CNR CONSIGLIO NAZIONALE DELLE RICERCHE AEI ASSOCIAZIONE ELETTROTECNICA ED ELETTRONICA ITALIANA

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "CNR CONSIGLIO NAZIONALE DELLE RICERCHE AEI ASSOCIAZIONE ELETTROTECNICA ED ELETTRONICA ITALIANA"

Transcript

1 N O R M A I T A L I A N A C E I Norma Italiana CEI EN Data Pubblicazione Classificazione Titolo Title Edizione Prima Fascicolo 9-66/ Applicazioni ferroviarie, tranviarie, filoviarie e metropolitane - Sistemi di telecomunicazione, segnalamento ed elaborazione Parte 2: Comunicazioni di sicurezza in sistemi di trasmissione di tipo aperto Railway applications - Communication, segnalling and processing systems Part 2: Safety related communication in open transmission systems APPARECCHIATURE ELETTRICHE PER SISTEMI DI ENERGIA E PER TRAZIONE COMITATO ELETTROTECNICO ITALIANO CNR CONSIGLIO NAZIONALE DELLE RICERCHE AEI ASSOCIAZIONE ELETTROTECNICA ED ELETTRONICA ITALIANA

2 SOMMARIO La presente Norma tratta le comunicazioni in sicurezza tra equipaggiamenti in sicurezza che usano un sistema di trasmissione di tipo aperto. DESCRITTORI DESCRIPTORS Trazione Traction; Segnalamento Signalling; COLLEGAMENTI/RELAZIONI TRA DOCUMENTI Nazionali Europei (IDT) EN : ; Internazionali Legislativi INFORMAZIONI EDITORIALI Norma Italiana CEI EN Pubblicazione Norma Tecnica Carattere Doc. Stato Edizione In vigore Data validità Ambito validità Europeo Varianti Ed. Prec. Fasc. Comitato Tecnico Nessuna Nessuna 9-Trazione Approvata dal Presidente del CEI in Data CENELEC in Data Sottoposta a inchiesta pubblica come Documento originale Chiusa in data Gruppo Abb. 3 Sezioni Abb. B ICS ; ; CDU LEGENDA (IDT) La Norma in oggetto è identica alle Norme indicate dopo il riferimento (IDT) CEI - Milano Riproduzione vietata. Tutti i diritti sono riservati. Nessuna parte del presente Documento può essere riprodotta o diffusa con un mezzo qualsiasi senza il consenso scritto del CEI. Le Norme CEI sono revisionate, quando necessario, con la pubblicazione sia di nuove edizioni sia di varianti. È importante pertanto che gli utenti delle stesse si accertino di essere in possesso dell ultima edizione o variante.

3 Europäische Norm Norme Européenne European Standard Norma Europea EN : Applicazioni ferroviarie, tranviarie, filoviarie e metropolitane - Sistemi di telecomunicazione, segnalamento ed elaborazione Parte 2: Comunicazioni di sicurezza in sistemi di trasmissione di tipo aperto Railway applications - Communication, segnalling and processing systems Part 2: Safety related communication in open transmission systems Applications ferroviaires - Systèmes de signalisation, de témécommunication et de traitement Partie 2: Communication de sécurité sur des systèmes de transmission ouverts Bahnanwendungen - Telekommunikationstechnik, Signal- technik und Datenverarbeitungssysteme Teil 2: Sicherheitsrelevante Kommunikation in offenen Übertragungs-sustemen CENELEC members are bound to comply with the CEN/CENELEC Internal Regulations which stipulate the conditions for giving this European Standard the status of a National Standard without any alteration. Up-to-date lists and bibliographical references concerning such National Standards may be obtained on application to the Central Secretariat or to any CENELEC member. This European Standard exists in three official versions (English, French, German). A version in any other language and notified to the CENELEC Central Secretariat has the same status as the official versions. CENELEC members are the national electrotechnical committees of: Austria, Belgium, Czech Republic, Denmark, Finland, France, Germany, Greece, Iceland, Ireland, Italy, Luxembourg, Netherlands, Norway, Portugal, Spain, Sweden, Switzerland and United Kingdom. I Comitati Nazionali membri del CENELEC sono tenuti, in accordo col regolamento interno del CEN/CENE- LEC, ad adottare questa Norma Europea, senza alcuna modifica, come Norma Nazionale. Gli elenchi aggiornati e i relativi riferimenti di tali Norme Nazionali possono essere ottenuti rivolgendosi al Segretariato Centrale del CENELEC o agli uffici di qualsiasi Comitato Nazionale membro. La presente Norma Europea esiste in tre versioni ufficiali (inglese, francese, tedesco). Una traduzione effettuata da un altro Paese membro, sotto la sua responsabilità, nella sua lingua nazionale e notificata al CENELEC, ha la medesima validità. I membri del CENELEC sono i Comitati Elettrotecnici Nazionali dei seguenti Paesi: Austria, Belgio, Danimarca, Finlandia, Francia, Germania, Grecia, Irlanda, Islanda, Italia, Lussemburgo, Norvegia, Olanda, Portogallo, Regno Unito, Repubblica Ceca, Spagna, Svezia e Svizzera. CENELEC Copyright reserved to all CENELEC members. I diritti di riproduzione di questa Norma Europea sono riservati esclusivamente ai membri nazionali del CENELEC. C E N E L E C Secrétariat Central: Comitato Europeo di Normalizzazione Elettrotecnica European Committee for Electrotechnical Standardization rue de Stassart 35, B Bruxelles Comité Européen de Normalisation Electrotechnique Europäisches Komitee für Elektrotechnische Normung

4 CONTENTS INDICE Rif. Topic Argomento Pag. INTRODUCTION INTRODUZIONE 1 1 SCOPE SCOPO 1 2 NORMATIVE REFERENCES RIFERIMENTI NORMATIVI 2 3 DEFINITIONS 3.1 Access protection Authenticity Authorisation Check Cryptographic techniques Data Defence Error Failure Fault Hazard Information Integrity Message Process Safety Transmission system Threat Timeliness Validity... 4 REFERENCE ARCHITECTURE 5 THREATS TO THE TRANSMISSION SYSTEM 6 REQUIREMENTS FOR DEFENCES 6.1 Introduction General requirements Specific defences... 7 APPLICABILITY OF DEFENCES AGAINST THREATS 7.1 Introduction Threats/defences matrix Choice and use of safety code and cryptographic techniques... ANNEX/ALLEGATO A ANNEX/ALLEGATO B ANNEX/ALLEGATO C ANNEX/ALLEGATO D GUIDELINE FOR DEFENCES BIBLIOGRAPHY GUIDELINES FOR USE OF THE STANDARD THREATS ON OPEN TRANSMISSION SYSTEMS DEFINIZIONI 3 Protezione di accesso... 3 Autenticità... 3 Autorizzazione... 3 Verifica... 3 Tecniche crittografiche... 3 Dati... 4 Difesa... 5 Errore... 5 Guasto... 5 Guasto... 6 Pericolo... 6 Informazione... 6 Integrità... 6 Messaggio... 6 Processo... 7 Sicurezza... 8 Sistema di trasmissione... 8 Minaccia... 8 Tempestività... 8 Validità... 8 ARCHITETTURA DI RIFERIMENTO 9 MINACCE AL SISTEMA DI TRASMISSIONE 12 REQUISITI DELLE DIFESE 12 Introduzione Requisiti generali Difese specifiche APPLICABILITÀ DELLE DIFESE CONTRO LE MINACCE 20 Introduzione Matrice delle minacce/difese Scelta e uso del codice di sicurezza e delle tecniche crittografiche LINEE GUIDA PER LE DIFESE 22 BIBLIOGRAFIA 35 LINEE GUIDA PER L USO DELLA NORMA 36 MINACCE NEI SISTEMI DI TRASMISSIONE APERTI 44 Pagina iv

5 FOREWORD This European Standard was prepared by SC 9XA, Communication, signalling and processing systems, of Technical Committee CENELEC TC 9X, Electrical and electronic applications for railways. The text of the draft was submitted to the formal vote and was approved by CENELEC as EN on 2000/01/01. The following dates were fixed: latest date by which the EN has to be implemented at national level by publication of an identical national standard or by endorsement (dop) 2001/10/01 latest date by which the national standards conflicting with the EN have to be withdrawn (dow) 2003/01/01 Annexes designated informative are given for information only. In this standard, annexes A, B, C and D are informative. PREFAZIONE La presente Norma Europea è stata preparata dal SC 9XA, Communication, signalling and processing systems, del Comitato Tecnico CENELEC TC 9X, Electrical and electronic applications for railways. Il testo del progetto è stato sottoposto a voto formale ed è stato approvato dal CENELEC come Norma Europea EN in data 01/01/2000. Sono state fissate le date seguenti: data ultima entro la quale la EN deve essere recepita a livello nazionale mediante pubblicazione di una Norma nazionale identica o mediante adozione (dop) 01/10/2001 data ultima entro la quale le Norme nazionali contrastanti con la EN devono essere ritirate (dow) 01/01/2003 Gli Allegati indicati come informativi sono dati solo per informazione. Nella presente Norma, gli Allegati A, B, C e D sono informativi. Pagina v

6 Pagina vi

7 1 SCOPE INTRODUCTION If a safety-related electronic system involves the transfer of information between different locations, the communication system then forms an integral part of the safety-related system and it must be shown that the end to end transmission is safe in accordance with ENV The safety requirements for a data communication system depend on its characteristics which can be known or not. In order to reduce the complexity of the approach to demonstrate the safety of the system two classes of transmission systems have been considered. The first class consists of the ones over which the safety system designer has some degree of control. It is the case of the closed transmission systems whose safety requirements are defined in EN The second class, named open transmission system, consists of all the systems whose characteristics are unknown or partly unknown. This standard defines the safety requirements addressed to the transmission through open transmission systems. The transmission system, which is considered in this standard, has in general no particular preconditions to satisfy. It is from the safety point of view not or not fully trusted and is considered as a black box. This standard is closely related to EN Safety-related communication in closed transmission systems and ENV Safety related electronic systems for signalling. The standard is dedicated to the requirements to be taken into account for the transmission of safety-related information over open transmission systems. Cross-acceptance, aimed at generic approval and not at specific applications, is required in the same way as for ENV Safety related electronic systems for signalling. This European Standard is applicable to safety-related electronic systems using an open transmission system for communication purposes. It gives the basic requirements needed, in order to achieve safety-related transmission between safety-related equipment connected to the open transmission system. This standard is applicable to the safety requirement specification of the safety-related equipment, connected to the open transmission system, in order to obtain the allocated safety integrity level. INTRODUZIONE Se un sistema elettronico in sicurezza prevede il trasferimento di informazioni tra luoghi differenti, il sistema di comunicazione costituisce allora una parte del sistema in sicurezza e deve essere dimostrato che dall inizio alla fine la trasmissione è sicura nel rispetto della ENV I requisiti di sicurezza di un sistema di elaborazione dipendono dalle sue caratteristiche che possono essere note oppure no. Al fine di ridurre la complessità dell approccio alla dimostrazione della sicurezza del sistema sono stati considerate due classi di sistemi di trasmissione. La prima classe consiste in quelli sui quali il progettista del sistema ha un certo grado di controllo. È il caso dei sistemi di trasmissione chiusi, i requisiti di sicurezza dei quali sono definiti nella in EN La seconda classe, chiamata dei sistemi di trasmissione aperti, consiste in tutti quei sistemi le cui caratteristiche sono sconosciute o conosciute parzialmente. Questa Norma definisce i requisiti di sicurezza orientati alla trasmissione tramite sistemi aperti. Il sistema di trasmissione, che è trattato in questa Norma non ha, in generale, particolari presupposti da soddisfare. Dal punto di vista della sicurezza è, o non è, completamente affidabile ed è considerato come una scatola nera. La presente Norma è strettamente correlata con la EN Comunicazioni in sicurezza in sistemi di trasmissione chiusi e con la ENV Sistemi elettronici per segnalamento con riferimento alla sicurezza. La Norma è dedicata ai requisiti che devono essere presi in considerazione per la trasmissione di informazioni in sicurezza con sistemi di trasmissione aperti. L accettazione incrociata, mirata all approvazione generica e non alle applicazioni specifiche, è richiesta allo stesso modo della ENV Sistemi elettronici di segnalamento in sicurezza. SCOPO La presente Norma Europea si applica ai sistemi elettronici in sicurezza che usano per la trasmissione un sistema aperto con scopi di comunicazione. Questa fornisce i requisiti di base necessari al fine di ottenere una trasmissione in sicurezza tra equipaggiamenti in sicurezza connessi al sistema di trasmissione aperto. Questa Norma è applicabile alla specifica del requisito di sicurezza di equipaggiamenti in sicurezza, connessa al sistema di trasmissione aperto, al fine di ottenere il livello di integrità di sicurezza attribuito. 60 Pagina 1 di 54

