Gestione dei Certificati X.509 Firma Digitale. Architettura. (Release 3.3)

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Gestione dei Certificati X.509 Firma Digitale. Architettura. (Release 3.3)"

Transcript

1 Gestione dei Certificati X.509 Firma Digitale (Release 3.3)

2 2 Gestione dei Certificati X Firma Digitale

3 Indice INDICE INTRODUZIONE ARCHITETTURA GENERALE E COMPONENTI DATABASE CENTRALI S GENERALITÀ E MODALITÀ DI ACCESSO DATABASE CENTRALE DI REGISTRATION E CERTIFICATION AUTHORITY (RA/CA-DB) DATABASE DEL GIORNALE DI CONTROLLO DELLE CERTIFICATION AUTHORITY (CAJG-DB) DATABASE DEL GIORNALE DI CONTROLLO DELLA TIME STAMP AUTHORITY (TSAJG-DB) WEB DI AMMINISTRAZIONE CENTRALE DI REGISTRATION E CERTIFICATION AUTHORITY WEB DI AMMINISTRAZIONE DI RA/CA SERVER DI GESTIONE TEMPORALE SERVER NTP (NETWORK TIME PROTOCOL) SERVER TSA (TIME STAMP AUTHORITY) SERVER PER LA VERIFICA DEI CERTIFICATI SERVER OCSP (ONLINE CERTIFICATE STATUS PROTOCOL) SERVER LDAP (LIGHTWEIGHT DIRECTORY ACCESS PROTOCOL) SERVER DI LOG SICURO FIRMATO PROCESSI E FILE LOG APPLICATIVO FILE DI STATO: STATUSFILE FILE DI RACCOLTA DEI LOG: LOGFILE VALIDITÀ DELLA FIRMA DI UNA SEQUENZA PROCESSO S3LOGS PROCESSO S3LOGL GESTIONE DEI CERTIFICATI UTENTE CLIENT DI GESTIONE DEI CERTIFICATI UTENTE Identificazione e Autenticazione degli Utenti Scenario Operativo: Gruppi e Firmatari Registrazione di un Gruppo Chiuso di Utenza Registrazione di un Utente Abilitazione di un Utente a richiedere Certificati Richiesta di un Certificato Emissione di un Certificato Utilizzo di un Certificato: Navigazione SUPPORTO ON-LINE AI CLIENT DI GESTIONE DEI CERTIFICATI UTENTE Protocollo client/server tra il Client di Gestione e le UserCGI Elenco delle CA e dei Ruoli di un Utente Elenco delle Richieste e dei Certificati Dati Formali di Compilazione di una Richiesta di Certificato Invio della Richiesta di Certificato Rilascio di un Certificato Firmato PROGRAMMI CLIENT DI FIRMA E VERIFICA Utilizzo di un Certificato: Firma di un Documento

4 8.3.2 Verifica di Firma di un Documento Utilizzo di un Certificato: Firma di un Documento via WEB LIBRERIE S APPROCCIO OPENSOURCE

5 1. Introduzione S3 è un prodotto software orientatato a gestire il ciclo completo di firma digitale basata sui certificati X.509, in termini di: 1. gestione di una Registration Authority centrale, eventualmente interoperante con una Struttura Anagrafica centrale di licenze e utenti; 2. gestione di una o più Certification Authorithy centrali, interoperanti con la Registration Authority ed eventualmente con la Struttura Anagrafica; 3. gestione delle attività di richiesta, acquisizione e gestione locale dei certificati X.509 degli utenti operanti all interno di una licenza; 4. gestione delle attività di firma dei documenti e di verifica dei documenti firmati, con l utilizzo di certificati X.509. Da un punto di vista tecnico lo scenario di firma digitale può essere realizzato utilizzando certificati e chiavi segrete mantenuti su supporti ottici o magnetici (e comunque manipolabili direttamente dall utente), oppure su dispositivi protetti quali SmartCard o etoken. Quando i certificati e le relative chiavi segrete sono mantenuti su supporti ottici o magnetici si parla comunemente di firma digitale debole (dove la CPU che opera crittograficamente nel processo di firma è la stessa CPU del computer su cui sono gestiti i documenti), mentre quando i certificati e le relative chiavi segrete sono mantenuti su dispositivi protetti si parla di firma digitale forte 1 (dove la CPU che opera crittograficamente nel processo di firma è una CPU dedicata operante all interno del dispositivo protetto). S3 permette di emettere e utilizzare certificati X.509 (e le relative chiavi segrete) sia su supporto magnetico o ottico, con firma digitale debole, sia su dispositivi protetti con firma digitale forte. In particolare, per quanto riguarda il punto 4, S3 permette di integrare la gestione della firma di documenti con certificati rilasciati su SmartCard da entità pubbliche (Certification Authority pubbliche). 1 Il processo di firma di un documento viene gestito in base allo standard PKCS7, e prevede la creazione di un file che contiene il documento firmato, un hash (impronta) del documento firmato con la chiave segreta del firmatario, il certificato X.509 dell utente contenente la chiave pubblica associata alla chiave segreta di firma, il certificato della Certification Authority che ha rilasciato il certificato dell utente. Opzionalmente il processo di firma può essere integrato con l aggiunta al documento firmato di una marca temporale (hash del file PKCS7 con l aggiunta di un indicatore temporale certo, firmati digitalmente da una Time Stamping Authority - TSA), in base alle specifiche AIPA/CNIPA. In tal caso il documento firmato in formato PKCS7 e la relativa marca temporale sono inclusi in un file in formato S/MIME. Quando il processo di firma utilizza un dispositivo protetto quale una SmartCard o un etoken, questo serve quale repository dei certificati X.509 e delle relative chiavi segrete, oltre ad effettuare la firma dell hash dei documenti da firmare: il calcolo dell hash e la creazione del file di output secondo lo standard PKCS7 viene effettuato dal computer cui la SmartCard è connessa. 5

