Le Linee Guida per l emissione e l utilizzo della Carta Nazionale dei Servizi (CNS)

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Le Linee Guida per l emissione e l utilizzo della Carta Nazionale dei Servizi (CNS)"

Transcript

1 Le Linee Guida per l emissione e l utilizzo della Carta Nazionale dei Servizi (CNS) Giovanni Manca Ufficio Standard architetture e metodologie

2 AGENDA Scenario generale sulle carte d accesso Il quadro normativo di riferimento Interoperabilità tra le smart card L identificazione e l autenticazione in rete I certificati digitali Le applicazioni sanitarie della carta Le architetture di sicurezza sui client e sui server

3 Scenario generale sulle carte d accesso (1) La Direttiva 2005 recante Linee guida in materia di digitalizzazione dell Amministrazione del Ministro Stanca. Sono ormai definite con decreto dei Ministri dell Interno, per l innovazione e le tecnologie, dell economia e delle finanze, datato 9 dicembre 2004, le regole sulla CNS; le amministrazioni dovranno, pertanto, programmare l emissione della CNS in sostituzione di altri strumenti di accesso ai servizi si ad ora realizzati, tenendo comunque presente che,ai sensi della normativa vigente, ogni Amministrazione deve, comunque garantire l accesso ai propri servizi da parte dei titolari di CNS.

4 Scenario generale sulle carte d accesso (2) La smart card è un contenitore di informazioni con altissimi livelli di sicurezza. Essa viene utilizzata, tra l altro, per il controllo di accesso in rete e per la firma digitale. E opportuno che tutti i servizi erogati in rete dalla PA siano acceduti tramite uno strumento ad alta sicurezza garantito dalla PA stessa. Carta Nazionale dei Servizi (CNS).

5 Il quadro normativo di riferimento (1) DPR 2 marzo 2004, n.117 (GURI del 6 maggio 2004). Regolamento concernente la diffusione della carta nazionale dei servizi, a norma dell articolo 27, comma 8, lettera b), della legge 16 gennaio 2003, n.3. Decreto interministeriale 9 dicembre 2004 (GURI del 18 dicembre 2004). Regole tecniche e di sicurezza relative alle tecnologie e ai materiali utilizzati per la produzione della Carta Nazionale dei Servizi

6 Il quadro normativo di riferimento (2) il documento rilasciato su supporto informatico per consentire l accesso per via telematica ai servizi erogati dalle pubbliche amministrazioni. la carta nazionale dei servizi, in attesa della carta d identità elettronica, è emessa dalle pubbliche amministrazioni interessate al fine di anticiparne le funzioni di accesso ai servizi in rete delle pubbliche amministrazioni. l onere economico di produzione e rilascio delle carte nazionali dei servizi è a carico delle singole amministrazioni che le emettono.

7 Il quadro normativo di riferimento (3) La CNS non identifica a vista. La CNS deve contenere un certificato di autenticazione, le cui caratteristiche sono stabilite dalle regole tecniche, rilasciato da un certificatore accreditato. I dati identificativi della CNS sono verificati tramite il sistema informativo del Centro Nazionale per i Servizi Demografici del Ministero dell Interno.

8 Il quadro normativo di riferimento (4) La carta può contenere eventuali informazioni di carattere individuale generate, gestite e distribuite dalle pubbliche amministrazioni per attività amministrative e per l erogazione di servizi al cittadino, cui si può accedere tramite la carta La CNS ha una validità temporale non superiore ai sei anni. Tutte le pubbliche amministrazioni che erogano servizi in rete devono consentire l accesso ai servizi medesimi da parte dei titolari della carta nazionale dei servizi indipendentemente dall ente di emissione, che è responsabile del suo rilascio. Attraverso opportuni protocolli d intesa tra le PA, le banche e le poste, è possibile utilizzare la CNS per funzioni di pagamento tra privati e PA.

9 Il quadro normativo di riferimento (5) Il ruolo della CNS come carta sanitaria è diverso da quello di tessera sanitaria per il monitoraggio della spesa sanitaria. E possibile aggregare una serie di funzioni operative sulla CNS. Aggregare numerosi servizi sulla carta portano a complessità di gestione della stessa che possono diventare critiche.

10 Smart Card Gli elementi che compongono la Smart Card: Microcircuito Sistema operativo (maschera) Microcircuito+Sistema operativo=smartcard

11 Interoperabilità tra le smart card

12 Il Microcircuito Reset Clock 0V 5V n.c. I/O I N T E R F A C E CPU or CPU + Co Pro ADDRESSES RAM ROM EEPROM DATA

13 Il Sistema Operativo Il Sistema operativo è mascherato nella memoria ROM e sovrintende alle seguenti funzioni: Gestione del protocollo di comunicazione; Gestione del protocollo logico (APDU); Gestione dello SmartCard File System; Sicurezza: Sicurezza fisica (protezione degli oggetti di sicurezza contenuti nella SmartCard); Sicurezza logica (criteri di accesso ai file ed agli oggetti di sicurezza).

14 La norma ISO 7816 Parte prima e seconda per le caratteristiche fisiche e la posizione dei contatti elettrici parte terza per le caratteristiche elettriche ed il protocollo di trasmissione Parte quarta per la definizione dei comandi applicativi,la struttura dei file,le modalità di accesso ed i diritti di accesso Parte quinta per le procedure di registrazione degli Application Identifiers (AID) Parte ottava per la formalizzazione degli aspetti inerenti la sicurezza Parte nona per la gestione del ciclo di vita i criteri di accesso ecc.

15 Il protocollo di comunicazione (1) Il protocollo di comunicazione è definito dalla norma ISO 7816 parte terza: Le implementazioni del protocollo prevedono: modalità T=0 (asincrono a carattere) modalità T=1 (asincrono a blocchi) Il protocollo di comunicazione è gestito dall insieme driver e smart card reader. Il livello di sofisticazione del driver dipende dal livello di sofisticazione del firmware del lettore.