8 The properties and behaviour of the open transmission system are only used for the definition of the performance, but not for safety. Therefore from the safety point of view the open transmission system can potentially have any property, as various transmission ways, storage of messages, unauthorised access, etc.. The safety process shall only rely on properties, which are demonstrated in the safety case. The safety requirement specification is a precondition of the safety case of a safety-related electronic system for which the required evidences are defined in ENV Evidence of safety management and quality management has to be taken from ENV The communication related requirements for evidence of functional and technical safety are the subject of this standard. This standard is not applicable to existing systems, which had already been accepted prior to the release of this standard. This standard does not specify: the open transmission system, equipment connected to the open transmission system, solutions (e.g. for interoperability), which kinds of data are safety-related and which are not. 2 NORMATIVE REFERENCES This European Standard incorporates by dated or undated reference, provisions from other publications. These normative references are cited at appropriate places in the text and the publications are listed hereafter. For dated references, subsequent amendments to or revisions of these publications apply to this European Standard only when incorporated in it by amendment or revision. For undated references the latest edition of the publication referred to applies. Pubblicazione Publication Anno Year Le proprietà e il comportamento del sistema di trasmissione aperto sono usate solo per definire le prestazioni, ma non la sicurezza. Pertanto, dal punto di vista della sicurezza, il sistema di trasmissione aperto può avere potenzialmente qualsiasi proprietà, come diverse vie di trasmissione, memorizzazione di messaggi, accesso non autorizzato, ecc. Il processo di sicurezza deve fare affidamento solo su proprietà che sono dimostrate nel Dossier di sicurezza. La specifica del requisito di sicurezza è un presupposto del Dossier di sicurezza di un sistema elettronico in sicurezza per il quale le evidenze richieste sono definite nella ENV L evidenza della gestione della sicurezza e la gestione della qualità devono essere assunte dalla ENV I requisiti correlati con la comunicazione per l evidenza della sicurezza funzionale e tecnica sono l oggetto di questa Norma. Questa Norma non è applicabile ai sistemi esistenti che sono già stati accettati prima della emissione di questa Norma. Questa norma non specifica: il sistema di trasmissione aperto, equipaggiamenti collegati al sistema di trasmissione aperto soluzioni (ad esempio per l interoperabilità), quali generi di dati sono in sicurezza e quali non lo sono. RIFERIMENTI NORMATIVI La presente Norma include, tramite riferimenti datati o non datati, disposizioni provenienti da altre Pubblicazioni. Questi riferimenti normativi sono citati, dove appropriato, nel testo e qui di seguito sono elencate le relative Pubblicazioni. In caso di riferimenti datati, le loro successive modifiche o revisioni si applicano alla presente Norma solo quando incluse in essa da una modifica o revisione. In caso di riferimenti non datati, si applica l ultima edizione della Pubblicazione indicata Titolo Title EN Applicazioni ferroviarie, tranviarie, filotranviarie, metropolitane - La specificazione e la dimostrazione di Affidabilità, Disponibilità, Manutenibilità e Sicurezza (RAMS) Railway applications - The specification and demonstration of Reliability, Availability, Maintainability and Safety (RAMS) EN Railway applications - Communications, signalling and processing systems - Software for railway control and protection systems ENV Applicazioni ferroviarie, tranviarie, filoviarie e metropolitane - Sistemi elettronici il segnalamento in sicurezza Railway applications - Safety related electronic systems for signalling Norma CEI CEI Standard Pagina 2 di 54

9 3 DEFINITIONS For the purpose of this standard, the following definitions apply: 3.1 Access protection Processes designed to prevent unauthorised access to read or to alter information, either within user safety-related systems or within the transmission system Hacker A person trying deliberately to bypass access protection. 3.2 Authenticity The state in which information is valid and known to have originated from the stated source. 3.3 Authorisation The formal permission to use a product/service within specified application constraints Unauthorised access A situation in which user information or information within the transmission system is accessed by unauthorised persons or hackers Confidentiality The property that information is not made available to unauthorised entities. 3.4 Check A process to increase assurance about the state of a system Redundancy check A type of check that a predefined relationship exists between redundant data and user data within a message, to prove message integrity. 3.5 Cryptographic techniques Output data are calculated by an algorithm using input data and a key as a parameter. By knowing the output data, it is impossible within a reasonable time to calculate the input data without knowledge of the key. It is also impossible within a reasonable time to derive the key from the output data, even if the input data are known. DEFINIZIONI Per gli intendimenti della presente Norma, si applicano le seguenti definizioni: Protezione di accesso Processi progettati per impedire accesso non autorizzato a leggere o ad alterare informazioni, o entro sistemi utente in sicurezza o entro il sistema di trasmissione. Hacker Una persona che tenta deliberatamente di superare la protezione d accesso. Autenticità Lo stato nel quale l informazione è valida ed è noto che abbia avuto origine dalla sorgente stabilita. Autorizzazione Il permesso formale ad usare un prodotto/servizio entro limiti di applicazione specificati. Accesso non autorizzato Una situazione nella quale informazioni utente o informazioni di un sistema di trasmissione sono oggetto di accesso a persone non autorizzate o ad hackers. Confidenzialità La proprietà dell informazione di non essere disponibile per entità non autorizzate. Verifica Un processo per migliorare la certezza circa lo stato di un sistema. Verifica ridondante Un tipo di verifica che accerta l esistenza di una relazione predefinita tra dati ridondanti e dati utente entro un messaggio, per provare l integrità del messaggio. Tecniche crittografiche I dati di uscita sono calcolati con un algoritmo che usa i dati d ingresso e una chiave come parametro. Conoscendo i dati di uscita, è impossibile calcolare, entro un tempo ragionevole, i dati d ingresso senza conoscere la chiave. È inoltre impossibile desumere, entro un tempo ragionevole, la chiave dai dati di uscita, anche se sono noti i dati d ingresso. Pagina 3 di 54

10 3.6 Data A part of a message which represents some information Data corruption The alteration of data User data Data which represents the states or events of a user process, without any additional data. In case of communication between safety-related equipment, the user data contains safety-related data Additional data Data which is not of any use to the ultimate user processes, but is used for control, availability, and safety purposes Redundant data Additional data, derived, by a safety-related transmission process, from the user data Safety code Redundant data included in a safety-related message to permit data corruptions to be detected by the safety-related transmission process. Suitable encoding techniques may include Non cryptographic safety code Redundant data based on non cryptographic functions included in a safety-related message to permit data corruptions to be detected by the safety-related transmission process Cyclic redundancy check (CRC) The CRC is based on cyclic codes, and is used to protect messages from the influence of data corruptions Cryptographic safety code Redundant data based on cryptographic functions included in a safety-related message to permit data corruptions and unauthorised access to be detected by the safety-related transmission process Message authentication code (MAC) A cryptographic function of the whole message and a secret or public key. By the whole message is meant also any implicit data of the message which is not sent to the transmission system Manipulation detection code (MDC) A function of the whole message, but in contrast to a MAC there is no secret key involved. By the whole message is meant also any implicit data of the message which is not sent to the transmission system. The MDC is often based on a hash function. Dati Una parte di un messaggio che rappresenta delle informazioni. Corruzione di dati L alterazione dei dati. Dati utente Dati che rappresentano gli stati o gli eventi di un processo utente, senza alcun dato addizionale. Nel caso di comunicazione tra equipaggiamenti in sicurezza, i dati utente contengono dati in sicurezza. Dati addizionali Dati che non sono di alcun utilizzo per il processo utente finale, ma sono usati a scopo di controllo, disponibilità, e sicurezza. Dati ridondanti Dati addizionali, derivati, con un processo di trasmissione in sicurezza, dai dati utente. Codice di sicurezza Dati ridondanti inseriti in un messaggio in sicurezza per consentire di rilevare la corruzione di dati dal processo di trasmissione in sicurezza. Può comprendere adatte tecniche di codifica. Codice di sicurezza non crittografico Dati ridondanti basati su funzioni non crittografiche incluse in un messaggio in sicurezza per consentire di rilevare la corruzione di dati dal processo di trasmissione in sicurezza. Verifica di ridondanza ciclica (CRC) La CRC è basata su codici ciclici, ed è usata per proteggere i messaggi dall influenza delle corruzioni di dati. Codice di sicurezza crittografico Dati ridondanti basati su funzioni crittografiche incluse in un messaggio in sicurezza per consentire di rilevare corruzioni di dati e accesso non autorizzato nel processo di trasmissione in sicurezza. Codice di autenticazione del messaggio (MAC) Una funzione crittografica dell intero messaggio e una chiave segreta o pubblica. Per intero messaggio si intende anche ogni dato implicito del messaggio che non è inviato al sistema di trasmissione. Codice di rilievo della manipolazione (MDC) Una funzione dell intero messaggio, ma in contrasto con il MAC non vi è chiave segreta coinvolta. Per intero messaggio si intende anche ogni dato implicito del messaggio che non è inviato al sistema di trasmissione. L MDC è spesso basato su una funzione hash. Pagina 4 di 54