6 6 Gestione dei Certificati X Firma Digitale

7 2. Generale e Componenti L implementazione della firma digitale nell ambito di un Sistema Informativo Aziendale viene effettuata mediante la realizzazione, l attivazione e la gestione dei seguenti componenti software: Database Centrale di Registration e Certification Authority (RA/CA-DB) Database consultabile mediante SQL, accessibile via ODBC o in modalità embedded, nel quale sono mantenute e gestite tutte le informazioni necessarie alla registrazione notarile degli utenti (RA), la registrazione dei gruppi di utenza (licenze), le CA collegate ai gruppi di utenza, le richieste ricevute dagli utenti, i certificati emessi, le liste di revoca delle CA. Database del Giornale di Controllo delle Certification Authority (CAJG-DB) Database consultabile mediante SQL, accessibile via ODBC o in modalità embedded, nel quale sono registrati gli eventi significativi della vita di ogni CA (le richieste ricevute dagli utenti, i certificati emessi, le liste di revoca delle CA). Database del Giornale di Controllo della Time Stamp Authority (TSAJG-DB) Database consultabile mediante SQL, accessibile via ODBC o in modalità embedded, nel quale sono registrati tutti gli eventi significativi della vita della TSA (marche temporali rilasciate). Web di Amministrazione di RA/CA Sito Web per l'amministrazione del database di Registration e Certification Authority: accesso consentito solo tramite certificati X.509 di autorizzazione, esclusivamente da parte di utenti che operano all'interno della rete protetta (Intranet) del Sistema Informativo Aziendale. Server NTP (Network Time Protocol) Di tipo stratum-1 o stratum-2 per l erogazione di data/ora certa alla rete del Sistema Informativo Aziendale: questo server deve essere interconnesso con server pubblici (Internet) di tipo stratum-1 e stratum-2, per garantire il miglior allineamento della propria data/ora alla data/ora di Internet, anche a fronte della non disponibilità di uno o più server esterni. Server TSA (Time Stamp Authority) Sito Web con funzionalità TSA per il rilascio di marche temporali certificate: opera con un certificato di TSA rilasciato da una CA interna, a ciò dedicata. È aperto ai gruppi chiusi di utenza che devono effettuare le operazione di firma dei documenti con marcatura temporale. Server OCSP (Online Certificate Status Protocol) Server di rete per la verifica di validità dei certificati utente. Viene attivato con i dati di una CRL, ed alimentato con la stessa cadenza proprio delle CRL di una CA: è aperto al pubblico (gruppi chiusi di utenza) per la verifica di validità certificati. Server LDAP (Lightweight Directory Access Protocol) Database di rete per la pubblicazione dei certificati emessi e delle CRL (Certificate Revocation List) delle CA. Viene alimentato costantemente con i certificati emessi dalle singole CA e con le relative CRL: è aperto al pubblico (gruppi chiusi di utenza) per la verifica dei certificati e delle CRL. Server S3Log di Log Sicuro Firmato Server S3Log che permette di raccogliere messaggi di log generati da programmi applicativi distribuiti sulla rete, e di firmarli digitalmente con le credenziali di firma di un operatore certificato prima di registrarli su un file centrale di log (opera con tecniche di protezione Stealth-RAM delle credenziali di firma operatore). 7

8 Client di Gestione dei Certificati Utente Applicativo Client di Gestione dei Certificati utente: richiesta e scarico dei certificati, gestione locale dei certificati sulle workstation degli utenti. Supporto on-line ai Client di Gestione dei Certificati Utente Sito Web dedicato e protetto dagli accessi esterni, su cui opera un insieme di CGI per la gestione on-line dei Client di Gestione dei Certificati. Le CGI accedono al database RA/CA-DB per il login degli utenti il supporto alla preparazione delle richieste, l'acquisizione delle richieste di certificazione, il rilascio dei certificati emessi. Client di Firma Digitale dei Documenti Applicativo Client di Firma Digitale, in grado di richiedere marche temporali certificate al server TSA, per la firma digitale dei documenti utente, la produzione di documenti firmati con data certa, la verifica di documenti firmati con accesso alle liste di revoca delle CA emittenti. Componenti di Crittografia Librerie statiche e dinamiche che implementano le API necessarie alla gestione crittografica dei certificati, delle richieste, delle liste di revoca, eccetera. Organizzate in due gruppi specializzati, uno per i programmi server e unp per i programmi client. Componenti di Verifica dei Documenti Firmati Libreria utilizzabile sia sui server applicativi centrali che dal programma applicativo Client di Firma Digitale per effettuare la verifica di firma dei documenti, della data certa e delle liste di revoca della CA emittenti. La figura 1 a pagina seguente seguente illustra l architettura generale, evidenziando, all'interno del Sistema Informativo Aziendale: l'infrastruttura centrale di Amministrazione e Gestione della RA e delle CA; il sottosistema di gestione temporale e delle marche temporali NTP-TSA; il sottosistema di pubblicazione e verifica di certificati e CRL (LDAP e OCSP); il sottosistema sicuro di raccolta e firma dei log applicativi (S3Log); l'insieme dei server interni del Sistema Informativo Aziendale che possono effettuare la firma automatica di documenti, azioni, messaggi per conto degli operatori del sistema; l'insieme degli utenti interni, che utilizzano il sistema di firma digitale per la richiesta di certificati di navigazione e di firma e per la firma di documenti; l'insieme degli utenti esterni, che utilizzano il sistema di firma digitale per la richiesta di certificati di navigazione e di firma e per la firma di documenti. 8

9 OCSP V LDAP S3LogL S3LogS Amministrazione Produzione Altri NTP Amministrazione Produzione Altri Utenti Interni TSA Server Interni Certificati X.509 RA CA RA/CA Amministrazione & Gestione Certificati X.509 Sistema Informativo AZIENDALE INTRANET / INTERNET Utenti Interni Utenti Utenti Esterni Certificati X.509 Figura 1 Generale 9

10 La successiva figura 2 illustra l architettura in termini dei componenti. Rete NTP Server NTP Server OCSP V TSA journal TSAJG-DB Server TSA Server LDAP Amministrazione Centrale Servizi Applicativi Componente di Verifica Doc. Firmati (librerie) Componente di Log Firmato RA/CA-DB CA journal CAJG-DB RA CA WEB di Amministrazione RA/CA-DB Server S3Log WEB di Supporto On-line ai Client di Gestione Certificati Componenti di Crittografia (librerie) Proxy WEB Sicuro Internet/Extranet/Intranet Client di Login Applicativo Client di Gestione Certificati Certificati X.509 Componenti di Crittografia (librerie) Client di Firma e Verifica Documenti Figura 2 Componenti Software per la Firma Digitale 10