16 Il protocollo di comunicazione (2) (Lo standard PC/SC) IFD:= Interface Device (SmartCard reader) ICC:= Integrated Circuit Card ICC-Aware Application ICC Service Provider ICC Resources Manager Spex di riferimento IFD Handler Interface : Scope of this Part 3 Spex di riferimento conformi alla norma ISO È garantita l interoperabilità tra lettori PC/SC e SmartCard conformi a ISO Fornito con lo IFD I/O Channel IFD Handler I/O Device Driver Interface Device ICC IFD Handler I/O Device Driver Interface Device ICC IFD Handler I/O Device Driver PS/2 RS 232 USB Interface Device Interface between IFD and ICC : Scope of Part 2 ICC IFD Subsystem

17 Il protocollo logico (1) Application Protocol Data Unit (APDU) Costituisce la modalità con cui, tramite il protocollo di comunicazione, sono inviati alla Smart Card i comandi applicativi È disciplinato dalla parte quarta della norma ISO 7816 È strutturato nel seguente modo: Field Description Length (by) Class byte (CLA) 1 Command header Instruction byte (INS) 1 Parameter bytes (P1-P2) 2 Le field Command data field length (Nc) 0,1 or 3 Command data field Absent for Nc=0 else a Nc byte string Nc Le field Data response length if present (Ne) 0,1,2 or 3 Response field May be absent, if present Nr bytes (0<Nr<=Ne) Nr Response trailer Status bytes (SW1-SW2) 2

18 Il protocollo logico (2) Tipologie di comandi APDU Comandi di tipo amministrativo Create File, Invalidate File, Delete File.. Put Data (per settare gli attributi dei file e degli oggetti di sicurezza) Change Reference Data (amministrazione del PIN) Comandi di utilizzo del File System Select File Read, Update,Append Comandi di identificazione ed autenticazione Verify PIN, Get Challenge, External Auth., Internal Auth... Comandi crittografici MSE (Manage Security Environment) PSO (Perform Security Operation) PSO_CDS (Compute Digital Signature) PSO_Encrypt/Decrypt

19 Il protocollo logico (2) Alcuni esempi Select Elementary File (EF) Read Binary CLA 00 CLA 00 INS A4 = SELECT FILE INS B0 = READ BINARY P1 02 (Select by File Identifier (FID)) P1,P P2 00 Lc 02 = Length of subsequent data field Data field FID of (Elementary File) Lc Datafield Empty Empty Le Empty Le xx length of data to be read Data field Empty Data field Selected EF Data SW1-SW or specific status bytes SW1-SW or specific status bytes

20 Il File System nella Smart Card Organizzazione (Norma ISO ) I dati sono organizzati in un file system gerarchico. MF EF 0 Master File (MF) è la root del file system, ed è selezionato automaticamente al reset. EF n DF 0 EF 00 Elementary File (EF) sono I repository dei dati. EF 0n Dedicated File (DF) sono le directory del file system e possono contenere sia DF che EF. Esse consentono di installare più di un applicazione all interno della Smart Card. DF n EF n0 EF nn DF n0 EF n00 EF n0n

21 I file elementari (EF) Transparent Elementary File: l File non formattato; l l accesso ai dati è per offset e lunghezza. Linear Fixed Elementary File: l File organizzato a record di lunghezza fissa; l l accesso ai dati è per numero di record. Linear Variable Elementary File: l File organizzato a record di lunghezza variabile; l l accesso ai dati è per numero di record. Cyclic Elementary File: l File organizzato a record di lunghezza fissa; l l accesso in lettura è per numero di record l la scrittura è sul record successivo all ultimo record aggiornato Transparent EF Linear Variable EF Linear Fixed EF Cyclic EF

22 Modalità di navigazione del File System MF Consentito EF 0 Non consentito direttamente EF n DF 0 EF 00 EF 0n DF n DF n0 EF n00 EF n0 EF n0n EF nn

23 Modalità di selezione Selezione tramite File Identifier (FID) il campo dati del comando di selezione è il File Identifier è possibile selezionare EF o DF sotto la directory corrente (pe:efn da MF, DFn da MF, DFn0 da DFn) Selezione tramite Path il campo dati del comando di selezione è costituito dai FID del percorso di selezione per selezionare EFn0n da MF il campo dati del comando di selezione contiene : DFn FID, DF0n FID, EFn0n FID NOTA:il FID è costituito da 2 byte che possono essere scelti a piacere con i seguenti limiti: 3F00 riservato a MF, 3FFF riservato a Selection by Path quando la DF corrente è ignota, 2F00 riservato a EF_Dir (vedere Direct Application Selection), 2F01 riservato ad EF_ATR e 2F02 riservato ad EF-GDO (vedere applicazione Netlink)

24 Selezione diretta dei DF (Norma ISO e 5) MF EF 0 Consentito EF N Non consentito DF 0 EF 00 EF 0N DF N DF N0 DF N00 EF N000 EF N0 EF N00 EF N00N EF NN EF N0N

25 Selezione diretta dei DF Questo comando consente di selezionare direttamente una Directory senza conoscere il File Identifier e l intero percorso di selezione Il comando di selezione ha come campo dati l Application Identifier (AID) Gli AID delle Directory selezionabili direttamente ed i percorsi di selezione sono memorizzati nel File 2F00 (EF-DIR) Gli AID devono essere richiesti all ISO in conformità alla norma Questo comando è utilizzato da terminali che gestiscono più tipologie di smart card (p.e. terminali ATM e POS) Il terminale legge EF-DIR, verifica se contiene AID noti e seleziona le applicazioni

26 Sicurezza delle smart card L obiettivo della sicurezza è la custodia dei dati contenuti nelle smart card. Questo obiettivo è perseguito tramite: sicurezza fisica sicurezza logica

27 Sicurezza fisica (1) La sicurezza fisica è l insieme delle contromisure messe in atto per proteggere le informazioni da attacchi condotti tramite: l utilizzo improprio dell interfaccia elettrica; azioni fisiche volte a guadagnare il controllo diretto del microprocessore; analisi dell assorbimento elettrico.

28 Sicurezza fisica (2) Le principali contromisure Sensori che rilevano la marginatura della tensione di alimentazione Sensori che rilevano la marginatura del clock Sensori di temperatura di esercizio Sensori ottici Questi accorgimenti proteggono dall utilizzo improprio dell interfaccia elettrica e da azioni fisiche volte a guadagnare il controllo diretto del microprocessore

29 Sicurezza fisica La gestione dei sensori Hang Routine NOP HALT JMP-1 Sensors Register Intrusion Events OS Code

30 Sicurezza fisica Analisi dell assorbimento elettrico Questo tipo di attacco tende a mettere in relazione le variazioni di assorbimento elettrico, dovute alla commutazione dei transistor, con i processi svolti dal microprocessore. Una contromisura efficace adottata dai costruttori di Smart Card consiste nel disaccoppiare il clock fornito all interfaccia dal clock del microprocessore e variarne in modo casuale la frequenza durante processi di calcolo interno

31 Sicurezza logica La sicurezza logica controlla l accesso alle informazioni contenute nella smart card tramite: codici personali di accesso alle informazioni (PIN); processi di autenticazione realizzati con tecniche crittografiche simmetriche o asimmetriche; funzioni che consentono di rendere non modificabili ed accessibili in sola lettura alcuni dati; funzioni che consentono di rendere non esportabili gli oggetti di sicurezza (chiavi e codici di accesso).

