Centro nazionale per l informatica nella pubblica amministrazione

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Centro nazionale per l informatica nella pubblica amministrazione"

Transcript

1 Centro nazionale per l informatica nella pubblica amministrazione SERVIZIO DI REALIZZAZIONE DELLA RETE INTERNAZIONALE DELLE P.A. Allegato C CAPITOLATO DI GARA

2 INDICE DEI CONTENUTI 1 PREMESSA DEFINIZIONI E ACRONIMI OGGETTO DEL SERVIZIO I CLIENTI DEI SERVIZI DI RETE INTERNAZIONALE ESIGENZE DELLE AMMINISTRAZIONI Ministero degli Affari Esteri (MAE) Istituto per il Commercio con l Estero (ICE) ENIT Agenzia delle Dogane MIUR Altre amministrazioni DISTRIBUZIONE GEOGRAFICA DELLE SEDI ARCHITETTURA DELLA RETE INTERNAZIONALE CLASSIFICAZIONE DEI SERVIZI SERVIZI DI BASE Connettività IP-BE I servizi di supporto SERVIZI EVOLUTI Trasporto IP-QoS Servizi Internet I servizi di Sicurezza di rete Servizio Voice-over-IP VARIANTI ALLE MODALITÀ DI EROGAZIONE SERVIZI ADDIZIONALI RUOLO E FUNZIONI DEL CNIPA SPECIFICHE TECNICHE DEI SERVIZI REQUISITI GENERICI SERVIZIO DI BASE DI CONNETTIVITÀ IP (IP-BE) SERVIZI EVOLUTI Trasporto IP-QoS Servizio Internet Servizi di sicurezza di rete Voice over IP SERVIZI ADDIZIONALI VARIANTI ALLE MODALITÀ DI EROGAZIONE DEI SERVIZI CONTRATTUALIZZATI SERVIZI DI SUPPORTO Centro di Gestione Sistema di Monitoraggio della qualità Servizio di Call Center PRESCRIZIONI GENERALI RIGUARDANTI LA SICUREZZA PRINCIPI GENERALI ORGANIZZAZIONE DELLA SICUREZZA SICUREZZA NELLA GESTIONE DEL PERSONALE SPECIFICHE TECNICHE DI SICUREZZA VERIFICHE E COLLAUDI PRESCRIZIONI GENERALI COLLAUDO DEI SERVIZI SU PIATTAFORMA TECNICA (TEST BED) COLLAUDO DELLA DOCUMENTAZIONE DI RISCONTRO COLLAUDO DEGLI ACCESSI REQUISITI RELATIVI ALLA QUALITÀ REQUISITI GENERALI DOCUMENTAZIONE DI RISCONTRO Pagina 2 di 52

3 8 MONITORAGGIO APPENDICE C.1 PIANO DEI FABBISOGNI DEL MAE APPENDICE C.2 PIANO DEI FABBISOGNI DELL ICE APPENDICE C.3 PIANO DEI FABBISOGNI DELL ENIT APPENDICE C.4 PIANO DEI FABBISOGNI AGENZIA DELLE DOGANE APPENDICE C.5 PIANO DEI FABBISOGNI DEL MIUR Pagina 3 di 52

4 1 Premessa Il presente documento formula i requisiti minimi dei servizi della Rete Internazionale delle Pubbliche Amministrazioni e le modalità con le quali tali servizi dovranno essere erogati. La descrizione del contesto di gara in cui si inquadra il presente capitolato di gara è riportato nell Allegato B. Il Prestatore dovrà presentare al momento dell'offerta un Progetto Tecnico che descriva nel dettaglio le modalità e le caratteristiche realizzative dei servizi offerti e delle infrastrutture necessarie per la loro erogazione. Il progetto costituirà la componente tecnica dell offerta e sarà valutato dalla Commissione di aggiudicazione della gara. In particolare l oggetto del servizio riguarda: servizi di connettività IP e di accesso ad Internet servizi di sicurezza di rete servizi a valore aggiunto La sezione 3 del presente documento descrive l'oggetto del servizio, i clienti della Rete ed i fabbisogni in termini di servizi a gara e le modalità di acquisizione dei servizi. Le sezioni 4, 5, 6, 7 e 8 definiscono le specifiche applicabili al servizio, articolate in punti. La numerazione delle specifiche segue il formato [X-Y-N], dove Y è il numero della sezione che raggruppa i requisiti secondo l argomento specifico cui si riferiscono, N è un numero progressivo e X indica la classe del requisito. La classificazione adottata è la seguente: punti di natura definitoria, indicati con il carattere D ; punti di natura interpretativa, indicati con il carattere I ; prescrizioni che devono essere soddisfatte obbligatoriamente nell offerta, con specifico impegno da parte dell offerente, indicati con i caratteri P (per servizi di base 1 ), O (per servizi evoluti, opzionali per le Amministrazioni) e V (varianti). I punti indicati con i caratteri D e I hanno lo scopo di agevolare la corretta interpretazione delle specifiche illustrate nel documento stesso. Nel seguito si indicherà con il termine "Prestatore" la Società o il RTI che formulerà l'offerta e sottoscriverà il contratto quadro. Nei casi in cui il presente documento non specifichi in modo univoco le modalità di prestazione di un particolare servizio o di un suo elemento, l offerente dovrà evidenziare nell offerta le modalità che intende adottare per la fornitura del servizio o del suo elemento. 