11 3. Database Centrali S3 3.1 Generalità e modalità di accesso S3 prevede tre database centrali: 1. Database Centrale di Registration e Certification Authority (RA/CA-DB) 2. Database del Giornale di Controllo delle Certification Authority (CAJG-DB) 3. Database del Giornale di Controllo della Time Stamp Authority (TSAJG-DB) illustrati nei paragrafi successivi, e descritti dettagliatamente nel documento: S3 DataBase Centrali di Registration, Certification e TimeStamp Authority I database centrali di S3 sono gestiti tramite il DBMS SQL opensource Firebird (release 2.x). In linguaggio PHP i database centrali sono accessibili mediante l adozione del modulo di estensione Interbase (interbase.dll in ambiente WIN32 o interbase.so in ambiente Linux), e le normali query SQL. In linguaggio C++/C i database centrali sono accessibili secondo varie modalità: interfaccia embedded C originale di Firebird (e Interbase) interfaccia ODBC utilizzando driver Windows-ODBC e UnixODBC per Firebird e Interbase interfaccia C++ IBPP (http://www.ibpp.org/) interfaccia C++/C ECOX (pacchetto opensource di Clizio Merli Consulente rilasciato con S3) Tutte le componenti C e C++ di S3 accedono ai database centrali utilizzando l interfaccia C++/C ECOX. 11

12 3.2 Database Centrale di Registration e Certification Authority (RA/CA-DB) Il database centrale RA/CA-DB VIENE gestito mediante un insieme di CGI di amministrazione operanti sul server WEB centrale di amministrazione, destinato ad operare in un sito protetto, accessibile solo dagli operatori di amministrazione della RA e delle CA. Questo database è accessibile anche ai componenti client di gestione dei certificati tramite un insieme di CGI utente accessibili dalla rete esterna alla rete protetta della RA/CA mediante un insieme di CgiProxy operanti come gateway applicativo. Il Database Centrale RA/CA-DB (S3SGN.GDB) comprende: Tabelle di Controllo degli Operatori centrali Tabelle di Registration Authority (licenze, utenti, utenti/gruppi, ) Tabelle di Supporto (nazioni, regioni, province, comuni, ) Tabelle delle Certification Authority (CA, CRL, richieste, certificati, storico dei certificati, ) Tabelle di log degli Eventi di Sicurezza Tabelle dei Dispositivi di Firma Tabelle Varie Tabelle Operatori CARA_OPERATORS CARA_OPERATOR_TYPES CARA_PROFILES CARA_ACCESSES Tabelle di RA S3SG_RA_LICENSES S3SG_RA_LICENSE_ROLES S3SG_RA_USERS S3SG_RA_UL S3SG_RA_UL_ROLES S3SG_RA_CERTIDS Tabelle di Supporto RA RA_NATIONS RA_REGIONS RA_PROVINCES RA_LOCALITIES Tabelle di CA S3SG_CA S3SG_POLICIES S3SG_CA_ROLES S3SG_CA_REQUEST S3SG_CA_CERT S3SG_CA_CERT_HISTORY S3SG_CA_CRL S3SG_CA_TRUSTED Tabelle degli Eventi CARA_EVENTS CARA_EVENTS_CODES Tabelle Dispositivi Firma S3_SIGNATURE_DEVICES S3_USER_DEVICES Tabelle Varie CNIPA_ROLES S3_SIGNATURE_KITS Tabella degli Operatori Abilitati e dei relativi Certificati di Accesso Tabella delle Tipologie di Operatori Tabella dei Profili Funzionali degli Operatori Tabella di Log degli Accessi degli Operatori Tabella delle Licenze Censite Tabella dei Ruoli associati alle Licenze Tabella degli Utenti Censiti Tabella delle Relazioni Utenti-Licenze (entità certificabili) Tabella dei Ruoli associati alle Relazioni Utenti-Licenze Tabella di Assegnamento degli Identificatori dei Certificati Tabella delle Nazioni (di supporto) Tabella delle Regioni Italiane (di supporto) Tabella delle Provincie Italiane (di supporto) Tabella dei Comuni Italiani (di supporto) Tabella delle CA gestite Tabella delle Policy associate alle CA Tabella dei Ruoli associati alle CA Tabella delle Richieste di Certificazione ricevute (per CA) Tabella dei Certificati emessi (per CA) Tabella Storica delle Richieste e di Rilascio dei Certificati Tabella di Emissione delle Revocation List (CRL) Tabella delle CA affidabili per gli utenti di una CA Tabella degli Eventi di Attività della RA e delle CA Tabella dei Codici Evento Tabella di Magazzino dei Dispositivi di Firma Tabella dei Dispositivi di Firma consegnati agli Utenti Tabella di appoggio elencante i Ruoli degli Utenti Tabella dei Kit di Firma Digitale (per usi futuri) Tali tabelle sono gestite sul server centrale direttamente dalle CGI PHP, e con il supporto ECOX (Embedded C ODBC extended version) per i componenti C/C++ di firma. 12

13 Lo stesso database centrale RA/CA-DB VIENE utilizzato per supportare le funzioni di gestione dei certificati degli utenti remoti, tramite un insieme di CGI utente operanti su un server WEB funzionante in modalità blind (senza pagine HTML statiche e dinamiche, eventualmente accessibile tramite un proxy WEB sicuro, ovvero un insieme di CGI mirror accessibili direttamente dagli utenti, che operano in DMZ come filtro trasparente verso le effettive CGI operanti sui server interni). In pratica le CGI utente operano come componenti server di una semplice applicazione Client/Server in cui i Client sono le funzioni del componente di gestione dei certificati utente, che accedono al server via HTTPS. Questo database deve rimanere fisicamente separato dagli altri database aziendali, ed essere accessibile solo tramite i componenti software della firma digitale. 13