32 Sicurezza Logica (Gli oggetti della sicurezza) PIN Consente di verificare il possesso della della Smart Card, ad esso possono essere associate condizioni di accesso ai file e condizioni di utilizzo degli oggetti di sicurezza Possono essere definiti più PIN Chiavi crittografiche simmetriche ed asimmetriche Consentono di realizzare processi di autenticazione Ai processi di autenticazione possono essere vincolate le condizioni di accesso ai file Le chiavi possono essere usate anche per produrre crittografia da utilizzare all esterno della Smart Card (p.e. Firma Digitale)

33 Le condizioni di accesso AC_DF Sono attributi dei Files e degli oggetti di sicurezza;definiscono le condizioni di accesso per tipologia di comando AC_EF BSO Tipo di operazioni Comandi protetti BSO Tipo di operazioni Comandi protetti PIN Update PutData_OCI PIN Admin PutData_FCI PIN Create CreateFile ALW Read ReadBinary AutKey &PIN Update UpdateBin NEV Admin PutData_FCI BSO Tipo di operazioni Comandi protetti PIN USE PSO_CDS NEV Change ChangeReference Data PIN GenKey GenerateKeyPair AC_BSO Kpri

34 Sicurezza logica (Le condizioni di accesso) MF PIN Auth. Key EF 0 EF N DF 0 EF 00 EF 0N PIN Auth. PIN o Auth Pin e Auth. DF N DF N0 EF N00 PIN EF N0 EF N0N Auth. Key EF NN BSO_Kpri

35 Sicurezza logica (Autenticazione) HPC Sys PDC GET CHALLENGE <RND.HPC> EXT AUTH <SN.PDC, E(IK.PDC.AU, RND.HPC)> INT AUTH OK RND.PDC, SN.PDC)> <E(IK.PDC.AU, RND.PDC)> INT AUTH <RND.HPC> <E(IK.PDC.AU, RND.HPC)> GET CHALLENGE <RND.PDC> EXT AUTH <E(IK.PDC.AU, RND.PDC)> OK

36 Sicurezza logica Le Smart Card come motori crittografici Le Smart Card supportano algoritmi simmetrici (DES e 3 DES) e algoritmi asimmetrici (RSA) che utilizzano gli oggetti di sicurezza tramite comandi APDU Gli oggetti di sicurezza sono utilizzabili se è settato l ambiente di sicurezza tramite il comando MSE (Manage Security Environment) La crittografia è sviluppata per mezzo del comando PSO xxx (Perform Security Operation) dove xxx vale: CDS per Digital Signature e MAC; ENC per cifratura simmetrica e asimmetrica; DEC per decifratura simmetrica ed asimmetrica.

37 Smart Card Librerie crittografiche

38 Librerie Crittografiche PKCS#11 (Cryptoki) Le PKCS#11 sono delle Application Programming Interface (API) che interfacciano dispositivi crittografici ovvero dispositivi che memorizzano chiavi e sviluppano calcoli crittografici. Forniscono una interfaccia standard che prescinde dal dispositivo crittografico per cui sono state sviluppate. Rendono le applicazioni in cui la crittografia è trattata con queste API largamente indipendenti dai dispositivi. Vincolano all utilizzo del dispositivo crittografico per cui sono state sviluppate ovvero non consentono a Smart Card di differenti fornitori di poter operare sulla stessa piattaforma applicativa

39 Cryptoki Gli scopi delle Cryptoki in base allo standard: The primary goal of Cryptoki was a lower-level programming interface that abstracts the details of the devices and presents to the application, a common model of the cryptographic device, called a cryptographic token. A secondary goal was resource-sharing. As desktop multitasking operating systems become more popular, a single device should be shared between more than one application. In addition, an application should be able to interface to more than one device at a given time.

40 CRIPTOKY Il Token È la rappresentazione a oggetti dei dati e delle quantità di sicurezza contenute nel dispositivo crittografico Gli oggetti sono definiti dagli attributi (template) Contiene la definizione dei meccanismi crittografici supportati dal dispositivo

41 CRIPTOKY Rappresentazione a oggetti del Token OBJECT Common Obj attributes Obj type Certificate -Cert attributes -Cert. Value Key Common Key attributes Data Value Key Obj Public Key -Pub Key attributes -Pub Key Value Private Key -Priv Key attributes -Priv Key Value Secret Key -Secret Key Attribut. -Secret Key Value

42 Implementazione del Token nelle SmarCard MF EF-DIR EF-GDO DF Signature BSO PIN User Signature PIN (S.O. PWD) EF_Index EF_Kpub_Attribute DF Applicazione n DF Applicazione 1 EF_Kpub EF_Kpri_Attribute Dati Applic. n Dati Applic. 1 BSO Kpri EF_CERT/Attribute EF-Data_OBJ

43 Descrizione del File System EF_Index: Elementary File di tipo Linear TLV che contiene gli identificativi PKCS#11 (CKA_ID) degli oggetti Chiave Pubblica, Chiave Privata, Certificati ed oggetti Dati presenti nella Directory di Firma Digitale. Questo file è utilizzato dalle Funzioni di Gestione degli Oggetti per la navigazione del File System della Carta.

44 Descrizione del File System di Firma Digitale (esempio) EF_Kpri_Attribute Elementary File di tipo LinearTLV che contiene gli attributi della Chiave Privata; essi rappresentano i Template PKCS#11 degli Oggetti Chiavi Private e sono: Common attributes: CKA_CLASS (CKO_PRIVATE_KEY = 03); CKA_TOKEN (CK_BBOOL, posto a vero); CKA_PTIVATE (CK_BBOOL, posto a vero); questa condizione implica l autenticazione tramite la funzione: C_Login.; CKA_LABEL (CK_CHAR); CKA_MODIFIABLE (CK_BBOOL, posto a falso per le coppie di chiavi di firma); Common key attributes: CKA_ID (byte array TBD).; CKA_KEY_TYPE(CKK_RSA= 00); CKA_DERIVE (CK_BOOL, posto a falso per le chiavi di firma); CKA_START_DATE (CK_DATE); CKA_END_DATE (CK_DATE); CKA_LOCAL (CK_BOOL, posto a vero per le coppie di chiavi di firma); Private key attributes: CKA_SUBJECT (codifica DER del DN del certificato); CKA_SENSITIVE (CK_BBOOL, posto a vero); CKA_EXTRACTABLE (CK_BBOOL, posto a falso); CKA_SIGN (CK_BBOOL, posto a vero); CKA_SIGN-_RECOVER(CK_BBOOL, posto a falso);nota: non supportato da SO CIE; CKA_UNWRAP(CK_BBOOL, posto a falso per le coppie di chiavi di firma ) CKA_VERIFY_RECOVER(CK_BBOOL,, posto a vero per le coppie di chiavi di firma); CKA_DECRYPT(CK_BBOOL,, posto a falso per le coppie di chiavi di firma); CKA_ALWAIS_SENSITIVE (CK_BBOOL,, posto a vero)