11 Sequence number An additional data field containing a number that changes in a predefined way from message to message Time stamp Information attached to a message by the sender Relative time stamp A time stamp referenced to the local clock of an entity is defined as a relative time stamp. In general there is no relationship to clocks of other entities Absolute time stamp A time stamp referenced to a global time which is common for a group of entities using a transmission network is defined as an absolute time stamp Double time stamp When two entities exchange and compare their time stamps, this is called double time stamp. In this case the time stamps in the entities are independent of each other Source and destination identifier An identifier is assigned to each entity. This identifier can be a name, number or arbitrary bit pattern. This identifier will be used for the safety-related transmission. Usually the identifier is added to the user data. 3.7 Defence A measure incorporated in the design of a safety communication system to counter particular threats. 3.8 Error A deviation from the intended design which could result in unintended system behaviour or failure. 3.9 Failure A deviation from the specified performance of a system. A failure is the consequence of an fault or error in the system Random failure A failure that occurs randomly in time Systematic failure A failure that occurs repeatedly under some particular combination of inputs, or under some particular environmental condition. Numero di sequenza Un campo di dati addizionali contenenti un numero che cambia in modo predefinito da messaggio a messaggio. Identificatore di tempo Informazione applicata ad un messaggio dall emettitore. Identificatore di tempo relativo Un identificatore di tempo riferito all orologio locale di un entità è definito come identificatore di tempo relativo. In generale non vi è alcuna relazione con orologi di altre entità. Identificatore di tempo assoluto Un identificatore di tempo riferito al tempo universale che è comune per un gruppo di entità che usano una rete di trasmissione è definito come identificatore di tempo assoluto. Identificatore di tempo doppio Quando due entità scambiano e confrontano i loro identificatori di tempo, questo è chiamato identificatore di tempo doppio. In questo caso gli identificatore di tempo nelle entità sono indipendenti tra loro. Identificatore di sorgete e di destinazione Ad ogni entità è assegnato un identificatore. Questo identificatore può essere un nome, un numero o una tipologia di bit arbitraria. Questo identificatore sarà usato per le trasmissioni in sicurezza. Normalmente l dentificatore è aggiunto al dato utente. Difesa Un provvedimento inserito nel progetto di un sistema di comunicazione in sicurezza per contrastare particolari minacce. Errore Una deviazione da un progetto previsto che potrebbe condurre al comportamento non previsto di un sistema o a un avaria. Guasto Una deviazione da una prestazione specificata di un sistema. Un avaria è la conseguenza di un guasto o errore nel sistema. Guasto casuale Un avaria che si verifica casualmente nel tempo. Guasto sistematico Un avaria che si verifica in modo ripetitivo in alcune combinazioni particolari di ingressi, o in qualche particolare condizione ambientale. Pagina 5 di 54

12 3.10 Fault An abnormal condition that could lead to an error in a system. A fault can be random or systematic Random fault The occurrence of a fault based on probability theory and previous performance Systematic fault An inherent fault in the specification, design, construction, installation, operation or maintenance of a system, subsystem or equipment Hazard A condition that can lead to an accident Hazard analysis The process of identifying the hazards which a product or its use can cause Information A representation of the state or events of a process, in a form understood by the process Integrity The state in which information is complete and not altered Message Information, which is transmitted from a sender (data source) to one or more receivers (data sink) Valid message A message whose form meets in all respects the specified user requirements Message integrity A message in which information is complete and not altered Authentic message A message in which information is known to have originated from the stated source Message stream An ordered set of messages Message enciphering Transformation of bits by using a cryptographic technique within a message, in accordance with an algorithm controlled by keys, to render casual reading of data more difficult. Does not provide protection against data corruption. Guasto Una condizione anormale che potrebbe condurre ad un errore in un sistema. Un guasto può essere casuale o sistematico. Avaria casuale L accadimento di un guasto basato sulla teoria delle probabilità e su precedente prestazione. Avaria sistematica Un guasto intrinseco nella specifica, progetto, costruzione, installazione, funzionamento o manutenzione di un sistema, sottosistema o equipaggiamento. Pericolo Una condizione che può portare ad un incidente. Analisi del pericolo Il processo di identificazione dei pericoli che un prodotto o il suo uso possono causare. Informazione Una rappresentazione di uno stato o eventi di un processo, in una forma compresa dal processo Integrità Lo stato nel quale l informazione è completa e non alterata. Messaggio Informazione, che è trasmessa da un emettitore (sorgente dei dati) a uno o più ricevitori (pozzo dei dati). Messaggio valido Un messaggio la cui forma soddisfa in tutti gli aspetti i requisiti utente specificati. Integrità del messaggio Un messaggio nel quale l informazione è completa e non alterata. Messaggio autentico Un messaggio nel quale l informazione è noto che abbia origine dalla sorgente stabilita. Flusso di messaggi Una serie ordinata di messaggi. Cifraggio di messaggio Trasformazione di bit che usa la tecnica crittografica entro un messaggio, in accordo con un algoritmo controllato da chiavi, per rendere la lettura casuale dei dati più difficile. Non fornisce protezione nei confronti della corruzione dei dati. Pagina 6 di 54

13 Feedback message A feedback message is defined as a response from a receiver to the sender, via a return transmission channel Message handling The processes, outside the direct control of the user, which are involved in the transmission of the message stream between participants Message errors A set of all possible message failure modes which can lead to potentially dangerous situations, or to reduction in system availability. There may be a number of causes of each type of error Repeated message A type of message error in which a single message is received more than once Deleted message A type of message error in which a message is removed from the message stream Inserted message A type of message error in which an additional message is implanted in the message stream Resequenced message A type of message error in which the order of messages in the message stream is changed Corrupted message A type of message error in which a data corruption occurs Delayed message A type of message error in which a message is received at a time later than intended Masqueraded message A type of inserted message in which a non-authentic message is designed to appear to be authentic Process User process A process within an application that contributes directly to the behaviour specified by the user of the system Transmission process A process, within an application, that contributes only to the transmission of information between user processes, and not to the user processes themselves. Messaggio di retroazione Un messaggio di retroazione è definito come una risposta da un ricevitore a un emettitore, attraverso un canale di trasmissione di ritorno. Operazioni (handling) su messaggio I processi, al di fuori del diretto controllo dell utente, che sono coinvolti nella trasmissione del flusso di messaggi tra partecipanti. Errori di messaggio Una serie di tutti i possibili modi di avaria di messaggio che possono portare ad una situazione potenzialmente pericolosa, o alla riduzione della disponibilità di un sistema. Vi possono essere molte cause per ogni tipo di errore. Messaggio ripetuto Un tipo di errore di messaggio nel quale un singolo messaggio può essere ricevuto più di una volta. Messaggio cancellato Un tipo di errore di messaggio nel quale un messaggio è rimosso dal flusso di messaggio. Messaggio inserito Un tipo di errore di messaggio nel quale un messaggio addizionale è inserito nel flusso di messaggi. Messaggio risequenziato Un tipo di errore di messaggio nel quale l ordine dei messaggi nel flusso di messaggio è cambiato. Messaggio corrotto Un tipo di errore di messaggio nel quale si verifica una corruzione del dato. Messaggio ritardato Un tipo di errore di messaggio nel quale un messaggio è ricevuto con ritardo rispetto a quanto previsto. Messaggio mascherato Un tipo di messaggio inserito, nel quale un messaggio non autentico è progettato che appaia autentico. Processo Processo utente Un processo, in un applicazione, che contribuisce direttamente al comportamento specificato dall utente del sistema. Processo di trasmissione Un processo, in un applicazione, che contribuisce solo alla trasmissione di informazioni tra processi utente, e non ai processi stessi dell utente. Pagina 7 di 54

14 Access protection process A process within a system that contributes only to the access protection of information in the system, and not to the user processes or transmission processes themselves Safety Freedom from unacceptable levels of risk Safety-related Carries responsibility for safety Safety integrity level A number which indicates the required degree of confidence that a system will meet its specified safety features Safety case The documented demonstration that the product complies with the specified safety requirements Transmission system A service used by the application to communicate message streams between a number of participants, who may be sources or sinks of information Closed transmission system A fixed number or fixed maximum number of participants linked by a transmission system with well known and fixed properties, and where the risk of unauthorised access is considered negligible Open transmission system a transmission system with an unknown number of participants, having unknown, variable and non-trusted properties, used for unknown telecommunication services, and for which the risk of unauthorised access shall be assessed Threat A potential violation of safety including access protection of a communication system Timeliness The state in which information is available at the right time according to requirements Validity The state of meeting in all respects the specified user requirements. Processo di protezione di accesso Un processo, in un sistema, che contribuisce solo alla protezione di accesso dell informazione nel sistema, e non ai processi utente o ai processi di trasmissione stessi. Sicurezza Assenza di inaccettabili livelli di rischio. In sicurezza Comporta responsabilità di sicurezza. Livello di integrità della sicurezza Un numero che indica il grado richiesto di fiducia che un sistema soddisferà le caratteristiche di sicurezza specificate. Dossier di sicurezza La dimostrazione documentata che il prodotto rispetta i requisiti di sicurezza specificati. Sistema di trasmissione Un servizio usato dall applicazione per comunicare flussi di messaggi tra un numero di partecipanti, che possono essere sorgenti o destinazioni d informazione. Sistema di trasmissione chiuso Un numero fisso, o un numero fisso massimo, di partecipanti collegati da un sistema di trasmissione con proprietà ben conosciute e fisse, e ove il rischio di accesso non autorizzato è considerato trascurabile. Sistema di trasmissione aperto Un sistema di trasmissione con un numero di partecipanti sconosciuto, con proprietà sconosciute, variabili e non-affidabili, usato per servizi di telecomunicazione non noti, e per il quale il rischio di accesso non autorizzato deve essere valutato. Minaccia Una violazione potenziale della sicurezza compresa la protezione di accesso di un sistema di comunicazione. Tempestività Lo stato nel quale l informazione è disponibile al momento giusto in accordo con i requisiti. Validità lo stato che soddisfa in tutti gli aspetti i requisiti utente specificati. Pagina 8 di 54