14 3.3 Database del Giornale di Controllo delle Certification Authority (CAJG-DB) In aggiunta al database principale S3 gestisce in un database separato (S3SGN_JOURNAL.GDB) il Giornale di Controllo, su cui viene mantenuto il log di tutti gli eventi siginicativi della RA e delle CA. Il Giornale di Controllo comprende le seguenti tabelle: Tabelle degli Eventi CARA_EVENTS CARA_EVENTS_CODES Tabella degli Eventi di Attività della RA e delle CA Tabella dei Codici Evento ed è un replicato logico delle omonime tabelle del database principale. Questo database permette di gestire il giornale delle CA su un supporto separato dal database principale, su un nodo dedicato al mantenimento dei giornali di controllo, secondo le esigenze espresse dalle normative vigenti. 14

15 3.4 Database del Giornale di Controllo della Time Stamp Authority (TSAJG-DB) Il terzo database (TSA.GDB) gestito sul server TSA (Time Stamp Authority) mantiene lo stato corrente della TSA e il log di tutti gli eventi siginicativi della TSA (Giornale TSA). Questo database comprende le seguenti tabelle: Tabella degli Eventi TSA TSA_STATUS TSA_EVENTS Tabella di Stato della TSA Tabella degli Eventi di Rilascio Marche Temporali della TSA Questo database può essere gestito sullo stesso nodo TSA o su un nodo dedicato al mantenimento dei giornali di controllo, secondo le esigenze espresse dalle normative vigenti. 15

16 16 Gestione dei Certificati X Firma Digitale

17 4. Web di Amministrazione Centrale di Registration e Certification Authority 4.1 Web di Amministrazione di RA/CA L amministrazione centrale di S3 viene effettuata con un sito Web implementato con tecnologia Apache in linguaggio PHP con il support di un certo numero di componenti crittografiche realizzate in linguaggio C++ e C. Il sito è accessibile con i browser HTTP Mozilla e Internet Explorer (5.0 e superiori). Concettualmente il sito è organizzato in modo semplice, per accedere linearmente alle funzioni operative e al database RA/CA-DB per operazioni di gestione e manutenzione sia della RA che delle CA. Tutte le funzioni sono accessibili ad un utente che opera in remoto tramite un browser HTTP, ad eccezione delle funzioni che richiedono un accesso ad un dispositivo hardware di cifratura (creazione di una CA con chiavi su SmartCard, firma di certificati e CRL da parte di una CA che opera con chiavi su SmartCard), per le quali l accesso è permesso solo a utenti che operano via browser sullo stesso server 2. L accesso al sito è consentito solo in modalità sicura (HTTPS) con l adozione di certificati client di navigazione (rilasciati in formato PKCS12 unitamente alla chiave segreta e al certificato della CA emittente). L utente viene riconosciuto e profilato automaticamente in base al certificato client presentato, e ottiene il controllo di accesso alle funzioni operative mediante l inserimento di una password. L architettura del sito prevede i seguenti gruppi funzionali: RA: gestione delle Licenze (Gruppi Chiusi di Utenza) RA: gestione degli Utenti (potenziali Titolari delle credenziali di firma) RA: gestione delle Associazioni di Utenti alle Licenze (Gruppi Chiusi di Utenza) CA: creazione di nuove CA CA: gestione delle richieste di certificazione, ed emissione (firma) di certificati utente CA: gestione dei certificati (sospensioni, riattivazioni, revoche) CA: gestione delle Certificate Revocation List (CRL) CA: gestione dei dispositivi di firma (SmartCard, etoken) RA-CA: gestione dei log degli eventi (visualizzazione e ricerche) RA-CA: gestione delle tabelle di utilità (nazioni, regioni, province, località - visualizzazione e ricerche) Essendo S3 mono-ra multi-ca, l accesso alle funzionalità di gestione è organizzato, per ogni operatore, su tre livelli principali: Registration Authority Certification Authority Funzioni di Utilità RA-CA All interno di ogni livello sono configurabili ulteriori sotto-livelli funzionali, per ognuno dei quali sono configurabili i permessi di accesso in termini di : Elencazione possibilità di elencare gli elementi dei sotto-livelli Inserimento possibilità di creare un nuovo elemento in un sotto-livello Modifica possibilità di modificare i dettagli di un elemento in un sotto-livello Elimina possibilità di cancellare un elemento da un sotto-livello Visualizzazione possibilità di visualizzare i dettagli di un elemento in un sotto-livello 2 Questa limitazione è attualmente dovuta alla indisponibilità di driver PKCS11 affidabili in ambiente Linux. I costruttori di SmartCard e dispositivi similari rilasciano driver PKCS11 affidabili solo in ambiente Windows. 17

18 I sotto-livelli funzionali previsti da S3 per i tre livelli principali sono elencati in tabella, unitamente alle opzioni di configurabilità: Livello Sotto-livello Permessi Elen Ins Mod Elim Vis Registration Authority Licenze X X X X X Utenti X X X X X Utenti/Licenze X X X X X Certification Authority CA X X X X X Richieste X X X X X Certificati X X X X X CRL X X X X X Gestione Dispositivi X X X X X Funzioni di Utilità RA-CA Ricerca Eventi Elenco + Visualizzazione Nazioni tutti gli operatori sono abilitati Regioni tutti gli operatori sono abilitati Provincie tutti gli operatori sono abilitati Località tutti gli operatori sono abilitati La figura seguente illustra l organizzazione del sito Web di Amministrazione RA/CA: S3 Web Amministrazione RA/CA Registration Authority Licenze Utenti Utenti/Licenze Certification Certification Certification AuthoritY AuthoritY Authority CA Richieste Certificati CRL Disp. Firma Funzioni di Utilità Eventi Nazioni Regioni Provincie Località Figura 3 - Organizzazione del Sito Web di Amministrazione RA/CA 18