2 Definizioni e Acronimi Le definizioni generali e gli acronimi applicabili a tutti i documenti di gara sono riportati nell'allegato H. 3 Oggetto del servizio In questa sezione è definito l'oggetto del servizio in termini di: definizione dei "clienti" dei servizi, ossia dei soggetti che potranno stipulare singoli contratti con i Prestatori dei servizi di Rete Internazionale; identificazione delle esigenze manifestate dalle Amministrazioni clienti ; individuazione delle tipologie di servizi di Rete Internazionale e di servizi a supporto, atti a soddisfare il fabbisogno delle Amministrazioni clienti; modalità di acquisizione dei servizi da parte delle singole Amministrazioni. 1 Si rimanda al Paragrafo 3.5 per la classificazione dei servizi oggetto del bando. Pagina 4 di 52

5 3.1 I Clienti dei servizi di Rete Internazionale I fruitori dei servizi di Rete Internazionale sono in linea di principio le Amministrazioni Centrali dello Stato. Questi soggetti saranno tenuti anche a seguito della sottoscrizione di una lettera di pre-adesione concordata con l allora Centro Tecnico e sulla base di quanto previsto dall'art. 15, comma 1, della legge 15 marzo 1997, n. 59, ad acquisire i servizi di Rete Internazionale delle P.A. per soddisfare le esigenze di connettività delle proprie sedi estere. Tutte le altre Amministrazioni avranno facoltà di aderire ai servizi di Rete Internazionale secondo quanto indicato nella stessa legge. Di seguito si indicherà con il termine generico di "Amministrazione" il cliente dei servizi di Rete Internazionale. Le Amministrazioni interessate ad acquisire i servizi oggetto del bando sin dalla fase iniziale sono il Ministero degli Affari Esteri (MAE), l Istituto per il Commercio con l Estero (ICE), l Ente Nazionale Italiano per il Turismo (ENIT),l Agenzia delle Dogane del Ministero delle Finanze ed il Ministero per l Istruzione, l Università e la Ricerca (MIUR). Il Ministero della Difesa si riserva di aderire in una fase successiva, dopo una valutazione dei costi che scaturiranno dalla gara. Il Ministero della Salute (MDS) ha manifestato un emergente fabbisogno, che potrebbe tradursi nella richiesta di servizi in una seconda fase. 3.2 Esigenze delle Amministrazioni Il fabbisogno di servizi che la Rete Internazionale dovrà soddisfare nel breve periodo è stato individuato nelle esigenze espresse dal MAE, dall ICE, dall ENIT, dall Agenzia delle Dogane e dal MIUR. Sulla base di tali fabbisogni sono stati individuati i requisiti dei servizi a gara. Le sedi all estero complessivamente da servire nella fase iniziale risultano oltre 500, di cui circa 339 del MAE, 80 dell ICE, 21 dell ENIT, 3 sedi dell Agenzia delle Dogane e 66 del MIUR. Alcune sedi di MAE ed ICE risultano co-locate presso uno stesso sito: l elenco completo dei siti presso cui erogare i servizi a gara è riportato in Appendice al presente documento, suddiviso per zone Ministero degli Affari Esteri (MAE) Il Ministero degli Affari Esteri (MAE), che conta 338 sedi nel mondo (tra Farnesina, Ambasciate, Consolati, Rappresentanze ed Istituti Italiani di Cultura), è attualmente impegnato nel realizzare una maggior integrazione dei diversi sistemi di comunicazione in dotazione (fonia, dati, fax, messaging, etc.) e mira ad intraprendere una graduale evoluzione al fine di rendere operativi ulteriori servizi, che migliorino le relazioni tra le proprie rappresentanze e la sede centrale del Ministero. Gli interessi di traffico sono baricentrati sulla Farnesina (le esigenze di comunicazione diretta tra siti esteri sono limitatissime se non inesistenti). Un requisito ritenuto indispensabile è rappresentato dall elevato livello di protezione delle informazioni (spesso critiche) scambiate sulla rete, atto a garantire la confidenzialità e l integrità delle comunicazioni. Le sedi estere del MAE hanno quindi principalmente l esigenza di comunicare su canali sicuri con la Sede Centrale del Ministero. È possibile identificare due tipologie di sedi: sedi a grandi volumi di traffico, per le quali è tipicamente richiesta una connettività di tipo always-on (ove possibile), con garanzia di disponibilità e di banda media del collegamento endto-end (la banda del collegamento di accesso varia tra 256kb/s e 2Mb/s). sedi a limitato volume di traffico in cui è richiesta connettività di tipo commutato con garanzia di disponibilità del collegamento al POP. In ogni caso (anche per le sedi con connessione in modalità dial-up) deve essere possibile attivare una sessione di comunicazione dalla sede centrale verso la sede periferica e viceversa. La particolare enfasi posta sui requisiti di sicurezza rende necessario che il transito attraverso reti condivise avvenga mediante l impiego di tunnel crittografici. Il presidio della sicurezza perimetrale dovrà essere articolato in modo da offrire un adeguata protezione nei confronti di terze parti. Pagina 5 di 52

6 3.2.2 Istituto per il Commercio con l Estero (ICE) L'Istituto Nazionale per il Commercio con l'estero ha circa 80 sedi in tutto il mondo, che si approvvigionano di beni e servizi informatici e di telecomunicazioni sulla base di standard e direttive vincolanti ed omogenee definite dalla sede centrale, che autorizza ogni nuovo bene e/o servizio dopo aver verificato l'aderenza alle direttive ed agli standard suddetti. Ogni sede è strutturata, dal punto di vista informatico, in modo omogeneo sia per quanto riguarda l'hardware che il software di base ed applicativo. La tipologia di applicazioni, che prevede l'aggiornamento on line delle basi dati centrali, concentrate nella sede centrale dell'ice in Roma, nonché la disponibilità continua del servizio di posta elettronica e di accesso ad internet per consultazione, configura un accesso ai servizi di rete basato fondamentalmente su accesso ad Internet in modalità always-on (traffico sostenuto e continuativo con esigenze di sicurezza tipiche di informazioni a criticità limitata). Attualmente quindi l'aggiornamento delle banche dati centrali (e comunque tutti gli scambi con la sede centrale) avviene attraverso connessioni a diversi Internet Service Provider, opportunamente securizzate end-to-end (servizio di VPN sicura su Internet realizzato con VPN terminator presso le sedi). La banda media d'accesso garantita per le varie sedi, verso gli ISP, è di 256 kb/s always-on con garanzia della disponibilità del collegamento verso l'isp stesso. Il trasporto IP tra le sedi estere e quella centrale richiede la garanzia della confidenzialità della comunicazione ENIT L Ente Nazionale Italiano per il Turismo (ENIT) ha necessità di collegare le sue 21 sedi dislocate in tutto il mondo con la sede centrale e di dotare tutti i suoi uffici della funzionalità Internet. La banda media di accesso richiesta per le varie sedi è di 2 Mb/s always-on con garanzia della disponibilità del collegamento verso l'isp. Il trasporto IP tra le sedi estere e quella centrale richiede la garanzia della confidenzialità della comunicazione Agenzia delle Dogane L Agenzia delle Dogane ha necessità di collegare tre delle sue sedi dislocate all estero con la sede centrale. La banda media di accesso richiesta per le tre sedi è di 256 Kb/s always-on con garanzia della disponibilità del collegamento verso l'isp. Il trasporto IP tra le sedi estere e quella centrale richiede la garanzia della confidenzialità della comunicazione MIUR Il Ministero dell Istruzione ha circa 170 