45 Descrizione del File System di Firma Digitale (esempio) BSO-KPRI È il contenitore della chiave privata (Base Security Objects) ed è gestito dal sistema operativo della Smatcard. Il sistema operativo della CIE memorizza la chiave in formato modulo (N) ed esponente (d) e ad essa è applicabile il Template PKCS#11 (Table 4-0 Private Key OBJ Attributes) solo per i seguenti attributi: CKA_MODULUS (Big integer); CKA_ PRIVATE_EXPONENT (Big integer);

46 I meccanismi crittografici Meccanismi PKCS#11 Meccanismi Interni Meccamismi di Lib. CKM_RSA_PKCS_KEY_PAIR_GEN CKM_RSA_PKCS X X CKM_DES_KEY_GEN CKM_DES_ECB X X CKM_DES_CBC X X CKM_DES_CBC_PAD X CKM_DES_MAC X X CKM_DES2_KEY_GEN X CKCM_DES3_CBC X X CKM_DES3_ECB X CKM_DES3_MAC X X CKM_SHA_1 X X

47 Le funzioni PKCS#11 Funzioni per la gestione dei lettori e delle SmarCard C_GetSlotList C_GetSlotInfo C_GetTokenInfo C_GetMechanismList C_GetMechanismInfo C_InitToken C_InitPIN C_SetPIN Funzioni per la gestione della sessione C_OpenSession C_CloseSession C_CloseAllSession C_GetSessionInfo C_Login C_Logout Key Management: C_GenerateKey C_GenerateKeyPair C_WrapKey C_UnwrapKey Funzioni di firma e verifica firma: C_SignInit C_Sign C_SignUpdate C_SignFinal C_VerifyInit C_Verify C_VerifyUpdate C_VerifyFinal Funzioni di Message Digesting: C_DigestInit C_Digest C_DigestUpdate C_DigestFinal

48 Un esempio Generazione della Coppia di chiavi di firma Funzioni di libreria Funzione: C_GenerateKeyPair (prerequisito: C_Login) Parametri: CK_SESSION_HANDLE hsession : handle di sessione ottenuto tramite le funzioni C_OpenSession e C_GetSessionInfo; CK_MECHANISM_PTR pmechanism : puntatore ai meccanismi crittografici supportati dalla libreria; CK_ATTRIBUTE_PTR ppublickeytemplate : puntatore al template della chiave pubblica; CK_ULONG ulpublickeyattributecount : numero degli attributi del template; CK_ATTRIBUTE_PTR pprivatekeytemplate : puntatore al template della chiave privata; CK_ULONG ulprivatekeyattributecount : numero degli attributi del template; CK_OBJECT_HANDLE_PTR phpublickey : puntatore all area in cui la libreria restituirà lo handle dell oggetto chiave pubblica; CK_OBJECT_HANDLE_PTR phprivatekey : puntatore all area in cui la libreria restituirà lo handle dell oggetto chiave privata.

49 Un esempio Generazione della Coppia di chiavi di firma Gestione della SmartCard La funzione C_GenerateKeyPayr effettua le seguenti operazioni sulla SmartCard: Inserisce nel file EF_Index l identificativo degli oggetti chiave ottenuto dai template; Compila i files EF_Kpub_Attribute e EF_Kpri_Attribute con le informazioni ottenute dai template; Costruisce il file EF_Kpub tramite il comando APDU: CREATE FILE; Costruisce l oggetto BSOKPRI-SIGN tramite il comando APDU: PUT DATA OCI forzando algoritmo e condizioni di accesso compatibili con il template della chiave privata; Genera la coppia di chiavi tramite il comando APDU: GENERATE KEY PAIR.

50 SmartCard e l ambiente MS APPLICATION COM Ser.Provider C - API Crypto Service Provider Resource Manager IFD Driver Fornito dal produttore del Sistema Operativo IFD Smart Card Lettore

51 L identificazione e l autenticazione in rete (1) Le definizioni del Codice dell Amministrazione digitale: Identificazione informatica: l insieme di dati attribuiti in modo esclusivo ed univoco ad un soggetto che ne distinguono l identità nei sistemi informativi. Autenticazione informatica: la validazione dell identificazione informatica effettuata attraverso opportune tecnologie al fine di garantire la sicurezza dell accesso. Autorizzazione informatica: la verifica, attraverso opportune tecnologie, della corrispondenza tra le abilitazioni esistenti in capo al soggetto richiedente, identificato nei sistemi informativi, ed il tipo di operazione che il soggetto intende eseguire.

52 L identificazione e l autenticazione in rete (2) Identificazione : lo Username è sostituito da un certificato digitale. L Utente è caratterizzato dal suo Codice Fiscale. Autenticazione : la password è sostituita da un un crittogramma prodotto per mezzo della chiave privata di autenticazione contenuta nella smart card

53 L identificazione e l autenticazione in rete (3) Il colloquio tra client e server è caratterizzato da scambi di dati caratterizzati da procedure riferite al cosiddetto Challenge/Response. Quando il colloquio è in modalità web browsing viene utilizzato il protocollo TLS/SSL (Transport Layer Security/Secure Socket Layer) Questi meccanismi garantiscono oltre che l autenticazione del titolare anche l autenticazione del server.

54 La Carta di Identità Elettronica La Carta di Identità Elettronica (CIE) è lo strumento di identificazione dei cittadini. Essa consente: l identificazione a vista ; l identificazione forte in rete per l erogazione telematica di servizi da parte delle Pubbliche Amministrazioni. L identificazione forte in rete è ottenuta per mezzo della chiave privata e del certificato digitale in essa contenuti. La CIE contiene anche dati sanitari ed i componenti di sicurezza necessari alla loro protezione. Come per la carta CNS sono presenti componenti di sicurezza per costruire aree dati da dedicare a altri servizi.

55 La Carta di Identità Elettronica MF PIN DF0 ID_Carta K pri DF1 C_Carta Dati_Personli EF.GDO DF2 Servizi_installati INST key Memoria residua KI a KI c DF_Servizio #1 Dati_servizio #1 Area NetLink DF_Servizio #2 Dati_servizio #2 DF_Servizio #n Dati_servizio #n

56 CNS MF EF-DIR EF-GDO PIN PUK Kpri EF-KPub DF-Netlink DF-Anagrafica Applicazione Sanitaria (Netlink) Dati Anagrafici DF-F Digitale DF-Altri Servizi PIN-FD Quantità Sic. Ente Emettitore Dati Firma Digitale Altri Servizi

57 PC/SC e Interoperabilità L interoperabilità PC/SC consente di: gestire in modo unificato lo Smart Card File System tramite moduli SW (Service Provider) messi a disposizione dai fornitori di Smart Card gestire in modo unificato le funzioni crittografiche simmetriche ed asimmetriche tramite moduli SW (Crypto Service Provider) messi a disposizione dai fornitori di Smart Card Gestire in modo unificato i lettori di Smart Card tramite i driver messi a disposizione dai fornitori