19 Le CGI PHP del sito richiamano, per svolgere le operazioni crittografiche, un insieme di componenti realizzati in linguaggio C++/C, che internamente utilizzano le funzioni: della libreria S3 di CA (s3sgseca) dell ambiente OpenSSL (openssl, libeay e ssleay in ambiente Linux, openssl.exe, libopn32 e sslopn32 in ambiente WIN32) dell ambiente libcurl (curl e libcurl in ambiente Linux, curl.exe e libcurl.dll in ambiente WIN32) dell ambiente OpenLDAP (libldap in ambiente Linux, libldap.dll in ambiente WIN32) I componenti C++/C utilizzati sono elencati nella seguente tabella. Componente gencacert.exe signusrqst.exe makeusrqst.exe makepkcs12.exe genuniqueid.exe gencacrl.exe gencaindex.exe genpan.exe gentmark.exe vertmark.exe Funzione generazione della coppia di chiavi K p +K s e del certificato X509 di una nuova CA firma di una richiesta PKCS10 e generazione del relativo certificato X509 utente, server o TSA generazione della coppia di chiavi K p +K s e del certificato X509 di un utente, server o TSA creazione di un file PKCS12 contenente un certificato X509 utente di navigazione, la relativa chiave segreta K s e il certificato della CA emittente generazione del campo UniqueId di un certificato generazione della CRL firmata di una CA generazione dell indice dei certificati di una CA nel formato TXT-DB di OpenSSL generazione del Personal Authorization Number (PAN) di un utente generazione di una marca temporale firmata verifica di una marca temporale firmata 19

20 20 Gestione dei Certificati X Firma Digitale

21 5. Server di Gestione Temporale 5.1 Server NTP (Network Time Protocol) Questo server viene realizzato con il package opensource rilasciato da di David L. Mills, per il supporto del protocollo NTP (Network Time Protocol). L NTP è un protocollo progettato per sincronizzare i clock dei computer distribuiti in una rete TCP/IP. La versione attuate del protocollo (4), è ancora sperimentale e non codificata da alcuno standard: è una revisione sostanziale della precedente versione 3, descritta nello standard RFC Il package supporta anche il protocollo SNTP (Simple Network Time Protocol) descritto nello standard RFC Il server NTP di riferimento per S3 può essere di tipo stratum-1 o stratum-2 per l erogazione di data/ora certa alla rete del Sistema Informativo Aziendale: questo server deve essere interconnesso con server pubblici (Internet) di tipo stratum-1 e stratum-2, per garantire il miglior allineamento della propria data/ora alla data/ora di Internet anche a fronte della non disponibilità di uno o più server esterni, o disporre di un device hardware per la sincronizzazione via radio con emittenti pubblici di ora certa (ad esempio il centro Galileo Ferraris di Torino). 21

22 5.2 Server TSA (Time Stamp Authority) Questo server eroga, nell ambito dei server centrali S3, le marche temporali certificate operando in base allo standard RFC Il server deve operare a bordo di una macchina sincronizzata via NTP con il server NTP locale (vedi paragrafo precedente). lmente il server viene realizzato come sito Web con funzionalità TSA per il rilascio di marche temporali certificate: opera con un certificato di TSA rilasciato da una CA interna, a ciò dedicata, ed è aperto ai gruppi chiusi di utenza che devono effettuare le operazione di firma dei documenti con marcatura temporale. Il sito Web viene realizzato con il supporto del server Apache release 2.2.x, con estensione SSL e TSA: mod_tsp release allineata con mod_ssl e Apache (www.opentsa.org) operando con la piattaforma OpenSSL versione 0.9.8x opportunamente modificata in base alle specifiche riportate nel sito Per utilizzare il modulo mod_tsp la configurazione di Apache deve essere estesa con i parametri riportati nella tabella a pagina seguente. Ad esempio: <IfModule mod_tsa.c> <Location /tsa> SetHandler tsa Order allow,deny Allow from all </Location> TSASerialFile conf/tsaserial TSALockFile conf/tsalock TSACertificate "C:/OpenSA/Apache/conf/ssl.crt/tsa4uicert.pem" TSACertificateChain "C:/OpenSA/Apache/conf/ssl.crt/tsacacert.pem" TSAKey "C:/OpenSA/Apache/conf/ssl.key/tsa4uikey.pem" TSADefaultPolicy TSAMessageDigests sha1 md5 TSAAccuracy TSAOrdering On TSAIncludeName On TSAESSCertIdChain On TSADBModule FireBird TSAFireBirdHost localhost TSAFireBirdPort 3306 TSAFireBirdUser SYSDBA TSAFireBirdDatabase "/usr/local/apache/tsa/tsa.gdb" </IfModule> 22