scuole operative nei vari gradi di istruzione, molte delle quali sono dislocate all interno della stessa struttura organizzativa. Ciò consente di accorpare le esigenze di connettività di alcune scuole. Sono stati individuati 66 diversi siti con una omogenea esigenza di accesso (banda trasmissiva). Le sedi estere del MIUR hanno principalmente l esigenza di accedere ad Internet. È possibile identificare due tipologie di sedi: sedi dial-up con vel. 128 Kb/s dislocate perlopiù in zone A e B. sedi always-on con vel. 64 Kb/s distribuite in zona C Altre amministrazioni Il Ministero della Difesa ha manifestato il proprio interesse al progetto per collegare circa 65 sedi degli Addetti Militare in seno alle Ambasciate e 14 sedi delle rappresentanze militari italiane all estero; si riserva però di aderire in una fase successiva, dopo una valutazione dei costi che scaturiranno dalla gara. Il Ministero della Salute potrebbe essere interessato in una seconda fase alla fornitura di servizi di connettività per 21 ospedali e 21 centri di cura italiani presenti all estero. Non sono noti al momento i requisiti dei servizi di interesse. Pagina 6 di 52

7 3.3 Distribuzione geografica delle sedi In considerazione dell elevato numero di stati da servire, è stata introdotto un livello di astrazione mediante la classificazione delle sedi delle Amministrazioni su base geografica, in modo da consentire una trattazione aggregata per aree omogenee. Zona A: include gli stati contraddistinti da un rilevante fabbisogno delle Amministrazioni e da un mercato delle telecomunicazioni maturo. Include 30 paesi : AUSTRIA, BELGIO, CANADA, COREA DEL SUD, DANIMARCA, FINLANDIA, FRANCIA, GERMANIA, GIAPPONE, GRAN BRETAGNA, IRLANDA, ITALIA, LUSSEMBURGO, NORVEGIA, PAESI BASSI, PORTOGALLO, SPAGNA, SVEZIA, SVIZZERA, USA CALIFORNIA, USA FLORIDA, USA GEORGIA, USA ILLINOIS, USA MASSACHUSETTS, USA MICHIGAN, USA NEW YORK, USA NEWARK, USA PENNSYLVANIA,,USA TEXAS, USA WASHINGTON Zona C: include stati per i quali le Amministrazioni hanno manifestato limitate esigenze di comunicazione e contraddistinti da una modesta disponibilità di infrastrutture. Include 35 paesi: ANGOLA, AFGHANISTAN, ARABIA SAUDITA, BAHREIN, BANGLADESH, CAMERUN, CONGO, COSTA D'AVORIO, CUBA, ERITREA, ETIOPIA, GABON, GHANA, IRAN, IRAQ, KENYA, LIBIA, MAROCCO, MOZAMBICO, MYANMAR, NIGERIA, OMAN, QATAR, REP. DEM. CONGO, SENEGAL, SIRIA, SUDAN, TANZANIA, TUNISIA, UGANDA, UZBEKISTAN, VIETNAM, YEMEN, ZAMBIA, ZIMBABWE Zona B: include tutti gli stati non appartenenti alle Zone A e C 3.4 Architettura della Rete Internazionale La figura di seguito riportata descrive l architettura della rete internazionale. Al fine di consentire alle Amministrazioni l accesso alle migliori condizioni tecniche ed economiche a servizi atti a soddisfare le esigenze sopra descritte, il progetto della Rete Internazionale si articola in due ambiti di intervento complementari: CONNETTIVITÀ INTERNAZIONALE Disponibilità di connettività IP tra sedi estere delle Amministrazioni e sede centrale ed accesso diretto ad Internet, con un adeguato livello di prestazioni (in termini di disponibilità e banda del collegamento). SICUREZZA Implementazione di servizi di presidio della sicurezza perimetrale, in grado di garantire ai siti serviti protezione da tentativi di intrusione e la confidenzialità delle comunicazioni tra le sedi connesse. NOC/ SOC INTERNET Rete internazionale ISP2 del Fornitore R R R R R VPN gw VPN gw VPN gw VPN gw VPN gw CONNETTIV ITÀ INTE RNAZ ION ALE SICUREZZ A Sede 1 Sede 2 Sede 3 Sede 4 Sede N amministr azione Pagina 7 di 52