15 4 REFERENCE ARCHITECTURE This reference architecture for a safety-related transmission system is based on: The non trusted transmission system, whatever internal transmission protection mechanisms are incorporated. The safety-related transmission functions. The safety-related access protection functions. For the purposes of this standard, the open transmission system is assumed to consist of everything (hardware, software, transmission media, etc.) occurring between two or more safety-related equipment which are connected to the transmission system. The open transmission system can contain some or all of the following: Elements which read, store, process or re-transmit data produced and presented by users of the transmission system in accordance with a program not known to the user. The number of the users is generally unknown, safety-related and non safety-related equipment and equipment which are not related to railway applications can be connected to the open transmission system. Transmission media of any type with transmission characteristics and susceptibility to external influences which are unknown to the user. Network control and management systems capable of routing (and dynamically re-routing) messages via any path made up from one or more than one type of transmission media between the ends of open transmission system, in accordance with a program not known to the user. The open transmission system may be subject to the following: Other users of the transmission system, not known to the control and protection system designer, sending unknown amounts of information, in unknown formats. User of the transmission system who may attempt to gain access to data originating from other users, in order to read it and/or mimic it without authorisation from the system manager to do so. Any kind of additional threats to the integrity of the safety-related data. A principle structure of the safety-related system using an open transmission system is illustrated in Figure 1. The principle model of a safety-related message is shown in Figure 2. No safety requirements shall be placed upon the non-trusted characteristics of the open transmission system. Safety aspects are covered by applying safety procedures and safety en- ARCHITETTURA DI RIFERIMENTO Questa architettura di riferimento per un sistema in sicurezza è basata su: Il sistema di trasmissione non affidabile, qualsiasi meccanismo interno di protezione della trasmissione sia inserito. Le funzioni di trasmissione in sicurezza. Le funzioni di protezione di accesso in sicurezza. Per gli intendimenti di questa norma, il sistema di trasmissione aperto si assume che consista in tutto quanto (hardware, software, mezzo di trasmissione, ecc.) occorre tra due o più equipaggiamenti in sicurezza che sono connessi al sistema di trasmissione. Il sistema di trasmissione aperto può contenere in parte o tutto quanto segue: Elementi che leggono, memorizzano, elaborano o ritrasmettono i dati prodotti e presentati dagli utenti del sistema di trasmissione in accordo con un programma non noto all utente. Il numero degli utenti è generalmente sconosciuto, equipaggiamenti in sicurezza e non ed equipaggiamenti che non sono correlati con le applicazioni ferroviarie possono essere connessi al sistema di trasmissione aperto. Mezzi di trasmissione di ogni tipo con caratteristiche di trasmissione e di suscettibilità alle influenze esterne che non sono note all utente. Controllo di rete e gestione di sistemi capaci di instradare (e reinstradare dinamicamente) messaggi attraverso ogni cammino costituito da uno o più tipi di mezzi di trasmissione tra gli estremi di un sistema di trasmissione aperto, in accordo con un programma non noto all utente Il sistema di trasmissione aperto può essere soggetto a quanto segue: Altri utenti del sistema di trasmissione, non noti al progettista del sistema di protezione e controllo, che inviano quantità non note di informazioni, in formati non noti. Utenti del sistema di trasmissione che possono tentare di ottenere accesso a dati che hanno origine da altri utenti, al fine di leggerli e/o imitarli senza autorizzazione a fare ciò, da parte del gestore del sistema. Ogni genere di ulteriore minaccia all integrità dei dati in sicurezza. Una struttura di principio di un sistema in sicurezza che usa un sistema di trasmissione aperto è illustrata in Fig. 1. Il modello di principio di un messaggio in sicurezza è mostrato in Fig. 2. Nessuno dei requisiti di sicurezza può ricadere sulle caratteristiche non affidabili di un sistema di trasmissione aperto. Gli aspetti di sicurezza sono coperti con l applicazione di procedure di sicu- Pagina 9 di 54

16 coding to the safety-related transmission functions. rezza e di codifica di sicurezza per le funzioni della trasmissione in sicurezza. Fig. 1 Structure of safety-related system using a non trusted transmission system Fig. 2 Model of a safety-related message Pagina 10 di 54

17 Struttura di un sistema in sicurezza che usa un sistema di trasmissione non affidabile Equipaggiamento in sicurezza Equipaggiamento in sicurezza Equipaggiamento non in sicurezza Processo di applicazione Informazione in sicurezza Processo di applicazione Informazione non in sicurezza Processo di applicazione Processo di trasmissione in sicurezza Difesa contro gli errori di trasmissione Processo di trasmissione in sicurezza Processo di protezione di accesso in sicurezza Difesa contro accesso non autorizzato Messaggio in sicurezza Processo di protezione di accesso in sicurezza Sistema di trasmissione aperto Dati addizionali del sistema di trasmissione aperto Protezione di accesso in sicurezza Protezione di trasmissione in sicurezza Dati utente Informazione dell applicazione Sistema di trasmissione in sicurezza EN Modello di messaggio in sicurezza Messaggio in sicurezza Pagina 11 di 54

18 5 THREATS TO THE TRANSMISSION SYSTEM Only threats to the transmission systems shall be considered. Threats to the safety-related equipment shall be considered in accordance with ENV This standard refers to communications between generic applications using a transmission system whose characteristics are (at least partially) unknown. It is therefore necessary to define a main hazard for safety independently from the functionality of the particular application and of the characteristics of the network; the pertinent definition is: Failure to obtain an authentic (and consequently valid) message at the receiver end. With reference to annex D, a set of possible basic message errors has been derived. The corresponding threats are: repetition, deletion, insertion, resequence, corruption, delay, masquerade. Meeting the requirements of this standard does not give protection against intentional or unintentional misuse coming from authorised sources. The safety case shall address these aspects. 6 REQUIREMENTS FOR DEFENCES 6.1 Introduction Certain techniques have been adopted in data transmission systems (non-safety-related, safety-related) in the past. These techniques form a library of possible methods accessible to the control and protection system designer, to provide protection against each threat identified above. These techniques that can be seen as logical defences are not a complete set, new techniques may be developed in the future which offer new possibilities to the designer. Such new techniques may be used to provide protection against these threats, provided that the coverage of the techniques is well understood and has been analysed. To reduce the risk associated with the threats identified in the preceding section, the following safety services shall be considered and provided to the extent needed for the application: message authenticity, message integrity, message timeliness, message sequence. MINACCE AL SISTEMA DI TRASMISSIONE Devono essere considerate solo le minacce ai sistemi di trasmissione. Le minacce ad equipaggiamenti in sicurezza devono essere considerate in accordo con la ENV Questa norma si riferisce a trasmissioni tra applicazioni generiche che usano un sistema di trasmissione le cui caratteristiche sono (almeno parzialmente) sconosciute. È pertanto necessario definire un pericolo principale per la sicurezza indipendentemente dalla funzionalità della particolare applicazione e dalla caratteristica della rete; la definizione pertinente è: Avaria che fa ottenere un messaggio autentico (e di conseguenza valido) al terminale del ricevitore. Con riferimento all Allegato D, è stata dedotta una serie di possibili errori di messaggio di base. Le minacce corrispondenti sono: ripetizione, cancellazione, inserzione, nuova sequenza (resequence), corruzione, ritardo, mascheramento. Soddisfare i requisiti di questa norma non dà protezione nei confronti di cattivo uso intenzionale o non intenzionale che deriva da sorgenti autorizzate. Il Dossier di sicurezza deve trattare tali aspetti. REQUISITI DELLE DIFESE Introduzione Certe tecniche sono state adottate in passato nei sistemi di trasmissione di dati (non in sicurezza, in sicurezza) Queste tecniche formano una libreria di metodi possibili accessibile al progettista del sistema di controllo e protezione, per fornire una protezione nei confronti delle minacce sopra identificate. Queste tecniche che possono essere viste come difese logiche non sono una serie completa, in futuro possono essere sviluppate nuove tecniche che offrono nuove possibilità al progettista. Tali nuove tecniche possono essere usate per fornire protezione contro queste minacce, purché la copertura che danno le tecniche sia ben compresa e sia stata ben analizzata. Per ridurre i rischi associati con le minacce identificate nella sezione precedente, devono essere considerati i seguenti servizi di sicurezza e forniti nella misura richiesta dall applicazione: autenticità del messaggio, integrità del messaggio, tempestività del messaggio, sequenza del messaggio. Pagina 12 di 54

19 The following set of known defences has been outlined: a) Sequence number; b) Time stamp; c) Time-out; d) Source and destination identifiers; e) Feedback message; f) Identification procedure; g) Safety code; h) Cryptographic techniques. 6.2 General requirements 1) Adequate defences shall be provided against all identified threats to the safety of systems using open communication networks. Any threats which are not to be assumed shall be agreed with the safety authority and/or railway authority and shall be put into the safety-related application conditions. Annex D derives a possible list of threats, to be used as guidance. 2) Detailed requirements for the defences needed for the application shall take into account: the level of risk (frequency/consequence) identified for each particular threat, and the safety integrity level of the data and process concerned. Annex A (guidelines for defences) gives guidance on the selection of currently known techniques to give defence against threats. Issues of effectiveness addressed in this annex should be carefully considered when the defence is chosen. 3) The requirements for the defences needed shall be included in the system requirements specification and in the system safety requirements specification for the application, and shall form input to the assurance of correct operation portion of the safety case for the application. 4) All defences shall be implemented according to the requirements defined in ENV This implies that the defences: shall be implemented completely within the safety-related transmission equipment of the system, or may include access protection measures not implemented within the safety-related equipment. In this case, the continued correct functioning of the access protection processes shall be checked with adequate safety-related techniques for the application. 5) Mandatory requirements for particular defences are given in the following sections. They apply when the particular defence is used. 6) Other defences than those described in this standard may be used, provided that analysis of their effectiveness against threats is included in the safety case. Sono state sottolineate la seguente serie di difese note: a) Numero di sequenza; b) Identificatore di tempo; c) Time-out; d) Identificatori di sorgente e di destinazione; e) Messaggio di retroazione; f) Procedura di identificazione; g) Codice di sicurezza; h) Tecniche crittografiche. Requisiti generali 1) Devono essere previste adeguate difese contro tutte le minacce identificate alla sicurezza dei sistemi che usano reti di sistemi di comunicazione aperte. Ogni minaccia che non sia considerata deve essere concordata con l autorità per la sicurezza e/o l autorità ferroviaria e deve essere inserita nelle condizioni dell applicazione in sicurezza. L Allegato D deduce un possibile elenco di minacce, da usare come guida. 2) Requisiti dettagliati per le difese necessarie per l applicazione devono tenere in considerazione: il livello di rischio (frequenza/conseguenza) identificato per ogni particolare minaccia, e il livello di integrità di sicurezza del dato e del processo relativo. L Allegato A (linee guida per le difese) fornisce una guida alla scelta delle tecniche correntemente conosciute per fornire difesa contro minacce. I problemi di efficienza trattati in questo allegato dovrebbero essere attentamente considerati quando è stata scelta la difesa. 3) I requisiti per le difese necessarie devono essere inclusi nella specifica dei requisiti del sistema e nella specifica dei requisiti di sicurezza del sistema per l applicazione, e devono costituire un dato d ingresso alla parte di assicurazione di corretto funzionamento del Dossier di sicurezza per l applicazione. 4) Tutte le difese devono essere implementate secondo i requisiti definiti nella ENV Questo implica che le difese: devono essere implementate in modo completo entro l equipaggiamento di trasmissione in sicurezza del sistema, o possono comprendere misure di protezione d accesso non implementate entro l equipaggiamento in sicurezza. In tale caso, il continuo funzionamento corretto dei processi di protezione di accesso deve essere verificato con tecniche in sicurezza adeguate all applicazione. 5) Nelle sezioni seguenti vengono dati requisiti obbligatori per difese particolari. Essi si applicano quando è usata una difesa particolare. 6) Possono essere usate difese diverse da quelle descritte in questa norma, purché l analisi della loro efficienza contro le minacce sia inserita nel Dossier di sicurezza. Pagina 13 di 54