23 <IfModule mod_tsa.c> Assegnazione dell handler mod_tsa ad un URL {URL-TSA}: <Location /tsa> SetHandler {URL-TSA} Order allow,deny Allow from all </Location> TSASerialFile Nome del file in cui viene mantenuto il serial-number dell ultima marca temporale conf/tsaserial rilasciata, incluso nelle marche temporali se richiesto dal client TSACertificate Nome del file contenente il certificato di firma della TSA conf/tsacert.pem TSACertificateChain Nome del file contenente il certificato della CA emittente del certificato della TSA, nome vuoto incluso nelle marche temporali se richiesto dal client TSAKey Nome del file contenente la chiave segreta di firma della TSA conf/tsakey.pem TSAKeyPassPhrase Flag che specifica se allo start-up deve essere richiesto all operatore la password Off di protezione del file contente la chiave segreta di firma della TSA (v. TSAKey) On Off TSADefaultPolicy OID della policy di default della TSA nessuno TSAPolicies Elenco degli OID delle policy accettate dalla TSA lista vuota TSAMessageDigests Elenco degli algoritmi di digest accettati dalla TSA (md2 md4 md5 sha sha1 sha1 mdc2 ripemd160) TSAAccuracy Accuratezza della sorgente temporale della TSA in secondi, millisecondi e microsecondi (separati da uno spazio) TSAOrdering Flag che specifica se nelle marche temporali generate deve essere impostato il Off campo ordering (On Off) TSAIncludeName Flag che specifica se il nome della TSA deve essere incluso nelle marche Off temporali generate (On Off) TSAESSCertIdChain Flag che specifica se gli identificatori ESS (Enhanced Security Services for Off S/MIME) dei certificati devono essere inclusi nelle marche temporali generate: la lista dei certificati viene generata in base ai certificati specificati dal parametro TSACertificateChain (On Off) TSADBModule Nome del DBMS utilizzato per registrare le marche temporali emesse (None None MySQL FireBird) TSAMySQLHost Solo se TSADBModule = MySQL Indirizzo IP o nome DNS del server su cui localhost opera MySQL TSAMySQLPort Solo se TSADBModule = MySQL Numero della porta TCP su cui opera MySQL 3306 TSAMySQLUnixSocket Solo se TSADBModule = MySQL Nome del socket Unix locale su cui opera /tmp/mysql.sock MySQL: solo se MySQL opera su localhost TSAMySQLUser Solo se TSADBModule = MySQL Nome dell utente con cui mod_tsa accede al tsa database MySQL TSAMySQLDatabase Solo se TSADBModule = MySQL Nome del database MySQL su cui mod_tsa tsa registra le marche temporali rilasciate TSAMySQLPassPhrase Solo se TSADBModule = MySQL Flag che specifica se allo start-up deve essere Off richiesto all operatore la password di protezione del database MySQL di registrazione delle marche temporali ( On Off) TSAFireBirdHost Solo se TSADBModule = FireBird Indirizzo IP o nome DNS del server su cui localhost opera FireBird TSAFireBirdPort Solo se TSADBModule = FireBird Numero della porta TCP su cui opera FireBird 3306 TSAFireBirdUnixSocket Solo se TSADBModule = FireBird Nome del socket Unix locale su cui opera /tmp/firebird.sock FireBird: solo se FireBird opera su localhost TSAFireBirdUser Solo se TSADBModule = FireBird Nome dell utente con cui mod_tsa accede al SYSDBA database FireBird TSAFireBirdDatabase Solo se TSADBModule = FireBird Nome del database FireBird su cui mod_tsa tsa registra le marche temporali rilasciate TSAFireBirdPassPhrase Solo se TSADBModule = FireBird Flag che specifica se allo start-up deve essere Off richiesto all operatore la password di protezione del database FireBird di registrazione delle marche temporali ( On Off) </IfModule> 23

Firma Digitale Remota. Manuale di Attivazione, Installazione,Utilizzo

Firma Digitale Remota. Manuale di Attivazione, Installazione,Utilizzo Firma Digitale Remota Manuale di Attivazione, Installazione,Utilizzo Versione: 0.3 Aggiornata al: 02.07.2012 Sommario 1. Attivazione Firma Remota... 3 1.1 Attivazione Firma Remota con Token YUBICO... 5

Dettagli

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica IL MINISTRO PER L'INNOVAZIONE E LE TECNOLOGIE - Visto l articolo 17

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

TeamPortal. Servizi integrati con ambienti Gestionali

TeamPortal. Servizi integrati con ambienti Gestionali TeamPortal Servizi integrati con ambienti Gestionali 12/2013 Modulo di Amministrazione Il modulo include tutte le principali funzioni di amministrazione e consente di gestire aspetti di configurazione

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Protocollo HTTP. Alessandro Sorato

Protocollo HTTP. Alessandro Sorato Un protocollo è un insieme di regole che permettono di trovare uno standard di comunicazione tra diversi computer attraverso la rete. Quando due o più computer comunicano tra di loro si scambiano una serie

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

CONFIGURAZIONE DEI SERVIZI (seconda parte)

CONFIGURAZIONE DEI SERVIZI (seconda parte) Corso ForTIC C2 LEZIONE n. 10 CONFIGURAZIONE DEI SERVIZI (seconda parte) WEB SERVER PROXY FIREWALL Strumenti di controllo della rete I contenuti di questo documento, salvo diversa indicazione, sono rilasciati

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO Francesco Marchione e Dario Richichi Istituto Nazionale di Geofisica e Vulcanologia Sezione di Palermo Indice Introduzione...

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Firma Digitale e Non. Clizio Merli. (Versione 3)

Firma Digitale e Non. Clizio Merli. (Versione 3) Clizio Merli (Versione 3) Indice INDICE... 2 PREFAZIONE... 3 LA FIRMA... 5 FIRMA ELETTRONICA...6 FIRMA DEBOLE (SEMPLICE)...6 FIRMA FORTE (DIGITALE)...6 Firma Forte Semplice...7 Firma Forte Qualificata...7

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Regole tecniche del servizio di trasmissione di documenti informatici mediante posta elettronica certificata

Regole tecniche del servizio di trasmissione di documenti informatici mediante posta elettronica certificata Regole tecniche del servizio di trasmissione di documenti informatici mediante posta elettronica certificata Pagina 1 di 48 INDICE 1 MODIFICHE DOCUMENTO...4 2 RIFERIMENTI...4 3 TERMINI E DEFINIZIONI...4

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

FileMaker Server 13. Guida di FileMaker Server

FileMaker Server 13. Guida di FileMaker Server FileMaker Server 13 Guida di FileMaker Server 2010-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono

Dettagli

RedDot Content Management Server Content Management Server Non sottovalutate il potenziale della comunicazione online: usatela! RedDot CMS vi permette di... Implementare, gestire ed estendere progetti

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Applicazione: Share - Sistema per la gestione strutturata di documenti

Applicazione: Share - Sistema per la gestione strutturata di documenti Riusabilità del software - Catalogo delle applicazioni: Gestione Documentale Applicazione: Share - Sistema per la gestione strutturata di documenti Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

Import Dati Release 4.0

Import Dati Release 4.0 Piattaforma Applicativa Gestionale Import Dati Release 4.0 COPYRIGHT 2000-2005 by ZUCCHETTI S.p.A. Tutti i diritti sono riservati.questa pubblicazione contiene informazioni protette da copyright. Nessuna

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2014 Progetto Istanze On Line 09 aprile 2014 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI E DESCRIZIONI... 3 2 GESTIONE DELL UTENZA... 4 2.1 COS È E A CHI È RIVOLTO... 4 2.2 NORMATIVA

Dettagli

Profilo di certificato digitale per l autenticazione mediante. Carta Nazionale dei Servizi (CNS)