8 Figura 1 - Schema di principio del servizio di realizzazione della Rete Internazionale. 3.5 Classificazione dei servizi Sulla base delle esigenze di breve periodo raccolte presso le Amministrazioni interessate, sono state individuate alcune tipologie di servizi atti a soddisfare i fabbisogni manifestati. I servizi oggetto dell appalto sono classificati come segue: Servizi di base Costituiscono il nucleo dei servizi di connettività e di supporto che le Amministrazioni dovranno utilizzare secondo le proprie necessità per connettere le sedi estere e per migrare le eventuali sedi già in esercizio. Tali servizi sono specificati nel seguito con requisiti di tipo P. Servizi evoluti Oltre ai servizi di base, il Prestatore dovrà mettere a disposizione una serie di servizi evoluti, specificati dai requisiti di tipo "O". Tali servizi potranno essere eventualmente richiesti dalle Amministrazioni sede per sede, sulla base delle proprie esigenze. Varianti di esercizio Sono varianti applicabili alla totalità dei servizi contrattualizzati per singola sede inerenti la finestra di erogazione e il livello di qualità di servizio atteso (ad esempio, in termini di disponibilità unitaria, tempi di ripristino, ). Le varianti di esercizio sono specificate da requisiti di tipo V. Servizi Addizionali Sono gli ulteriori servizi, non specificati nel capitolato, che il Prestatore potrà proporre in sede di offerta. Per tutti i servizi, il Prestatore dovrà formulare i prezzi unitari dei servizi secondo le prescrizioni contenute nell'allegato F. Il contatto quadro avrà per oggetto i servizi di base, i servizi evoluti e le varianti di esercizio. 3.6 Servizi di base Connettività IP-BE Il servizio di connettività IP consiste nella realizzazione, gestione ed evoluzione di servizi IP, resi disponibili dal Prestatore per tutte le sedi estere delle Amministrazioni. Il Servizio di base, identificato di seguito come IP best effort (IP-BE), è un servizio di connettività IP alla rete del Prestatore, con garanzia sul rispetto di livelli di servizio esclusivamente riferiti alla disponibilità ed alla banda della connessione alla rete del Prestatore, con monitoraggio e reportistica degli SLA offerti. Le sedi di una Amministrazione dovranno essere organizzate in "gruppi chiusi di accessi" (VPN), che consentano l'instradamento del traffico IP solo tra sedi appartenenti allo stesso gruppo chiuso. Il servizio di base di connettività IP-BE non consente quindi lo scambio di traffico con host IP esterni al gruppo chiuso: i relativi datagrammi dovranno quindi essere filtrati dal PoP del Prestatore. Ogni Amministrazione potrà, all'interno delle proprie sedi adottare indifferentemente uno spazio di indirizzamento IP privato piuttosto che una classe di indirizzi IP pubblici già in suo possesso. In ogni caso, in accordo con i meccanismi tipici di una VPN, la soluzione di rete implementata dal Prestatore dovrà essere completamente trasparente al piano di indirizzamento dell'amministrazione Resta completamente a carico del Prestatore l'implementazione di politiche di "natting" e di filtraggio degli indirizzi sugli apparati. Qualora l Amministrazione ne faccia richiesta, il Prestatore dovrà mettere a disposizione della stessa uno o più indirizzi pubblici e fornire il supporto necessario nell'implementazione del piano di indirizzamento. Devono essere previste modalità di collegamento dial-up e always-on. Il Prestatore dovrà proporre per ciascun sito la modalità di accesso più efficiente (tenendo conto delle opportunità consentite dalle infrastrutture tecnologiche localmente disponibili) che allo stesso tempo soddisfi i requisiti minimi specificati dal capitolato. Pagina 8 di 52