58 Librerie Crittografiche e Interoperabilità Autenticazione SSL Applicazioni di autenticazione e Firma Digitale <Microsoft C-API> PKI Middleware Microsoft CSP WRAPPER PKCS#11/ATR Interceptor SGU SGU PKCS#11 PKCS#11 PKCS#11 CARTA 1 CARTA 2 <ATR> CARTA N RESOURCE MANAGER Drivers PCSC dei lettori SO carta 1 SO carta 2 SO carta N

59 Interoperabilità del sistema operativo Affinché un applicazione possa interagire con differenti tipologie di smart card senza la necessità di accorgimenti SW è necessario che: i sistemi operativi abbiano gli stessi comandi APDU almeno per la fase di utilizzo del ciclo di vita delle smart card; le SmartCard abbiano la medesima struttura del File System e le stesse condizioni di accesso; I dati siano descritti con una sintassi comune (es: ASN1); I dati siano codificati con le medesime regole (es: BER); Le smartcard del progetto Netlink, le CNS e la Carta di Identità Elettronica interoperano in base alle precedenti asserzioni

60 I certificati digitali La carta nazionale dei servizi contiene un certificato di autenticazione, consistente nell attestato elettronico che assicura l autenticità delle informazioni necessarie per l identificazione in rete del titolare della carta nazionale dei servizi, rilasciato da un certificatore accreditato Art. 3, comma 1 del D.P.R. 2 marzo 2004, n.117 Il profilo del certificato di autenticazione è pubblicato sul sito del CNIPA nella sezione dedicata alla CNS

61 Smart Card e PKI Directory Shadow Certificati X509v3 CRL Directory CAO C A DB DB RA RA Frontend Legenda RA:Registration Authority CAO:Crt. Authority Operator RAO:Registration Autority Operator CA Toolkit CRL:Certificate Revocation List User Application

62 Smart Card e PKI Applicazione di firma digitale e crittografia dei dati (L D A P) H-API CA Toolkit Directory PKCS#11 API Cryptoki Resource Manager Driver IFD S C

63 Le applicazioni sanitarie della Carta La Carta Sanitaria Netlink utilizza una Smart Card che contiene: dati sanitari; componenti di sicurezza per la protezione dei dati sanitari; La carta Netlink non prevede l utilizzo di oggetti crittografici quali: Chiave privata Certificato digitale

64 La carta Net Link MF EF.DIR EF.GDO DF.NETLINK DF.NKAF DF.NKAP DF.NKPP EF.NKAF EF.NKAP EF.NKPP EF.DIR DF.NKEF DF.NKEP EF.NKEF EF.NKEP EF.NETLINK

65 Interoperabilità delle Carte sanitarie Carta Netlink Carta Operatore SISS/Netlink Posto di Lavoro dell operatore sanitario Carta Regionale dei Servizi Carta di Identità Elettronica

66 Le architetture di sicurezza sui client e sui server (1) Le modalità di utilizzo della CNS in ambiente Netscape/Mozilla e in ambiente Internet Explorer differiscono a causa dell architettura dei browser. Anche i differenti application server trattano le informazioni di autenticazione in modi differenti. E già stato provato un controllo d accesso con CIE e CNS dallo stesso posto di lavoro ma ancora bisogna fare dei passi in avanti.

67 Le architetture di sicurezza sui client e sui server (2) Non bisogna dimenticare il processo di autorizzazione. Il processo di autorizzazione definisce le operazioni che il titolare ha diritto a effettuare sull applicazione specifica. Il titolare è lo stesso, ma su alcuni siti questo titolare non può effettuare alcuna operazione, mentre su altri può accedere ai dati personali e addirittura su siti di tipo sanitario a dati sensibili.

68 Per maggiori informazioni

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 Introduzione SmartCard: Carta intelligente Evoluzione della carta magnetica Simile a piccolo computer : contiene memoria (a contatti elettrici)

Dettagli

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica IL MINISTRO PER L'INNOVAZIONE E LE TECNOLOGIE - Visto l articolo 17

Dettagli

Autenticazione con CNS (Carta Nazionale dei Servizi) Configurazione e utilizzo con il portale GisMasterWeb (v1.02 del 09/07/2014)

Autenticazione con CNS (Carta Nazionale dei Servizi) Configurazione e utilizzo con il portale GisMasterWeb (v1.02 del 09/07/2014) Autenticazione con CNS (Carta Nazionale dei Servizi) Configurazione e utilizzo con il portale GisMasterWeb (v1.02 del 09/07/2014) La Carta Nazionale dei Servizi (CNS) è lo strumento attraverso il quale

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

Infrastrutture tecnologiche abilitanti della Regione Marche

Infrastrutture tecnologiche abilitanti della Regione Marche Infrastrutture tecnologiche abilitanti della Regione Marche II contenuto del presente documento costituisce materiale riservato e soggetto a copyright. 1 di 39 REDATTO DA < Amici Cinzia > Firma Data 18/01/2011

Dettagli

AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD

AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD 1.1 Premessa Il presente documento è una guida rapida che può aiutare i clienti nella corretta configurazione del software MOZILLA THUNDERBIRD

Dettagli

CORSO DI ALGORITMI E PROGRAMMAZIONE. JDBC Java DataBase Connectivity

CORSO DI ALGORITMI E PROGRAMMAZIONE. JDBC Java DataBase Connectivity CORSO DI ALGORITMI E PROGRAMMAZIONE JDBC Java DataBase Connectivity Anno Accademico 2002-2003 Accesso remoto al DB Istruzioni SQL Rete DataBase Utente Host client Server di DataBase Host server Accesso

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Protocollo HTTP. Alessandro Sorato

Protocollo HTTP. Alessandro Sorato Un protocollo è un insieme di regole che permettono di trovare uno standard di comunicazione tra diversi computer attraverso la rete. Quando due o più computer comunicano tra di loro si scambiano una serie

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

LA CRITTOGRAFIA Le applicazioni della crittografia e della firma digitale a cura di Sommaruga Andrea Guido

LA CRITTOGRAFIA Le applicazioni della crittografia e della firma digitale a cura di Sommaruga Andrea Guido INDICE LA FIRMA DIGITALE O ELETTRONICA...2 LA LEGISLAZIONE IN MATERIA...5 NOTA SUI FORMATI DI FILE...6 COME FUNZIONA IL MECCANISMO DELLE FIRME ELETTRONICHE...7 FIRMA DI PIÙ PERSONE... 7 DOCUMENTO SEGRETO...

Dettagli

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014 Processi di business sovra-regionali relativi ai sistemi regionali di FSE Versione 1.0 24 Giugno 2014 1 Indice Indice... 2 Indice delle figure... 3 Indice delle tabelle... 4 Obiettivi del documento...