Profilo di certificato digitale per l autenticazione mediante. Carta Nazionale dei Servizi (CNS) Profilo di certificato digitale per l autenticazione mediante Carta Nazionale dei Servizi (CNS) Per ragioni di chiarezza nell interpretazione del profilo il testo è stato redatto secondo le indicazioni

Dettagli

Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo

Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo Informazioni sul documento Redatto da Ruben Pandolfi Responsabile del Manuale Operativo Approvato da Claudio Corbetta Amministratore Delegato

Dettagli

Appunti di Antonio Bernardo

Appunti di Antonio Bernardo Internet Appunti di Antonio Bernardo Cos è Internet Internet può essere vista come una rete logica di enorme complessità, appoggiata a strutture fisiche e collegamenti di vario tipo (fibre ottiche, cavi

Dettagli

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 -

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 - Progetto SINTESI Comunicazioni Obbligatorie Modulo Applicativo COB - Versione Giugno 2013-1 Versione Giugno 2013 INDICE 1 Introduzione 3 1.1 Generalità 3 1.2 Descrizione e struttura del manuale 3 1.3 Requisiti

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Manuale di utilizzo del servizio Webmail di Telecom Italia Trust Technologies Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 INTRODUZIONE... 3 1.1 Obiettivi...

Dettagli

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete.

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete. Premessa. La traccia di questo anno integra richieste che possono essere ricondotte a due tipi di prove, informatica sistemi, senza lasciare spazio ad opzioni facoltative. Alcuni quesiti vanno oltre le

Dettagli

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Riusabilità del software - Catalogo delle applicazioni: Applicativo verticale Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1 Il gestionale come l'avete sempre sognato... Pag. 1 Le funzionalità di X-Cross La sofisticata tecnologia di CrossModel, oltre a permettere di lavorare in Internet come nel proprio ufficio e ad avere una

Dettagli

Web Solution 2011 EUR

Web Solution 2011 EUR Via Macaggi, 17 int.14 16121 Genova - Italy - Tel. +39 010 591926 /010 4074703 Fax +39 010 4206799 Cod. fisc. e Partita IVA 03365050107 Cap. soc. 10.400,00 C.C.I.A.A. 338455 Iscr. Trib. 58109 www.libertyline.com

Dettagli

Istruzioni per l importazione del certificato per Internet Explorer

Istruzioni per l importazione del certificato per Internet Explorer Istruzioni per l importazione del certificato per Internet Explorer 1. Prima emissione certificato 1 2. Rilascio nuovo certificato 10 3. Rimozione certificato 13 1. Prima emissione certificato Dal sito

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

FileMaker Server 13. Pubblicazione Web personalizzata con PHP

FileMaker Server 13. Pubblicazione Web personalizzata con PHP FileMaker Server 13 Pubblicazione Web personalizzata con PHP 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 Introduzione SmartCard: Carta intelligente Evoluzione della carta magnetica Simile a piccolo computer : contiene memoria (a contatti elettrici)

Dettagli

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 Con questo aggiornamento sono state implementate una serie di funzionalità concernenti il tema della dematerializzazione e della gestione informatica dei documenti,

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

MANUALE GESTIONE DELLE UTENZE - PORTALE ARGO (VERS. 2.1.0)

MANUALE GESTIONE DELLE UTENZE - PORTALE ARGO (VERS. 2.1.0) Indice generale PREMESSA... 2 ACCESSO... 2 GESTIONE DELLE UTENZE... 3 DATI DELLA SCUOLA... 6 UTENTI...7 LISTA UTENTI... 8 CREA NUOVO UTENTE...8 ABILITAZIONI UTENTE...9 ORARI D'ACCESSO... 11 DETTAGLIO UTENTE...

Dettagli

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012 Marco Giorgi Palazzo di Giustizia di Torino 30 marzo 2012 Post mortem (Dopo lo spegnimento del sistema) Si smonta il dispositivo e lo si collega ad un PC dedicato all'acquisizione Live forensics (Direttamente

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

MODALITÀ DI QUALIFICAZIONE DELLA PORTA DI DOMINIO

MODALITÀ DI QUALIFICAZIONE DELLA PORTA DI DOMINIO MODALITÀ DI QUALIFICAZIONE DELLA PORTA DI DOMINIO Versione 1.1 INDICE 1. PREFAZIONE 3 1.1 Autori 3 1.2 Modifiche Documento 3 1.3 Riferimenti 4 1.4 Acronimi e Definizioni 4 2. OBIETTIVI E CONTESTO DI RIFERIMENTO

Dettagli

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i!

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i! Manuale Utente S e m p l i c e m e n t e D a t i M i g l i o r i! INDICE INDICE... 3 INTRODUZIONE... 3 Riguardo questo manuale...3 Informazioni su VOLT 3 Destinatari 3 Software Richiesto 3 Novità su Volt...3

Dettagli

CORSO DI ALGORITMI E PROGRAMMAZIONE. JDBC Java DataBase Connectivity

CORSO DI ALGORITMI E PROGRAMMAZIONE. JDBC Java DataBase Connectivity CORSO DI ALGORITMI E PROGRAMMAZIONE JDBC Java DataBase Connectivity Anno Accademico 2002-2003 Accesso remoto al DB Istruzioni SQL Rete DataBase Utente Host client Server di DataBase Host server Accesso

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

REGIONE EMILIA-ROMAGNA Atti amministrativi

REGIONE EMILIA-ROMAGNA Atti amministrativi REGIONE EMILIA-ROMAGNA Atti amministrativi GIUNTA REGIONALE Atto del Dirigente: DETERMINAZIONE n 597 del 23/01/2012 Proposta: DPG/2012/462 del 13/01/2012 Struttura proponente: Oggetto: Autorità emanante:

Dettagli

CA Asset Portfolio Management

CA Asset Portfolio Management CA Asset Portfolio Management Guida all'implementazione Versione 12.8 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora in

Dettagli

Sommersi dalle informazioni?