9 3.6.2 I servizi di supporto Nell ambito dei servizi di supporto sono compresi: i servizi di System Management; il customer care. Per servizi di System Management si intendono tutte le attività di gestione dei sistemi e della rete finalizzate a controllare ed intervenire a fronte di anomalie su tutte le componenti dei servizi offerti. L'attività deve essere svolta dal Centro di Gestione (di seguito indicato con l acronimo NOC, Network Operating Center), in modo integrato con le strutture di supporto utenti del proprio Call Center, in modo da assicurare, nel complesso, i livelli di servizio contrattualizzati. I servizi di gestione devono essere basati sul protocollo Simple Network Management Protocol (SNMP) e devono prevedere la registrazione del traffico applicativo, dei malfunzionamenti e dei tempi di ripristino in un apposita base dati. I servizi di Systems Management sono classificati come segue: gestione degli apparati; network monitoring; supporto tecnico alla gestione dei malfuzionamenti; gestione centralizzata delle configurazioni e distribuzione del software; analisi delle prestazioni del servizio. Nel caso in cui un Amministrazione richieda servizi evoluti per una determinata sede, il Prestatore dovrà prevedere il coerente adeguamento di tutti i servizi di supporto applicabili. 3.7 Servizi evoluti Trasporto IP-QoS Il servizio di trasporto IP a qualità garantita (IP-QoS) prevede, ad estensione del servizio IP-BE offerto, un livello di disponibilità ed una banda garantita end-to-end tra due sedi indicate dall Amministrazione. Il Prestatore dovrà effettuare un adeguato monitoraggio e produrre reportistica sugli SLA offerti Servizi Internet I servizi Internet dovranno essere messi a disposizione dal Prestatore come opzioni della connettività IP- BE. Il servizio prevede l offerta di connettività verso Internet direttamente attraverso la rete del Prestatore e potrà essere attivato dalle Amministrazioni su base singola sede. Il Prestatore dovrà rendere disponibili due set di servizi: la semplice connettività ad Internet, raggiungibile dalla sede estera connessa direttamente tramite la rete del Prestatore (senza transitare per altre sedi dell Amministrazione): il servizio deve consentire in particolare il convenzionale accesso ai server WWW raggiungibili da Internet mediante protocollo http; la fornitura di servizi gestiti, quale la posta elettronica (con funzionalità di controllo antivirus), l accesso ai news-server del Prestatore, I servizi di Sicurezza di rete I servizi inclusi in tale categoria comprendono la gestione ed evoluzione di servizi di sicurezza di rete, disponibili per tutte le sedi per le quali le Amministrazioni ne faranno richiesta. Tali servizi prevedono fornitura, installazione e manutenzione di opportuni elementi architetturali al punto di accesso al servizio della singola sede, atti a implementare funzionalità di firewall, intrusion detection, VPN IPSec e NAT (collettivamente definiti Porta di Rete). Tali servizi dovranno essere erogati in modalità outsourcing mediante l attivazione della funzionalità di SOC (Security Operating Center), unica e centralizzata per tutte le Amministrazioni. I servizi dovranno essere resi disponibili secondo due modalità alternative: Pagina 9 di 52

10 Profilo high: richiede il presidio della sicurezza di rete mediante l implementazione delle funzionalità di Porta di Rete, con livelli di servizio coerenti con la limitata criticità della sede da proteggere. Profilo strong: richiede un presidio della Porta di Rete con monitoraggio proattivo real-time degli allarmi di sicurezza, in modo da consentire l adozione tempestiva di adeguate contromisure in caso di tentativi di intrusione o di attacchi alla sicurezza. Le sedi dell Amministrazione saranno organizzate in "gruppi chiusi di accessi" (VPN-IPSec): l'instradamento dei datagrammi IP tra sedi appartenenti allo stesso gruppo chiuso avverrà attraverso un tunnel crittografico, il cui end-point sarà posto nella sede di destinazione. I datagrammi destinati ad indirizzi IP esterni al gruppo chiuso saranno instradati in chiaro verso il PoP del Prestatore Servizio Voice-over-IP Il servizio Voice-over-IP (VoIP) consente, alle sedi di un amministrazione per le quali è stato attivato il servizio, reso in modalità trasparente per l utente finale, di effettuare chiamate telefoniche utilizzando il medesimo accesso attraverso il quale viene approvvigionata la connettività IP. Il Prestatore dovrà rendere disponibile