20 7) The safety case, as described in ENV shall include: analysis of each defence used in the safety transmission system, the safety reaction in case of a detected transmission error. 6.3 Specific defences The following subclauses show short introductions and the requirements for specific defences, which are effective either alone or in combination against single or combined threats. All general requirements listed above shall be applied. More detailed descriptions of the defences and the relation with all possible threats are given in informative annex A (guidelines for defences) Sequence number Introduction Sequence numbering consists of adding a running number (called sequence number) to each message exchanged between a transmitter and a receiver. This allows the receiver to check the sequence of messages provided by the transmitter Requirements The safety case shall demonstrate the appropriateness in relation to the safety integrity level of the process, and the nature of the safety-related process, of the following: the length of the sequence number; the provision for initialisation of the sequence number; the provision for recovery following interruption of the sequence of the messages Time stamp Introduction When an entity receives information the meaning of the information is often time related. The degree of dependence between information and time may differ between applications. In certain cases old information can be useless and harmless and in other cases the information could be a potential danger for the user. Depending on the behaviour in time of the processes which interchange information (cyclic, event controlled etc.) the solution may differ. One solution which covers time-information relationships is to add time stamps to the information. This kind of information can be used in place of or combined with sequence numbers depending on application requirements. Different uses of time stamps and their properties are shown in annex A. 7) Il Dossier di sicurezza, come descritto nella ENV deve comprendere: l analisi di ogni difesa usata nel sistema di trasmissione di sicurezza, la reazione di sicurezza nel caso di rilievo di un errore di trasmissione. Difese specifiche I seguenti paragrafi riportano una breve introduzione e i requisiti per le difese specifiche, che sono efficaci o sole o in combinazione contro minacce singole o combinate. Tutti i requisiti generali sopra elencati devono essere applicati. Descrizioni più dettagliate delle difese e delle combinazioni, con tutte le possibili minacce, sono date nell Allegato informativo A (Linee guida per le difese). Numero di sequenza Introduzione La numerazione della sequenza consiste nell aggiungere un numero corrente (chiamato numero di sequenza) a ciascun messaggio scambiato tra un trasmettitore e un ricevitore. Questo permette al ricevitore di verificare la sequenza dei messaggi forniti dal trasmettitore. Requisiti Il Dossier di sicurezza deve dimostrare l appropriatezza in relazione al livello di integrità di sicurezza del processo, e la natura del processo in sicurezza, per quanto segue: La lunghezza del numero di sequenza; Che sia prevista l inizializzazione del numero di sequenza; Che sia previsto il recupero che consegue ad una interruzione della sequenza dei messaggi. Identificatore di tempo Introduzione Quando un entità riceve un informazione il significato dell informazione è spesso correlato con il tempo. Il grado di dipendenza tra l informazione e il tempo può essere diverso tra le applicazioni. In alcuni casi una vecchia informazione può essere inutile o innocua e in certi casi una vecchia informazione potrebbe essere potenzialmente pericolosa per l utente. In relazione al comportamento nel tempo dei processi che interscambio l informazione (ciclica, evento controllata, ecc.) la soluzione può essere diversa. Una soluzione che copre le relazioni tempo- informazione è quella di aggiungere gli identificatori di tempo all informazione. Questo tipo di informazione può essere usato in luogo di, o in combinazione con, numeri di sequenza in relazione ai requisiti dell applicazione. Usi differenti degli identificatori di tempo e delle loro proprietà sono indicati nell Allegato A. Pagina 14 di 54

CEI EN 62353 2010-10 La seguente Norma è identica a: EN 62353:2008-01.

CEI EN 62353 2010-10 La seguente Norma è identica a: EN 62353:2008-01. N O R M A I T A L I A N A C E I Norma Italiana Data Pubblicazione CEI EN 62353 2010-10 La seguente Norma è identica a: EN 62353:2008-01. Titolo Apparecchi elettromedicali - Verifiche periodiche e prove

Dettagli

Titolo Apparecchiature per la tecnologia dell'informazione - Caratteristiche di immunità - Limiti e metodi di misura

Titolo Apparecchiature per la tecnologia dell'informazione - Caratteristiche di immunità - Limiti e metodi di misura N O R M A I T A L I A N A C E I Norma Italiana Data Pubblicazione CEI EN 55024 2013-12 La seguente Norma è identica a: EN 55024:2010-11. Titolo Apparecchiature per la tecnologia dell'informazione - Caratteristiche

Dettagli

NORME E GUIDE TECNICHE PROGRAMMA DI LAVORO PER INCHIESTE PRELIMINARI TECHNICAL STANDARDS AND GUIDES PROGRAMME OF WORKS FOR PRELIMINAR ENQUIRY

NORME E GUIDE TECNICHE PROGRAMMA DI LAVORO PER INCHIESTE PRELIMINARI TECHNICAL STANDARDS AND GUIDES PROGRAMME OF WORKS FOR PRELIMINAR ENQUIRY NORME E GUIDE TECNICHE PROGRAMMA DI LAVORO PER INCHIESTE PRELIMINARI TECHNICAL STANDARDS AND GUIDES PROGRAMME OF WORKS FOR PRELIMINAR ENQUIRY Il presente documento viene diffuso attraverso il sito del

Dettagli

AVVISO n.14114 08 Settembre 2009

AVVISO n.14114 08 Settembre 2009 AVVISO n.14114 08 Settembre 2009 Mittente del comunicato : Borsa Italiana Societa' oggetto : dell'avviso Oggetto : Modifiche alle Istruzioni: Codice di Autodisciplina/Amendemnts to the Instructions: Code

Dettagli

CNR CONSIGLIO NAZIONALE DELLE RICERCHE AEI ASSOCIAZIONE ELETTROTECNICA ED ELETTRONICA ITALIANA

CNR CONSIGLIO NAZIONALE DELLE RICERCHE AEI ASSOCIAZIONE ELETTROTECNICA ED ELETTRONICA ITALIANA N O R M A I T A L I A N A C E I Norma Italiana CEI EN 50129 Data Pubblicazione Classificazione Titolo Edizione 2004-01 Seconda + Ec 1 Fascicolo 9-55 7168 Applicazioni ferroviarie, tranviarie, filoviarie

Dettagli

Redazione Approvazione Autorizzazione all emissione Entrata in vigore. Il Direttore Generale 2015-07-16

Redazione Approvazione Autorizzazione all emissione Entrata in vigore. Il Direttore Generale 2015-07-16 Titolo/Title Elenco norme e documenti di riferimento per l'accreditamento degli Organismi di Verifica delle emissioni di gas ad effetto serra List of reference standards and documents for the accreditation

Dettagli

Sezione 1 / Section 1. Elementi d identità: il marchio Elements of identity: the logo

Sezione 1 / Section 1. Elementi d identità: il marchio Elements of identity: the logo Sezione 1 / Section 1 2 Elementi d identità: il marchio Elements of identity: the logo Elements of identity: the logo Indice 2.01 Elementi d identità 2.02 Versioni declinabili 2.03 Versioni A e A1, a colori

Dettagli

no. SIC04053.03 Rev. 00 Dated 2008.10.02

no. SIC04053.03 Rev. 00 Dated 2008.10.02 TECHNICAL REPORT RAPPORTO TECNICO no. SIC04053.03 Rev. 00 Dated 2008.10.02 This technical report may only be quoted in full. Any use for advertising purposes must be granted in writing. This report is

Dettagli

REGISTRATION GUIDE TO RESHELL SOFTWARE

REGISTRATION GUIDE TO RESHELL SOFTWARE REGISTRATION GUIDE TO RESHELL SOFTWARE INDEX: 1. GENERAL INFORMATION 2. REGISTRATION GUIDE 1. GENERAL INFORMATION This guide contains the correct procedure for entering the software page http://software.roenest.com/

Dettagli

INFORMAZIONE AGLI UTENTI DI APPARECCHIATURE DOMESTICHE O PROFESSIONALI

INFORMAZIONE AGLI UTENTI DI APPARECCHIATURE DOMESTICHE O PROFESSIONALI INFORMAZIONE AGLI UTENTI DI APPARECCHIATURE DOMESTICHE O PROFESSIONALI Ai sensi dell art. 13 del Decreto Legislativo 25 luglio 2005, n. 151 "Attuazione delle Direttive 2002/95/CE, 2002/96/CE e 2003/108/CE,

Dettagli

Ingegneria del Software Testing. Corso di Ingegneria del Software Anno Accademico 2012/2013

Ingegneria del Software Testing. Corso di Ingegneria del Software Anno Accademico 2012/2013 Ingegneria del Software Testing Corso di Ingegneria del Software Anno Accademico 2012/2013 1 Definizione IEEE Software testing is the process of analyzing a software item to detect the differences between

Dettagli

Hyppo Swing gate opener

Hyppo Swing gate opener Hyppo Swing gate opener - Instructions and warnings for installation and use IT - Istruzioni ed avvertenze per l installazione e l uso - Instructions et avertissements pour l installation et l utilisation

Dettagli

Introduzione Kerberos. Orazio Battaglia

Introduzione Kerberos. Orazio Battaglia Orazio Battaglia Il protocollo Kerberos è stato sviluppato dal MIT (Massachusetts Institute of Tecnology) Iniziato a sviluppare negli anni 80 è stato rilasciato come Open Source nel 1987 ed è diventato

Dettagli

DNV BUSINESS ASSURANCE

DNV BUSINESS ASSURANCE DNV BUSINESS ASSURANCE CERTIFICATO CE DI TIPO EC TYPE-EXAMINATION CERTIFICATE Certificato No. / Certificate No. 2666-2013-CE-ITA-ACCREDIA Questo certificato è di 5 pagine / This certificate consists of

Dettagli

CERTIFICATO CE DI CONFORMITÀ < PRODOTTO(I) (2) >

CERTIFICATO CE DI CONFORMITÀ < PRODOTTO(I) (2) > Allegato 1: Facsimile di Certificato per s.a.c. 1+ < Logo dell Organismo di certificazione > > CERTIFICATO CE DI CONFORMITÀ In conformità alla Direttiva

Dettagli

ISO 9001:2015. Ing. Massimo Tuccoli. Genova, 27 Febbraio 2015

ISO 9001:2015. Ing. Massimo Tuccoli. Genova, 27 Febbraio 2015 ISO 9001:2015. Cosa cambia? Innovazioni e modifiche Ing. Massimo Tuccoli Genova, 27 Febbraio 2015 1 Il percorso di aggiornamento Le principali novità 2 1987 1994 2000 2008 2015 Dalla prima edizione all

Dettagli

Service Oriented Architectures

Service Oriented Architectures Service Oriented Architectures Introduction to SOA Fulvio Corno Dipartimento di Automatica e Informatica Politecnico di Torino 1 Definition Service Oriented Architecture A paradigm for organizing and utilizing

Dettagli

AGLI INSIEMI DI MACCHINE

AGLI INSIEMI DI MACCHINE Ernesto Cappelletti (ErnestoCappelletti) APPLICAZIONE DELLA DIRETTIVA 2006/42/CE AGLI INSIEMI DI MACCHINE 6 October 2010 Gli insiemi di macchine o le installazioni complesse normalmente chiamati anche

Dettagli

Gruppo di lavoro 1 Metadati e RNDT. Incontro del 22 luglio 2014

Gruppo di lavoro 1 Metadati e RNDT. Incontro del 22 luglio 2014 Gruppo di lavoro 1 Metadati e RNDT Incontro del 1 Piano di lavoro 1. Condivisione nuova versione guide operative RNDT 2. Revisione regole tecniche RNDT (allegati 1 e 2 del Decreto 10 novembre 2011) a)