Dettagli

Obiettivo del Documento

Obiettivo del Documento La firma digitale Obiettivo del Documento L obiettivo di questo documento è quello di offrire una guida rapida all utilizzatore sullo strumento di firma digitale. Qualsiasi altro approfondimento su normative

Dettagli

PROVINCIA AUTONOMA DI TRENTO

PROVINCIA AUTONOMA DI TRENTO PROVINCIA AUTONOMA DI TRENTO Microsoft Windows 30/10/2014 Questo manuale fornisce le istruzioni per l'utilizzo della Carta Provinciale dei Servizi e del lettore di smart card Smarty sui sistemi operativi

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Profilo di certificato digitale per l autenticazione mediante. Carta Nazionale dei Servizi (CNS)

Profilo di certificato digitale per l autenticazione mediante. Carta Nazionale dei Servizi (CNS) Profilo di certificato digitale per l autenticazione mediante Carta Nazionale dei Servizi (CNS) Per ragioni di chiarezza nell interpretazione del profilo il testo è stato redatto secondo le indicazioni

Dettagli

Centro nazionale per l informatica nella pubblica amministrazione

Centro nazionale per l informatica nella pubblica amministrazione Centro nazionale per l informatica nella pubblica amministrazione Guida alla Firma Digitale Versione 1.3 aprile 2009 SOMMARIO 1. Scopo e destinatari del documento...4 2. Definizioni...5 3. Il quadro normativo...6

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Dizionario delle Forniture ICT

Dizionario delle Forniture ICT Linee guida sulla qualità dei beni e dei servizi ICT per la definizione ed il governo dei contratti della Pubblica Amministrazione Manuale operativo Dizionario delle Forniture ICT Classe di Fornitura Gestione

Dettagli

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. INTRODUZIONE ALL ARGOMENTO. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni ATI NETWORK.

Dettagli

Regole tecniche del servizio di trasmissione di documenti informatici mediante posta elettronica certificata

Regole tecniche del servizio di trasmissione di documenti informatici mediante posta elettronica certificata Regole tecniche del servizio di trasmissione di documenti informatici mediante posta elettronica certificata Pagina 1 di 48 INDICE 1 MODIFICHE DOCUMENTO...4 2 RIFERIMENTI...4 3 TERMINI E DEFINIZIONI...4

Dettagli

UNIVERSITÀ DEGLI STUDI DI PARMA

UNIVERSITÀ DEGLI STUDI DI PARMA UNIVERSITÀ DEGLI STUDI DI PARMA Facoltà di scienze Matematiche Fisiche e Naturali Corso di Laurea in INFORMATICA Tesi di laurea in RETI DI CALCOLATORI Autenticazione Centralizzata con il sistema CAS, integrando

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

TRIBUNALE DI FIRENZE Presidenza Viale Guidoni n.61-50127 Firenze -lei. 0557996279 -fax 0557996384 e-mail: presidenza.tribunale.firenze@qiustizia.

TRIBUNALE DI FIRENZE Presidenza Viale Guidoni n.61-50127 Firenze -lei. 0557996279 -fax 0557996384 e-mail: presidenza.tribunale.firenze@qiustizia. TRIBUNALE DI FIRENZE Presidenza Viale Guidoni n.61-50127 Firenze -lei. 0557996279 -fax 0557996384 e-mail: presidenza.tribunale.firenze@qiustizia.it Firenze,.18. (?D.-l ~ AI SIGG.RI PRESIDENTIDEGLI ORDINI

Dettagli

Introduzione a MySQL

Introduzione a MySQL Introduzione a MySQL Cinzia Cappiello Alessandro Raffio Politecnico di Milano Prima di iniziare qualche dettaglio su MySQL MySQL è un sistema di gestione di basi di dati relazionali (RDBMS) composto da

Dettagli

FORNITURA AI CARD MANAGEMENT SISTEM DELLE COMUNICAZIONI PER LA REVOCA DEI CERTIFICATI DELLE TS-CNS

FORNITURA AI CARD MANAGEMENT SISTEM DELLE COMUNICAZIONI PER LA REVOCA DEI CERTIFICATI DELLE TS-CNS FORNITURA AI CARD MANAGEMENT SISTEM DELLE COMUNICAZIONI PER LA REVOCA DEI CERTIFICATI DELLE TS-CNS Versione 2 Gennaio 2012 PAG. 2 DI 9 INDICE 1. GENERALITÀ 3 2. MODALITÀ OPERATIVE 4 ALLEGATO 1 8 PAG. 3

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Riusabilità del software - Catalogo delle applicazioni: Applicativo verticale Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

MODBUS-RTU per. Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie. Expert NANO 2ZN

MODBUS-RTU per. Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie. Expert NANO 2ZN per Expert NANO 2ZN Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie Expert NANO 2ZN Nome documento: MODBUS-RTU_NANO_2ZN_01-12_ITA Software installato: NANO_2ZN.hex

Dettagli

Specifiche tecnico-funzionali per comunicazione e conservazione dati da parte dei Sistemi Controllo Accessi. INDICE

Specifiche tecnico-funzionali per comunicazione e conservazione dati da parte dei Sistemi Controllo Accessi. INDICE Specifiche tecnico-funzionali per comunicazione e conservazione dati da parte dei Sistemi Controllo Accessi. INDICE 1.1 CARATTERISTICHE DEL SUPPORTO IMMODIFICABILE E SUO FILE-SYSTEM... 2 1.2 SICUREZZA

Dettagli

Introduzione. E un sistema EAI molto flessibile, semplice ed efficace:

Introduzione. E un sistema EAI molto flessibile, semplice ed efficace: Overview tecnica Introduzione E un sistema EAI molto flessibile, semplice ed efficace: Introduce un architettura ESB nella realtà del cliente Si basa su standard aperti Utilizza un qualsiasi Application

Dettagli

Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo

Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo Informazioni sul documento Redatto da Ruben Pandolfi Responsabile del Manuale Operativo Approvato da Claudio Corbetta Amministratore Delegato

Dettagli

RefWorks Guida all utente Versione 4.0

RefWorks Guida all utente Versione 4.0 Accesso a RefWorks per utenti registrati RefWorks Guida all utente Versione 4.0 Dalla pagina web www.refworks.com/refworks Inserire il proprio username (indirizzo e-mail) e password NB: Agli utenti remoti

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File

Dettagli

Iscrizione al ReGIndE. tramite il Portale dei Servizi Telematici

Iscrizione al ReGIndE. tramite il Portale dei Servizi Telematici Aste Giudiziarie Inlinea S.p.A. www.procedure.it Iscrizione al ReGIndE (Registro Generale degli Indirizzi Elettronici) tramite il Portale dei Servizi Telematici Vademecum operativo realizzato dalla società

Dettagli

Finanziamenti on line -

Finanziamenti on line - Finanziamenti on line - Manuale per la compilazione dei moduli di Gestione dei Progetti Finanziati del Sistema GEFO Rev. 02 Manuale GeFO Pagina 1 Indice 1. Introduzione... 4 1.1 Scopo e campo di applicazione...