il servizio VoIP nella sede indicata dall Amministrazione secondo due modalità realizzative: realizzazione da green-field (completamente svincolate dall infrastruttura di telefonia esistente); integrazione con l esistente infrastruttura di telefonia. Il Prestatore dovrà considerare tutti gli eventuali adeguamenti necessari all erogazione del servizio VoIP (ivi inclusi eventuali upgrade della velocità della linea d accesso e della banda garantita end-to-end). Inoltre, le soluzioni proposte dovranno essere aperte alla progressiva introduzione di funzionalità che consentano l integrazione di tutti i servizi di telefonia dell Amministrazione sulla stessa infrastruttura VoIP. 3.8 Varianti alle modalità di erogazione Nella modalità di erogazione STANDARD, i servizi di base ed evoluti dovranno essere resi disponibili 24 ore su 24 per tutti i giorni della settimana. L aderenza ai livelli di servizio contrattualizzati verrà verificata durante le ore diurne (dalle ore 8 alle ore 20, local time) sia in relazione a parametri medi misurati su tutte sedi dell Amministrazione per le quali sono stati attivati i servizi, sia su base singola sede. Al fine di soddisfare esigenze di servizio diverse, il Prestatore dovrà rendere disponibili modalità di erogazione dei servizi migliorative, attivabili in alternativa a quella standard sede per sede: finestra di erogazione estesa, che presuppone la misurazione dei livelli di servizio con riferimento ad un utilizzo 24 ore su 24 per tutti i giorni della settimana, per un set di servizi contrattualizzati definito dall Amministrazione per una determinata sede; livelli di servizio per sedi a criticità elevata, per le quali deve essere previsto il rispetto di livelli di servizio stringenti e su base singola sede. 3.9 Servizi addizionali Oltre ai servizi di base ed evoluti, sopra definiti, coerentemente con quanto specificato nel relativo paragrafo, il Prestatore potrà mettere a disposizione, a propria discrezione, servizi accessori quali ad esempio: servizi di videoconferenza, gestione del DNS per lo spazio dei nomi interni all amministrazione,... I suddetti servizi saranno erogati secondo le modalità descritte dal Prestatore, comprensivi delle attività di approvvigionamento, installazione, attivazione, formazione, manutenzione e collaudo delle risorse necessarie per l erogazione degli stessi. Per i servizi addizionali proposti, il Prestatore dovrà indicare la quotazione economica, in accordo con quanto previsto dall Allegato F. I prezzi indicati dal Prestatore saranno oggetto di una valutazione di congruità tecnico economica del CNIPA a seguito dei quali potranno essere inseriti a listino. Pagina 10 di 52

11 Le Amministrazioni potranno accedere a loro discrezione a tale listino, che in ogni caso costituirà un riferimento economico per eventuali approvvigionamenti Ruolo e funzioni del CNIPA Il Centro Nazionale per l Informatica nella Pubblica Amministrazione oltre ad essere parte contraente del contratto quadro, svolgerà i seguenti compiti: Partecipare congiuntamente al Prestatore e le Amministrazioni al CORI (Comitato Operativo della Rete Internazionale). Formulare il piano di avvio con la singola Amministrazione ed il Prestatore. Esaminare con cadenza semestrale lo stato di avanzamento del Piano dei fabbisogni delle singole Amministrazioni e del piano di migrazione degli applicativi delle precedenti reti in esercizio delle Amministrazioni. Coordinare, controllare e analizzare le prestazioni ed i livelli di servizio contrattuali erogati dal Prestatore; a tal fine il CNIPA avrà pieno accesso al sistema di monitoraggio della rete (NOC e SOC) e riceverà i report periodici aggiornati secondo quanto stabilito nell'allegato E. Fornire il supporto alle singole Amministrazioni nell'analisi dei livelli di servizio e nell'applicazione delle eventuali penali previste a livello contrattuale. Assumere ogni altra iniziativa ritenuta