Dettagli

Corsi di Laurea Magistrale/ Master Degree Programs

Corsi di Laurea Magistrale/ Master Degree Programs Corsi di Laurea Magistrale/ Master Degree Programs Studenti iscritti al I anno (immatricolati nell a.a. 2014-2015 / Students enrolled A. Y. 2014-2015) Piano di studi 17-27 Novembre 2014 (tramite web self-service)

Dettagli

Giornata di studio e dibattito del Settore Trasporto Ferroviario. Progetto Linee guida: affidabilità e analisi RAM

Giornata di studio e dibattito del Settore Trasporto Ferroviario. Progetto Linee guida: affidabilità e analisi RAM Giornata di studio e dibattito del Settore Trasporto Ferroviario Progetto Linee guida: affidabilità e analisi RAM Le linee Guida nel panorama della standardizzazione Europea e Internazionale Ing. Gianosvaldo

Dettagli

Specifica dei requisiti

Specifica dei requisiti Specifica dei requisiti Contenuto: Cosa sono i requisiti Specifica col metodo classico Standard IEEE 830-1998 Cenni su altri standard 1 Cosa sono i requisiti Con la parola requisito si intende una caratteristica

Dettagli

AVVISO n.17252 25 Settembre 2007

AVVISO n.17252 25 Settembre 2007 AVVISO n.17252 25 Settembre 2007 Mittente del comunicato : Borsa Italiana Societa' oggetto : dell'avviso Oggetto : Modifiche alle Istruzioni al Regolamento IDEM: Theoretical Fair Value (TFV)/Amendments

Dettagli

ARRANGEMENT FOR A STUDENT EXCHANGE between University College London and The Scuola Normale Superiore, Pisa

ARRANGEMENT FOR A STUDENT EXCHANGE between University College London and The Scuola Normale Superiore, Pisa ARRANGEMENT FOR A STUDENT EXCHANGE between and The Scuola Normale Superiore, Pisa Preamble 1. The Faculty of Arts and Humanities (FAH) of (UCL) and the Scuola Normale Superiore of Pisa (SNS) have agreed

Dettagli

User Guide Guglielmo SmartClient

User Guide Guglielmo SmartClient User Guide Guglielmo SmartClient User Guide - Guglielmo SmartClient Version: 1.0 Guglielmo All rights reserved. All trademarks and logos referenced herein belong to their respective companies. -2- 1. Introduction

Dettagli

1. Domanda di certificazione da riportare su carta intestata del fabbricante che richiede la certificazione / Certification request To report on

1. Domanda di certificazione da riportare su carta intestata del fabbricante che richiede la certificazione / Certification request To report on 1. Domanda di certificazione da riportare su carta intestata del fabbricante che richiede la certificazione / Certification request To report on LETTERHEAD PAPER of the applicant 2. Elenco documenti che

Dettagli

Specifica dei Requisiti di Sistema Sottosistema di Terra SSC

Specifica dei Requisiti di Sistema Sottosistema di Terra SSC 1 di 6 Specifica dei Requisiti di Sistema Sottosistema di Terra SSC Rev. Data Descrizione Redazione Verifica Autorizzazione A 23/02/06 Prima Emissione G.Gallo F.Senesi E.Marzilli 2 di 6 Indice 1 Introduzione...3

Dettagli

N 1 alla versione bilingue (italiano-inglese) NORMA UNI EN ISO 9001 (novembre 2008) Sistemi di gestione per la qualità - Requisiti.

N 1 alla versione bilingue (italiano-inglese) NORMA UNI EN ISO 9001 (novembre 2008) Sistemi di gestione per la qualità - Requisiti. ERRATA CORRIGE N 1 alla versione bilingue (italiano-inglese) DEL 31 luglio 2009 NORMA UNI EN ISO 9001 (novembre 2008) TITOLO Sistemi di gestione per la qualità - Requisiti Punto della norma Pagina Oggetto

Dettagli

MANUALE UTENTE MODULO ESPANSIONE TASTI MANUALE UTENTE MANUALE UTENTE Descrizione Il modulo fornisce al telefono VOIspeed V-605 flessibilità e adattabilità, mediante l aggiunta di trenta tasti memoria facilmente

Dettagli

Copyright 2012 Binary System srl 29122 Piacenza ITALIA Via Coppalati, 6 P.IVA 01614510335 - info@binarysystem.eu http://www.binarysystem.

Copyright 2012 Binary System srl 29122 Piacenza ITALIA Via Coppalati, 6 P.IVA 01614510335 - info@binarysystem.eu http://www.binarysystem. CRWM CRWM (Web Content Relationship Management) has the main features for managing customer relationships from the first contact to after sales. The main functions of the application include: managing

Dettagli

UNIVERSITÀ DEGLI STUDI DI TORINO. Instructions to apply for exams ONLINE Version 01 updated on 17/11/2014

UNIVERSITÀ DEGLI STUDI DI TORINO. Instructions to apply for exams ONLINE Version 01 updated on 17/11/2014 Instructions to apply for exams ONLINE Version 01 updated on 17/11/2014 Didactic offer Incoming students 2014/2015 can take exams of courses scheduled in the a.y. 2014/2015 and offered by the Department

Dettagli

4th International Conference in Software Engineering for Defence Applications SEDA 2015

4th International Conference in Software Engineering for Defence Applications SEDA 2015 me Ho CALL FOR PAPERS: 4th International Conference in Software Engineering for Defence Applications SEDA 2015 Software Engineering aims at modeling, managing and implementing software development products

Dettagli

Privacy e Sicurezza delle Informazioni

Privacy e Sicurezza delle Informazioni Privacy e Sicurezza delle Informazioni Mauro Bert GdL UNINFO Serie ISO/IEC 27000 Genova, 18/2/2011 Ente di normazione federato all UNI (Ente Nazionale Italiano di Unificazione) Promuove e partecipa allo

Dettagli

Tensioni nominali dei sistemi elettrici di distribuzione pubblica a bassa tensione

Tensioni nominali dei sistemi elettrici di distribuzione pubblica a bassa tensione N O R M A I T A L I A N A C E I Norma Italiana CEI 8-6 Data Pubblicazione Edizione 1998-04 Prima Classificazione Titolo Fascicolo 8-6 3859 C Tensioni nominali dei sistemi elettrici di distribuzione pubblica

Dettagli

e-privacy 2012 Open data e tutela giuridica dei dati personali

e-privacy 2012 Open data e tutela giuridica dei dati personali e-privacy 2012 Open data e tutela giuridica dei dati personali Milano, 22 giugno 2012 Prof. Avv. Alessandro Mantelero Politecnico di Torino IV Facoltà I. Informazione pubblica ed informazioni personali

Dettagli

Babaoglu 2006 Sicurezza 2

Babaoglu 2006 Sicurezza 2 Key Escrow Key Escrow Ozalp Babaoglu! In many situations, a secret (key) is known to only a single individual " Private key in asymmetric cryptography " The key in symmetric cryptography or MAC where the

Dettagli

WELCOME. Go to the link of the official University of Palermo web site www.unipa.it; Click on the box on the right side Login unico

WELCOME. Go to the link of the official University of Palermo web site www.unipa.it; Click on the box on the right side Login unico WELCOME This is a Step by Step Guide that will help you to register as an Exchange for study student to the University of Palermo. Please, read carefully this guide and prepare all required data and documents.

Dettagli

Comunicato Stampa. Press Release

Comunicato Stampa. Press Release Comunicato Stampa Come previsto dal Capitolo XII, Paragrafo 12.4 del Prospetto Informativo Parmalat S.p.A. depositato presso la Consob in data 27 maggio 2005 a seguito di comunicazione dell avvenuto rilascio

Dettagli

TNCguide OEM Informativa sull introduzione di documentazione aggiuntiva nella TNCguide

TNCguide OEM Informativa sull introduzione di documentazione aggiuntiva nella TNCguide Newsletter Application 4/2007 OEM Informativa sull introduzione di documentazione aggiuntiva nella APPLICABILITÀ: CONTROLLO NUMERICO itnc 530 DA VERSIONE SOFTWARE 340 49x-03 REQUISITI HARDWARE: MC 420

Dettagli

ITALTRONIC CBOX CBOX

ITALTRONIC CBOX CBOX 61 Contenitori per la Building Automation Materiale: PC/ABS autoestinguente Colore: Grigio scuro È un nuovo sistema PER L EQUIPAGGIAMENTO DI APPARECCHIATURE ELETTRONICHE su scatole elettriche a parete

Dettagli

La flotta di Trenitalia (di cui. è ECM) proprietà): Famiglia Carri Carrozze Giorno Carrozze Notte ETR Loco da Treno

La flotta di Trenitalia (di cui. è ECM) proprietà): Famiglia Carri Carrozze Giorno Carrozze Notte ETR Loco da Treno Luogo, Firenze Data 11/12/2014 Convegno AICQ 2014 Manutenzione nel Settore Ferroviario ECM: gestire il cambiamento Il parere di TRENITALIA La flotta di Trenitalia (di cui è ECM) Oltre al servizio di trasporto

Dettagli

Pubblicazioni COBIT 5

Pubblicazioni COBIT 5 Pubblicazioni COBIT 5 Marco Salvato CISA, CISM, CGEIT, CRISC, COBIT 5 Foundation, COBIT 5 Trainer 1 SPONSOR DELL EVENTO SPONSOR DI ISACA VENICE CHAPTER CON IL PATROCINIO DI 2 La famiglia COBIT 5 3 Aprile

Dettagli

Corso di ricerca bibliografica

Corso di ricerca bibliografica Corso di ricerca bibliografica Trieste, 11 marzo 2015 Partiamo dai motori di ricerca Un motore di ricerca è un software composto da tre parti: 1.Un programma detto ragno (spider) che indicizza il Web:

Dettagli

Mod. 1067 INTERFACCIA USB/KEY USB/KEY INTERFACE. Sch./Ref.1067/003

Mod. 1067 INTERFACCIA USB/KEY USB/KEY INTERFACE. Sch./Ref.1067/003 Mod. 1067 DS1067-019 LBT8388 INTERFACCIA USB/KEY USB/KEY INTERFACE Sch./Ref.1067/003 ITALIANO DESCRIZIONE GENERALE L interfaccia 1067/003 consente di collegare alla Centrale 1067/032 o 1067/042 (ver. 2.00

Dettagli

Combinazioni serie IL-MIL + MOT

Combinazioni serie IL-MIL + MOT Combinazioni tra riduttori serie IL-MIL e MOT Combined series IL-MIL + MOT reduction units Combinazioni serie IL-MIL + MOT Sono disponibili varie combinazioni tra riduttori a vite senza fine con limitatore

Dettagli

L. Landi SICUREZZA FUNZIONALE E «MODI OPERATIVI SICURI», SVILUPPI NELLE NORMATIVE PER LE MACCHINE UTENSILI

L. Landi SICUREZZA FUNZIONALE E «MODI OPERATIVI SICURI», SVILUPPI NELLE NORMATIVE PER LE MACCHINE UTENSILI SICUREZZA FUNZIONALE E «MODI OPERATIVI SICURI», SVILUPPI NELLE NORMATIVE PER LE MACCHINE UTENSILI L. Landi a Department of Engineering, University of Perugia, e-mail: luca.landi@unipg.it Panoramica Progettazione