Sommersi dalle informazioni? Sommersi dalle informazioni? Centro Dir. Colleoni Viale Colleoni, 1 Pal. Taurus 1 20041 Agrate Brianza (MI) T: +39 039 5966 039 F: +39 039 5966 040 www.tecnosphera.it DOCUMENT MANAGEMENT GESTIONE DOCUMENTALE

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

UNIVERSITÀ DEGLI STUDI DI PARMA

UNIVERSITÀ DEGLI STUDI DI PARMA UNIVERSITÀ DEGLI STUDI DI PARMA Facoltà di scienze Matematiche Fisiche e Naturali Corso di Laurea in INFORMATICA Tesi di laurea in RETI DI CALCOLATORI Autenticazione Centralizzata con il sistema CAS, integrando

Dettagli

ApplicationServer XG Versione 11. Ultimo aggiornamento: 10.09.2013

ApplicationServer XG Versione 11. Ultimo aggiornamento: 10.09.2013 ApplicationServer XG Versione 11 Ultimo aggiornamento: 10.09.2013 Indice Indice... i Introduzione a 2X ApplicationServer... 1 Cos'è 2X ApplicationServer?... 1 Come funziona?... 1 Su questo documento...

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it SMS API Documentazione Tecnica YouSMS SOAP API YouSMS Evet Limited 2015 http://www.yousms.it INDICE DEI CONTENUTI Introduzione... 2 Autenticazione & Sicurezza... 2 Username e Password... 2 Connessione

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014 Processi di business sovra-regionali relativi ai sistemi regionali di FSE Versione 1.0 24 Giugno 2014 1 Indice Indice... 2 Indice delle figure... 3 Indice delle tabelle... 4 Obiettivi del documento...

Dettagli

Manuale di installazione e d uso

Manuale di installazione e d uso Manuale di installazione e d uso 1 Indice Installazione del POS pag. 2 Funzionalità di Base - POS Sagem - Accesso Operatore pag. 2 - Leggere una Card/braccialetto Cliente con il lettore di prossimità TeliumPass

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor NetMonitor Micro guida all uso per la versione 1.2.0 di NetMonitor Cos è NetMonitor? NetMonitor è un piccolo software per il monitoraggio dei dispositivi in rete. Permette di avere una panoramica sui dispositivi

Dettagli

Autenticazione con CNS (Carta Nazionale dei Servizi) Configurazione e utilizzo con il portale GisMasterWeb (v1.02 del 09/07/2014)

Autenticazione con CNS (Carta Nazionale dei Servizi) Configurazione e utilizzo con il portale GisMasterWeb (v1.02 del 09/07/2014) Autenticazione con CNS (Carta Nazionale dei Servizi) Configurazione e utilizzo con il portale GisMasterWeb (v1.02 del 09/07/2014) La Carta Nazionale dei Servizi (CNS) è lo strumento attraverso il quale

Dettagli

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata Giampiero Carboni Davide Travaglia David Board Rev 5058-CO900C Interfaccia operatore a livello di sito FactoryTalk

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici

Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici Art. 1 Oggetto Il presente modulo di assunzione di responsabilità (di seguito

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma Guida Categoria alla registrazione StockPlan Connect Il sito web StockPlan Connect di Morgan Stanley consente di accedere e di gestire online i piani di investimento azionario. Questa guida offre istruzioni

Dettagli

FORM Il sistema informativo di gestione della modulistica elettronica.

FORM Il sistema informativo di gestione della modulistica elettronica. Studio FORM FORM Il sistema informativo di gestione della modulistica elettronica. We believe in what we create This is FORM power La soluzione FORM permette di realizzare qualsiasi documento in formato

Dettagli

Guida alle impostazioni generali

Guida alle impostazioni generali Istruzioni per l uso Guida alle impostazioni generali 1 2 3 4 5 6 7 8 9 Collegamento della macchina Impostazioni di sistema Impostazioni Copiatrice/Document server Impostazioni fax Impostazioni Stampante

Dettagli

Agenzia delle Dogane e dei Monopoli SCAMBIO ELETTRONICO DEI DATI ( E. D. I. ) MANUALE PER L'UTENTE

Agenzia delle Dogane e dei Monopoli SCAMBIO ELETTRONICO DEI DATI ( E. D. I. ) MANUALE PER L'UTENTE Agenzia delle Dogane e dei Monopoli SCAMBIO ELETTRONICO DEI DATI ( E. D. I. ) MANUALE PER L'UTENTE Versione 1 Dicembre 2012 INDICE INTRODUZIONE...5 1 MODALITA DI INTERSCAMBIO... 6 1.1 Sistema di accesso

Dettagli

Piattaforma Applicativa Gestionale. Import dati. Release 7.0

Piattaforma Applicativa Gestionale. Import dati. Release 7.0 Piattaforma Applicativa Gestionale Import dati Release 7.0 COPYRIGHT 2000-2012 by ZUCCHETTI S.p.A. Tutti i diritti sono riservati. Questa pubblicazione contiene informazioni protette da copyright. Nessuna

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

CA Process Automation

CA Process Automation CA Process Automation Glossario Release 04.2.00 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora in avanti indicata come

Dettagli

MANUALE D USO G.ALI.LE.O GALILEO. Manuale d uso. Versione 1.1.0. [OFR] - Progetto GALILEO - Manuale d uso

MANUALE D USO G.ALI.LE.O GALILEO. Manuale d uso. Versione 1.1.0. [OFR] - Progetto GALILEO - Manuale d uso [OFR] - - G.ALI.LE.O Versione 1.1.0 MANUALE D USO pag. 1 di 85 [OFR] - - pag. 2 di 85 [OFR] - - Sommario 1 - Introduzione... 6 2 - Gestione ALbI digitale Ordini (G.ALI.LE.O.)... 7 2.1 - Schema di principio...

Dettagli

La gestione documentale con il programma Filenet ed il suo utilizzo tramite la tecnologia.net. di Emanuele Mattei (emanuele.mattei[at]email.

La gestione documentale con il programma Filenet ed il suo utilizzo tramite la tecnologia.net. di Emanuele Mattei (emanuele.mattei[at]email. La gestione documentale con il programma Filenet ed il suo utilizzo tramite la tecnologia.net di Emanuele Mattei (emanuele.mattei[at]email.it) Introduzione In questa serie di articoli, vedremo come utilizzare

Dettagli