Dettagli

GLI ERRORI DI OUTLOOK EXPRESS

GLI ERRORI DI OUTLOOK EXPRESS Page 1 of 6 GLI ERRORI DI OUTLOOK EXPRESS 1) Impossibile inviare il messaggio. Uno dei destinatari non è stato accettato dal server. L'indirizzo di posta elettronica non accettato è "user@dominio altro

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Progetto GOL! Giustizia On Line Distretti di Catanzaro e Reggio Calabria. Il PCT per il Professionista ausiliario del Giudice

Progetto GOL! Giustizia On Line Distretti di Catanzaro e Reggio Calabria. Il PCT per il Professionista ausiliario del Giudice Progetto GOL! Giustizia On Line Distretti di Catanzaro e Reggio Calabria Il PCT per il Professionista ausiliario del Giudice Sommario INTRODUZIONE... 3 IL PROCESSO CIVILE TELEMATICO... 3 OBBLIGO DEL DEPOSITO

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

2. Infrastruttura e sicurezza (Equivalente al Pillar 2-3 e 4 della Ade)

2. Infrastruttura e sicurezza (Equivalente al Pillar 2-3 e 4 della Ade) AGENDA DIGITALE ITALIANA 1. Struttura dell Agenda Italia, confronto con quella Europea La cabina di regia parte con il piede sbagliato poiché ridisegna l Agenda Europea modificandone l organizzazione e

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

IT Service Management, le best practice per la gestione dei servizi

IT Service Management, le best practice per la gestione dei servizi Il Framework ITIL e gli Standard di PMI : : possibili sinergie Milano, Venerdì, 11 Luglio 2008 IT Service Management, le best practice per la gestione dei servizi Maxime Sottini Slide 1 Agenda Introduzione

Dettagli

e-spare Parts User Manual Peg Perego Service Site Peg Perego [Dicembre 2011]

e-spare Parts User Manual Peg Perego Service Site Peg Perego [Dicembre 2011] Peg Perego Service Site Peg Perego [Dicembre 2011] 2 Esegui il login: ecco la nuova Home page per il portale servizi. Log in: welcome to the new Peg Perego Service site. Scegli il servizio selezionando

Dettagli

UML Component and Deployment diagram

UML Component and Deployment diagram UML Component and Deployment diagram Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di Catania I diagrammi UML Classificazione

Dettagli

Capire gli ECM/EMM - Seconda Edizione -

Capire gli ECM/EMM - Seconda Edizione - Capire gli ECM/EMM - Seconda Edizione - Questo documento è un tentativo di raccolta e riorganizzazione dei vari post & thread esistenti sull'argomento SEKA 2, senza la pretesa di essere un trattato esaustivo.

Dettagli

Altri Servizi. Guida all uso. www.accessogiustizia.it SERVIZIO PROCURA TAR CONSIGLIO DI STATO

Altri Servizi. Guida all uso. www.accessogiustizia.it SERVIZIO PROCURA TAR CONSIGLIO DI STATO Guida all uso www.accessogiustizia.it Altri Servizi SERVIZIO PROCURA TAR CONSIGLIO DI STATO Lextel SpA L informazione al lavoro. Lextel mette l informazione al lavoro attraverso proprie soluzioni telematiche,

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

Web Conferencing Open Source

Web Conferencing Open Source Web Conferencing Open Source A cura di Giuseppe Maugeri g.maugeri@bembughi.org 1 Cos è BigBlueButton? Sistema di Web Conferencing Open Source Basato su più di quattordici componenti Open-Source. Fornisce

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Architettura dei Calcolatori

Architettura dei Calcolatori Architettura dei Calcolatori Sistema di memoria parte prima Ing. dell Automazione A.A. 2011/12 Gabriele Cecchetti Sistema di memoria parte prima Sommario: Banco di registri Generalità sulla memoria Tecnologie

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

Sommersi dalle informazioni?

Sommersi dalle informazioni? Sommersi dalle informazioni? Centro Dir. Colleoni Viale Colleoni, 1 Pal. Taurus 1 20041 Agrate Brianza (MI) T: +39 039 5966 039 F: +39 039 5966 040 www.tecnosphera.it DOCUMENT MANAGEMENT GESTIONE DOCUMENTALE

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

STATO MAGGIORE DIFESA VI Reparto Sistemi C4I e Trasformazione

STATO MAGGIORE DIFESA VI Reparto Sistemi C4I e Trasformazione STATO MAGGIORE DIFESA VI Reparto Sistemi C4I e Trasformazione SMD - I - 009 CARTA MULTISERVIZI DELLA DIFESA (CMD), PUBLIC KEY INFRASTRUCTURE (PKI) E FIRMA DIGITALE NORME DI GESTIONE E D'IMPIEGO EDIZIONE

Dettagli

PAGAMENTO ELETTRONICO DELLA MARCA

PAGAMENTO ELETTRONICO DELLA MARCA PAGAMENTO ELETTRONICO DELLA MARCA DA BOLLO DIGITALE Allineato alla versione 1.7 delle Specifiche Attuative del Nodo dei Pagamenti-SPC Versione 1.0 - febbraio 2015 STATO DEL DOCUMENTO revisione data note

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com

INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com La presente Informativa è resa, anche ai sensi del ai sensi del Data Protection Act 1998, ai visitatori (i Visitatori ) del sito Internet

Dettagli

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it SMS API Documentazione Tecnica YouSMS SOAP API YouSMS Evet Limited 2015 http://www.yousms.it INDICE DEI CONTENUTI Introduzione... 2 Autenticazione & Sicurezza... 2 Username e Password... 2 Connessione

Dettagli

Inter Process Communication. Laboratorio Software 2008-2009 C. Brandolese

Inter Process Communication. Laboratorio Software 2008-2009 C. Brandolese Inter Process Communication Laboratorio Software 2008-2009 C. Brandolese Introduzione Più processi o thread Concorrono alla relaizzazione di una funzione applicativa Devono poter realizzare Sincronizzazione

Dettagli

Web conferencing software. Massimiliano Greco - Ivan Cerato - Mario Salvetti

Web conferencing software. Massimiliano Greco - Ivan Cerato - Mario Salvetti 1 Web conferencing software Massimiliano Greco - Ivan Cerato - Mario Salvetti Arpa Piemonte 2 Che cosa è Big Blue Button? Free, open source, web conferencing software Semplice ed immediato ( Just push

Dettagli

Processi ITIL. In collaborazione con il nostro partner:

Processi ITIL. In collaborazione con il nostro partner: Processi ITIL In collaborazione con il nostro partner: NetEye e OTRS: la piattaforma WÜRTHPHOENIX NetEye è un pacchetto di applicazioni Open Source volto al monitoraggio delle infrastrutture informatiche.

