso di “Sistemi Telematici” - Dino Giuli."

Presentazioni simili


Annunci Google