Dettagli

Gli aspetti innovativi del Draft International Standard (DIS) ISO 9001:2015

Gli aspetti innovativi del Draft International Standard (DIS) ISO 9001:2015 Gli aspetti innovativi del Draft International Standard (DIS) ISO 9001:2015 I requisiti per la gestione del rischio presenti nel DIS della nuova ISO 9001:2015 Alessandra Peverini Perugia 9/09/2014 ISO

Dettagli

ENPCOM European network for the promotion of the Covenant of Mayors

ENPCOM European network for the promotion of the Covenant of Mayors ENPCOM European network for the promotion of the Covenant of Mayors Censimento e monitoraggio dei consumi energetici e comportamento dei cittadini Controllo Energetico dei Consumi degli Edifici Monitoraggio

Dettagli

IP TV and Internet TV

IP TV and Internet TV IP TV e Internet TV Pag. 1 IP TV and Internet TV IP TV e Internet TV Pag. 2 IP TV and Internet TV IPTV (Internet Protocol Television) is the service provided by a system for the distribution of digital

Dettagli

Laboratorio di Amministrazione di Sistema (CT0157) parte A : domande a risposta multipla

Laboratorio di Amministrazione di Sistema (CT0157) parte A : domande a risposta multipla Laboratorio di Amministrazione di Sistema (CT0157) parte A : domande a risposta multipla 1. Which are three reasons a company may choose Linux over Windows as an operating system? (Choose three.)? a) It

Dettagli

HarNoBaWi Udine, 09/03/2015

HarNoBaWi Udine, 09/03/2015 HarNoBaWi Udine, 09/03/2015 Armonizzazione del processo di notifica nell ambito dell economia dello smaltimento e recupero dei rifiuti nell Euroregione Carinzia FVG Veneto Interreg IV Italia Austria Programma

Dettagli

Auditorium dell'assessorato Regionale Territorio e Ambiente

Auditorium dell'assessorato Regionale Territorio e Ambiente Auditorium dell'assessorato Regionale Territorio e Ambiente Università degli Studi di Palermo Prof. Gianfranco Rizzo Energy Manager dell Ateneo di Palermo Plan Do Check Act (PDCA) process. This cyclic

Dettagli

Collaborazione e Service Management

Collaborazione e Service Management Collaborazione e Service Management L opportunità del web 2.0 per Clienti e Fornitori dei servizi IT Equivale a livello regionale al Parlamento nazionale E composto da 65 consiglieri Svolge il compito

Dettagli

Ruoli professionali nel contesto dell applicazione del Regolamento REACH

Ruoli professionali nel contesto dell applicazione del Regolamento REACH Ruoli professionali nel contesto dell applicazione del Regolamento REACH Dr. Pietro Pistolese Ministero della Salute Autorità Competente REACH R E A C H Registration, Evaluation, Authorisation and restriction

Dettagli

Connection to the Milan Internet Exchange

Connection to the Milan Internet Exchange Connection to the Milan Internet Exchange Allegato A Modulo di adesione Annex A Application form Document Code : MIX-104 Version : 2.1 Department : CDA Status : FINAL Date of version : 07/10/15 Num. of

Dettagli

CODI/21 PIANOFORTE II // CODI/21 PIANO II

CODI/21 PIANOFORTE II // CODI/21 PIANO II MASTER di II livello - PIANOFORTE // 2nd level Master - PIANO ACCESSO: possesso del diploma accademico di II livello o titolo corrispondente DURATA: 2 ANNI NUMERO ESAMI: 8 (escluso l esame di ammissione)

Dettagli

CAMBIO DATI PERSONALI - Italy

CAMBIO DATI PERSONALI - Italy CAMBIO DATI PERSONALI - Italy Istruzioni Per La Compilazione Del Modulo / Instructions: : Questo modulo è utilizzato per modificare i dati personali. ATTENZIONE! Si prega di compilare esclusivamente la

Dettagli

ACCREDIA L ENTE ITALIANO DI ACCREDITAMENTO

ACCREDIA L ENTE ITALIANO DI ACCREDITAMENTO ACCREDIA L ENTE ITALIANO DI ACCREDITAMENTO ACCREDIA 14 Settembre 2012 Emanuele Riva Coordinatore dell Ufficio Tecnico 1-29 14 Settembre 2012 Identificazione delle Aree tecniche Documento IAF 4. Technical

Dettagli

Guida all installazione del prodotto 4600 in configurazione plip

Guida all installazione del prodotto 4600 in configurazione plip Guida all installazione del prodotto 4600 in configurazione plip Premessa Questo prodotto è stato pensato e progettato, per poter essere installato, sia sulle vetture provviste di piattaforma CAN che su

Dettagli

Il dossier di registrazione, il CSR e la notifica della classificazione

Il dossier di registrazione, il CSR e la notifica della classificazione Il dossier di registrazione, il CSR e la notifica della classificazione Raffaella Butera Servizio di Tossicologia IRCCS Fondazione Maugeri e Università degli Studi di Pavia raffaella.butera@unipv.it Esperienza

Dettagli

Pannello LEXAN BIPV. 20 Novembre 2013

Pannello LEXAN BIPV. 20 Novembre 2013 Pannello LEXAN BIPV 20 Novembre 2013 PANELLO LEXAN BIPV Il pannello LEXAN BIPV (Building Integrated Photovoltaic panel) è la combinazione di una lastra in policarbonato LEXAN con un pannello fotovoltaico

Dettagli

Prova finale di Ingegneria del software

Prova finale di Ingegneria del software Prova finale di Ingegneria del software Scaglione: Prof. San Pietro Andrea Romanoni: Francesco Visin: andrea.romanoni@polimi.it francesco.visin@polimi.it Italiano 2 Scaglioni di voto Scaglioni di voto

Dettagli

AVVISO n.19330 22 Dicembre 2009

AVVISO n.19330 22 Dicembre 2009 AVVISO n.19330 22 Dicembre 2009 Mittente del comunicato : Borsa Italiana Societa' oggetto : dell'avviso Oggetto : Modifiche AIM Italia: Membership: dal 1 febbraio 2010 Amendments to the AIM Italia: Membership:

Dettagli

Il Consortium Agreement

Il Consortium Agreement Il Consortium Agreement AGENDA Il CA in generale La govenance Legal and Financial IPR Cos è il CA? Il CA è un accordo siglato fra i partecipanti ad un azione indiretta (ad es. un progetto) finanziata nell

Dettagli

PROGETTO parte di Programma Strategico

PROGETTO parte di Programma Strategico ALLEGATO B1 PROGETTO parte di Programma Strategico FORM 1 FORM 1 General information about the project INSTITUTION PRESENTING THE STRATEGIC PROGRAM (DESTINATARIO ISTITUZIONALE PROPONENTE): TITLE OF THE

Dettagli

ELTeach. Ottmizza lia preparazione pedagogica dei docenti all insegnamento dell inglese in inglese

ELTeach. Ottmizza lia preparazione pedagogica dei docenti all insegnamento dell inglese in inglese ELTeach Ottmizza lia preparazione pedagogica dei docenti all insegnamento dell inglese in inglese Porta a risultati quantificabili e genera dati non ricavabili dalle sessioni di formazione faccia a faccia

Dettagli

DICHIARAZIONE DI RESPONSABILITÀ

DICHIARAZIONE DI RESPONSABILITÀ - 0MNSWK0082LUA - - ITALIANO - DICHIARAZIONE DI RESPONSABILITÀ Il produttore non accetta responsabilità per la perdita di dati, produttività, dispositivi o qualunque altro danno o costo associato (diretto

Dettagli

LO LH BUSREP. 1 2 3 Jp2. Jp1 BUSREP. Ripetitore di linea seriale RS 485 Manuale d installazione RS 485 Serial Line Repeater Instruction Manual

LO LH BUSREP. 1 2 3 Jp2. Jp1 BUSREP. Ripetitore di linea seriale RS 485 Manuale d installazione RS 485 Serial Line Repeater Instruction Manual Jp MS 4 LINEA 4 MS MS LINEA LINEA Tx4 Tx Tx Tx BUSREP S Jp Jp LINEA GND +,8 Jp4 BUSREP Ripetitore di linea seriale RS 485 Manuale d installazione RS 485 Serial Line Repeater Instruction Manual Edizione/Edition.

Dettagli

Ministero della Salute Direzione Generale della Ricerca Scientifica e Tecnologica Bando Giovani Ricercatori - 2007 FULL PROJECT FORM

Ministero della Salute Direzione Generale della Ricerca Scientifica e Tecnologica Bando Giovani Ricercatori - 2007 FULL PROJECT FORM ALLEGATO 2 FULL PROJECT FORM FORM 1 FORM 1 General information about the project PROJECT SCIENTIFIC COORDINATOR TITLE OF THE PROJECT (max 90 characters) TOTAL BUDGET OF THE PROJECT FUNDING REQUIRED TO

Dettagli

BS OHSAS 18001:2007 in ambito sanitario: l esperienza presso gli Istituti Clinici Zucchi

BS OHSAS 18001:2007 in ambito sanitario: l esperienza presso gli Istituti Clinici Zucchi BS OHSAS 18001:2007 in ambito sanitario: l esperienza presso gli Istituti Clinici Zucchi 17/07/2012 1 Dott.ssa Francesca Leonardi RSPP-RSGSSL Istituti Clinici Zucchi. ORGANISMO AZIENDA SANITARIA : COGENZA

Dettagli

STATO IMPLEMENTAZIONE ONVIF SU TELECAMERE MUNDUS SECURUS

STATO IMPLEMENTAZIONE ONVIF SU TELECAMERE MUNDUS SECURUS IMPLEMENTAZIONE ONVIF SU TELECAMERE MUNDUS SECURUS 1. Ambiente di sviluppo Sono stati analizzati diversi linguaggi e framework differenti utilizzabili per implementare i WebServices ONVIF. Il risultato

Dettagli

La due diligence. Gioacchino D Angelo

La due diligence. Gioacchino D Angelo La due diligence Gioacchino D Angelo Agenda Il wider approach: implicazioni operative e procedurali Outline delle procedure di due diligence Conti Preesistenti di Persone Fisiche: il Residence Address

Dettagli

PIANO DI STUDI. Primo anno di corso

PIANO DI STUDI. Primo anno di corso PIANO DI STUDI Laurea in Economia, commercio internazionale e mercati finanziari (DM 270/04) L-33 Bachelor degree in Italian and in English (2 curricula in English) 1) CURRICULUM: Economia internazionale

Dettagli

Applicazioni ferroviarie, tranviarie, filoviarie e metropolitane Sistemi di radiocomando a distanza di veicoli di trazione per trasporto merci

Applicazioni ferroviarie, tranviarie, filoviarie e metropolitane Sistemi di radiocomando a distanza di veicoli di trazione per trasporto merci N O R M A I T A L I A N A C E I Norma Italiana CEI EN 50239 Data Pubblicazione Classificazione Titolo Edizione 2001-01 Prima Fascicolo 9-62 5911 Applicazioni ferroviarie, tranviarie, filoviarie e metropolitane

Dettagli

MODELLO-MODEL NON CONFORMI AD ALCUNA NORMATIVA DIN/ISO SULLA SICUREZZA DO NOT COMPLY WITH ANY DIN/ISO SAFETY STANDARD

MODELLO-MODEL NON CONFORMI AD ALCUNA NORMATIVA DIN/ISO SULLA SICUREZZA DO NOT COMPLY WITH ANY DIN/ISO SAFETY STANDARD (IT) ISTRUZIONI D USO NEWMARK/NEWMARK FREE-LOCK (EN) NEWMARK/NEWMARK FREE-LOCK MOUNTING AND SETTING USER GUIDE MODELLO-MODEL NON CONFORMI AD ALCUNA NORMATIVA DIN/ISO SULLA SICUREZZA DO NOT COMPLY WITH

Dettagli

Posta elettronica per gli studenti Email for the students

Posta elettronica per gli studenti Email for the students http://www.uninettunouniverstiy.net Posta elettronica per gli studenti Email for the students Ver. 1.0 Ultimo aggiornamento (last update): 10/09/2008 13.47 Informazioni sul Documento / Information on the

Dettagli

group HIGH CURRENT MULTIPLEX NODE

group HIGH CURRENT MULTIPLEX NODE HIGH CURRENT MULTIPLEX NODE edizione/edition 04-2010 HIGH CURRENT MULTIPLEX NODE DESCRIZIONE GENERALE GENERAL DESCRIPTION L'unità di controllo COBO è una centralina elettronica Multiplex Slave ; la sua

Dettagli

Università degli Studi di Napoli Federico II Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica.