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Zeroshell come client OpenVPN

Zeroshell come client OpenVPN Zeroshell come client OpenVPN (di un server OpenVpn Linux) Le funzionalità di stabilire connessioni VPN di Zeroshell vede come scenario solito Zeroshell sia come client sia come server e per scelta architetturale,

Dettagli

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi I semestre 03/04 Inidirizzi IP e Nomi di Dominio Domain Name System Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

I file di dati. Unità didattica D1 1

I file di dati. Unità didattica D1 1 I file di dati Unità didattica D1 1 1) I file sequenziali Utili per la memorizzazione di informazioni testuali Si tratta di strutture organizzate per righe e non per record Non sono adatte per grandi quantità

Dettagli

Problema: al momento dell autenticazione si riceve il messaggio Certificato digitale non ricevuto Possibili cause: 1) La smart card non è una CNS e

Problema: al momento dell autenticazione si riceve il messaggio Certificato digitale non ricevuto Possibili cause: 1) La smart card non è una CNS e Problema: al momento dell autenticazione si riceve il messaggio Certificato digitale non ricevuto Possibili cause: 1) La smart card non è una CNS e non contiene il certificato di autenticazione: è necessario

Dettagli

Introduzione alla Programmazione ad Oggetti in C++

Introduzione alla Programmazione ad Oggetti in C++ Introduzione alla Programmazione ad Oggetti in C++ Lezione 1 Cosa è la Programmazione Orientata agli Oggetti Metodologia per costruire prodotti software di grosse dimensioni che siano affidabili e facilmente

Dettagli

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN)

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) System Overview di Mattia Bargellini 1 CAPITOLO 1 1.1 Introduzione Il seguente progetto intende estendere

Dettagli

Virtualizzazione con Microsoft Tecnologie e Licensing

Virtualizzazione con Microsoft Tecnologie e Licensing Microsoft Virtualizzazione con Microsoft Tecnologie e Licensing Profile Redirezione dei documenti Offline files Server Presentation Management Desktop Windows Vista Enterprise Centralized Desktop Application

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1 UBUNTU SERVER Installazione e configurazione di Ubuntu Server M. Cesa 1 Ubuntu Server Scaricare la versione deisiderata dalla pagina ufficiale http://www.ubuntu.com/getubuntu/download-server Selezioniare

Dettagli

PRESENTAZIONE DI UN SMS AL GATEWAY

PRESENTAZIONE DI UN SMS AL GATEWAY Interfaccia Full Ascii Con questa interfaccia è possibile inviare i dati al Server utilizzando solo caratteri Ascii rappresentabili e solo i valori che cambiano tra un sms e l altro, mantenendo la connessione

Dettagli

Deutsche Bank. db Corporate Banking Web Guida al servizio

Deutsche Bank. db Corporate Banking Web Guida al servizio Deutsche Bank db Corporate Banking Web Guida al servizio INDICE 1. INTRODUZIONE... 3 2. SPECIFICHE DI SISTEMA... 4 3 MODALITÀ DI ATTIVAZIONE E DI PRIMO COLLEGAMENTO... 4 3. SICUREZZA... 5 4. AUTORIZZAZIONE

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

Architettura SPC e porta di dominio per le PA

Architettura SPC e porta di dominio per le PA Libro bianco sulla SOA v.1.0 Allegato 2_1 Architettura SPC e porta di dominio per le PA vs 02 marzo 2008 Gruppo di Lavoro SOA del ClubTI di Milano Premessa L architettura SPC e la relativa porta di dominio

Dettagli

Guida Titolo firma con certificato remoto DiKe 5.4.0. Sottotitolo

Guida Titolo firma con certificato remoto DiKe 5.4.0. Sottotitolo Guida Titolo firma con certificato remoto DiKe 5.4.0 Sottotitolo Pagina 2 di 14 Un doppio clic sull icona per avviare il programma. DiKe Pagina 3 di 14 Questa è la pagina principale del programma DiKe,

Dettagli

Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Rappresentazione concreta di insiemi e Hash table

Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Rappresentazione concreta di insiemi e Hash table Universita' di Ferrara Dipartimento di Matematica e Informatica Algoritmi e Strutture Dati Rappresentazione concreta di insiemi e Hash table Copyright 2006-2015 by Claudio Salati. Lez. 9a 1 Rappresentazione

Dettagli

Le funzionalità di un DBMS

Le funzionalità di un DBMS Le funzionalità di un DBMS Sistemi Informativi L-A Home Page del corso: http://www-db.deis.unibo.it/courses/sil-a/ Versione elettronica: DBMS.pdf Sistemi Informativi L-A DBMS: principali funzionalità Le

Dettagli

Data Alignment and (Geo)Referencing (sometimes Registration process)

Data Alignment and (Geo)Referencing (sometimes Registration process) Data Alignment and (Geo)Referencing (sometimes Registration process) All data aquired from a scan position are refered to an intrinsic reference system (even if more than one scan has been performed) Data

Dettagli

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Guida all'installazione di SLPct Manuale utente Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Premessa Il redattore di atti giuridici esterno SLpct è stato implementato da Regione

Dettagli

Un client su arduino invia i dati acquisiti ad un database

Un client su arduino invia i dati acquisiti ad un database Un client su arduino invia i dati acquisiti ad un database PROBLEMA Si vogliono inviare, periodicamente, i dati acquisiti da alcuni sensori ad un database presente su di un server. Arduino con shield Ethernet

Dettagli

Introduzione ai Device Drivers in Linux. E.Mumolo, DEEI mumolo@units.it

Introduzione ai Device Drivers in Linux. E.Mumolo, DEEI mumolo@units.it Introduzione ai Device Drivers in Linux E.Mumolo, DEEI mumolo@units.it 1 Device Drivers Moduli software che gestiscono le periferiche attraverso il file system Tutte le periferiche sono viste come file

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici ALLEGATO TECNICO ALLA CIRCOLARE N. 23/05 Ai sensi del presente allegato tecnico si intende: a) per "S.S.C.E. il sistema di sicurezza del circuito di emissione dei documenti di identità elettronica; b)

Dettagli

Basi di Dati prof. Letizia Tanca lucidi ispirati al libro Atzeni-Ceri-Paraboschi-Torlone. SQL: il DDL

Basi di Dati prof. Letizia Tanca lucidi ispirati al libro Atzeni-Ceri-Paraboschi-Torlone. SQL: il DDL Basi di Dati prof. Letizia Tanca lucidi ispirati al libro Atzeni-Ceri-Paraboschi-Torlone SQL: il DDL Parti del linguaggio SQL Definizione di basi di dati (Data Definition Language DDL) Linguaggio per modificare

Dettagli