Università degli Studi di Napoli Federico II Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica. Università degli Studi di Napoli Federico II Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica Corso di Sistemi Distribuiti Prof. Stefano Russo Modellidi SistemiDistribuiti

Dettagli

THETIS Water Management System for Settignano acqueduct (Firenze, Italy) Water Management System for Settignano aqueduct (Firenze, Italy)

THETIS Water Management System for Settignano acqueduct (Firenze, Italy) Water Management System for Settignano aqueduct (Firenze, Italy) THETIS for Settignano aqueduct (Firenze, Italy) YEAR: 2003 CUSTOMERS: S.E.I.C. Srl developed the Water Monitoring System for the distribution network of Settignano Municipality Aqueduct. THE PROJECT Il

Dettagli

ATTESTATO DELL ATTIVITÀ DI VOLONTARIATO CERTIFICATE OF VOLUNTARY ACTIVITIES

ATTESTATO DELL ATTIVITÀ DI VOLONTARIATO CERTIFICATE OF VOLUNTARY ACTIVITIES ASSOCIAZIONE CONSORTI DIPENDENTI MINISTERO AFFARI ESTERI ATTESTATO DELL ATTIVITÀ DI VOLONTARIATO CERTIFICATE OF VOLUNTARY ACTIVITIES ASSOCIAZIONE CONSORT I DIPENDENTI MINISTE RO AFFARI ESTER I ATTESTATO

Dettagli

Italian Extension. Written Examination. Centre Number. Student Number. Total marks 40. Section I Pages 2 7

Italian Extension. Written Examination. Centre Number. Student Number. Total marks 40. Section I Pages 2 7 Centre Number 2015 HIGHER SCHOOL CERTIFICATE EXAMINATION Student Number Italian Extension Written Examination Total marks 40 General Instructions Reading time 10 minutes Working time 1 hour and 50 minutes

Dettagli

La sicurezza e la qualità dei dati. Domenico Natale Commissione UNINFO SC7

La sicurezza e la qualità dei dati. Domenico Natale Commissione UNINFO SC7 La sicurezza e la qualità dei dati Domenico Natale Commissione UNINFO SC7 Agenda Il mondo ISO 2012 Le linee guida dei siti web delle PA Raccomandazioni sul Cloud nella PA La qualità del sw ISO 25010 La

Dettagli

Sistemi industriali, installazioni e apparecchiature e prodotti industriali Identificazione dei terminali all interno di un sistema

Sistemi industriali, installazioni e apparecchiature e prodotti industriali Identificazione dei terminali all interno di un sistema $%%6$&(/96S$ Direzione e Uffici Via Baioni, 35 I - 24123 Bergamo Tel.: +39 0 35 395236 Fax: +39 0 35 395332 Telex: 301627 ABBSAC I Stampa della Norma, utilizzabile esclusivamente all interno di: ABB Sace

Dettagli

Estendere Lean e Operational Excellence a tutta la Supply Chain

Estendere Lean e Operational Excellence a tutta la Supply Chain Estendere Lean e Operational Excellence a tutta la Supply Chain Prof. Alberto Portioli Staudacher www.lean-excellence.it Dipartimento Ing. Gestionale Politecnico di Milano alberto.portioli@polimi.it Lean

Dettagli

Hytera Patrol System. Real time management, safeguard personnel and facility. www.hytera.com

Hytera Patrol System. Real time management, safeguard personnel and facility. www.hytera.com Hytera Patrol System Real time management, safeguard personnel and facility www.hytera.com System Introduction Hytera patrol system solution is cost effective and easy to manage, but also increase quality

Dettagli

Progetto Michelangelo. Click4Care - ThinkHealth System. Paolo Rota Sperti Roma, 08 Novembre 2008. 2008 Pfizer Italy. Tutti i diritti riservati.

Progetto Michelangelo. Click4Care - ThinkHealth System. Paolo Rota Sperti Roma, 08 Novembre 2008. 2008 Pfizer Italy. Tutti i diritti riservati. Progetto Michelangelo Click4Care - ThinkHealth System Paolo Rota Sperti Roma, 08 Novembre 2008 2008 Pfizer Italy. Tutti i diritti riservati. 1 Storia Pfizer ha sviluppato negli ultimi anni know-how nel

Dettagli

Area Sistemi Sicurezza Informatica

Area Sistemi Sicurezza Informatica InfoCamere Società Consortile di Informatica delle Camere di Commercio Italiane per azioni Note sull installazione di CardOS API 2.2.1 Funzione emittente 70500 Area Sistemi Sicurezza Informatica NOTE su

Dettagli

GstarCAD 2010 Features

GstarCAD 2010 Features GstarCAD 2010 Features Unrivaled Compatibility with AutoCAD-Without data loss&re-learning cost Support AutoCAD R2.5~2010 GstarCAD 2010 uses the latest ODA library and can open AutoCAD R2.5~2010 DWG file.

Dettagli

ISO 9001:2015. Il processo di revisione 16/11/2014. Verso l ISO 9001:2015 gli steps del processo di revisione

ISO 9001:2015. Il processo di revisione 16/11/2014. Verso l ISO 9001:2015 gli steps del processo di revisione ISO 9001:2015 Il processo di revisione 1 Verso l ISO 9001:2015 gli steps del processo di revisione Marzo 2014: meeting ISO a Parigi ha completato la preparazione dell ISO/DIS 9001 (riesame dei commenti

Dettagli

IP multimedia services in the NGN

IP multimedia services in the NGN 4. Servizi NGN Pag. 1 IP multimedia services in the NGN In the ETSI the working group TISPAN (Telecommunications and Internet converged Services and Protocols for Advanced Networking) has already defined

Dettagli

RAPPORTO DI CLASSIFICAZIONE CLASSIFICATION REPORT 0614\DC\REA\12_5

RAPPORTO DI CLASSIFICAZIONE CLASSIFICATION REPORT 0614\DC\REA\12_5 RAPPORTO DI CLASSIFICAZIONE CLASSIFICATION REPORT 014\DC\REA\12_5 Rapporto di classificazione di reazione al fuoco del prodotto : Reaction to fire classification report of product 4W Descrizione : Description

Dettagli

REPUBBLICA ITALIANA REPUBLIC OF ITALY

REPUBBLICA ITALIANA REPUBLIC OF ITALY N. REPUBBLICA ITALIANA REPUBLIC OF ITALY MINISTERO DELLE INFRASTRUTTURE E DEI TRASPORTI Ministry of Infrastructures and Transport Autorità Marittima di Local Maritime Authority CERTIFICATO DI SICUREZZA

Dettagli

LABORATORIO CHIMICO CAMERA DI COMMERCIO TORINO

LABORATORIO CHIMICO CAMERA DI COMMERCIO TORINO LABORATORIO CHIMICO CAMERA DI COMMERCIO TORINO Azienda Speciale della Camera di commercio di Torino clelia.lombardi@lab-to.camcom.it Criteri microbiologici nei processi produttivi della ristorazione: verifica

Dettagli

AVVISO n.1450 02 Febbraio 2009

AVVISO n.1450 02 Febbraio 2009 AVVISO n.1450 02 Febbraio 2009 Mittente del comunicato : Borsa Italiana Societa' oggetto : dell'avviso Oggetto : Modifica alle Istruzioni al Regolamento: in vigore il 18/02/09/Amendments to the Instructions

Dettagli

UNI EN 671-3 NORMA ITALIANA APRILE 2001

UNI EN 671-3 NORMA ITALIANA APRILE 2001 NORMA ITALIANA Sistemi fissi di estinzione incendi Sistemi equipaggiati con tubazioni Manutenzione dei naspi antincendio con tubazioni semirigide ed idranti a muro con tubazioni flessibili Fixed firefighting

Dettagli

Title Railway applications The specification and demonstration of Reliability, Availability, Maintainability and Safety (RAMS)

Title Railway applications The specification and demonstration of Reliability, Availability, Maintainability and Safety (RAMS) N O R M A I T A L I A N A C E I Norma Italiana CEI EN 50126 Data Pubblicazione Classificazione Edizione 2000-03 Prima + Ec 1 Titolo Fascicolo 9-58 5594 Applicazioni ferroviarie, tranviarie, filotranviarie,

Dettagli

LABELLING Labelling System FIP Formatura Iniezione Polimeri

LABELLING Labelling System FIP Formatura Iniezione Polimeri Set LSE - Personalizzazione e stampa etichette LSE Set - Label Design and Print Modulo LCE - Tappo di protezione trasparente con piastrina porta etichette LCE Module - Transparent service pug with tag

Dettagli

Classification of Financial Instrument(CFI)] quotazione si /no indicatore eventuale della quotazione

Classification of Financial Instrument(CFI)] quotazione si /no indicatore eventuale della quotazione Allegato 2 TRACCIATO DATI PER ANAGRAFICHE TITOLI INTERMEDIARI Per uniformare l invio delle informazioni sui titoli trattati presso gli internalizzatori sistematici si propone l invio di un file in formato

Dettagli

C.B.Ferrari Via Stazione, 116-21020 Mornago (VA) Tel. 0331 903524 Fax. 0331 903642 e-mail cbferrari@cbferrari.com 1. Cause di squilibrio a) Asimmetrie di carattere geometrico per necessità di progetto

Dettagli

Rilascio dei Permessi Volo

Rilascio dei Permessi Volo R E P U B L I C O F S A N M A R I N O C I V I L A V I A T I O N A U T H O R I T Y SAN MARINO CIVIL AVIATION REGULATION Rilascio dei Permessi Volo SM-CAR PART 5 Approvazione: Ing. Marco Conti official of

Dettagli