necessaria per rendere pienamente operativi i servizi di base e evoluti specificati nel presente capitolato. Assistere le Amministrazioni nella definizione dei contratti di fornitura. Effettuare i collaudi dei servizi su una piattaforma appositamente predisposta dal Prestatore. Coordinare, controllare e analizzare congiuntamente con le Amministrazioni coinvolte, la politica e lo stato della sicurezza. Supportare le procedure di revisione prezzi previste dal contratto e di competenza del CORI. Supervisionare il Prestatore nella gestione del piano di indirizzamento IP di tutte le Amministrazioni e nella definizione di eventuali politiche di filtraggio degli indirizzi o di NAT. Monitorare la fornitura secondo quanto stabilito dai requisiti inerenti la qualità e la relativa documentazione di riscontro. Pagina 11 di 52

12 4 Specifiche tecniche dei servizi 4.1 Requisiti generici [P-4.1-1] Il Prestatore è responsabile dell erogazione dei servizi previsti dal bando, ivi compresa l'installazione e la gestione di tutti gli apparati funzionali all offerta dei servizi, del Centro di Gestione, del Call Center, l implementazione delle politiche di Sicurezza, ecc. [P-4.1-2] Il Prestatore dovrà dimostrare di possedere le capacità tecniche ed organizzative per attivare, gestire e mantenere i servizi di base ed evoluti previsti dalla gara. [P-4.1-3] I servizi oggetto dell appalto sono specificati in termini di caratteristiche del servizio e di parametri che caratterizzano la qualità del servizio (allegato E). [P-4.1-4] I servizi dovranno essere aperti all'utenza e cioè dovranno essere accessibili secondo caratteristiche di qualità definite e formalizzate nel presente capitolato di gara allegato al contratto quadro. [P-4.1-5] I servizi dovranno essere aperti al cambiamento, e cioè dovranno essere erogati in modo tale da consentire una facile introduzione di elementi innovativi risultanti dall evoluzione della tecnologia o dalle mutazioni dei processi amministrativi. [P-4.1-6] La fornitura dei servizi dovrà essere indipendente dalla tecnologia, cioè dovrà essere garantita la trasparenza dei servizi rispetto all'evoluzione tecnologica. [P-4.1-7] La modalità di fornitura dei servizi dovrà essere scalabile: cioè dovrà essere garantita l espandibilità della Rete Internazionale sia per estensione geografica, sia per numero e tipologia di utenze e sia per numero e tipologia di servizi supportati (anche riferibili al singolo sito). [P-4.1-8] Le interfacce di accesso ad ogni servizio dovranno essere conformi ai relativi standard de jure e de facto, in modo da rendere possibile l interlavoro di sottoreti basate su tecnologie diverse. [P-4.1-9] Dovranno essere previsti meccanismi di rendicontazione d'uso finalizzati al controllo della qualità del servizio, ai controlli di sicurezza, alla pianificazione dell evoluzione del servizio e ad una funzione di fatturazione di tipo analitico e centralizzata, se richiesto dall Amministrazione interessata. [I ] Nella gara sarà dato particolare rilievo alle caratteristiche funzionali e ai conseguenti parametri prestazionali riguardanti i punti di accesso ai servizi (PAS) della Rete Internazionale. [P ] La definizione delle caratteristiche strutturali, architetturali e prestazionali della sezione interna della Rete Internazionale è di esclusiva responsabilità del Prestatore. Si richiede, tuttavia, che la descrizione di tali caratteristiche sia adeguatamente documentata nell offerta e che ne sia dimostrata la conformità ai requisiti dei servizi richiesti. [P ] Il Prestatore dovrà realizzare il collegamento tra la Rete Internazionale ed il Sistema Pubblico di Connettività (SPC) secondo le modalità tecniche che saranno indicate dal CNIPA, non appena le relative attività di aggiudicazione saranno concluse. Il dimensionamento di tale collegamento sarà concordato con il CNIPA e dovrà tener conto delle esigenze delle Amministrazioni interconnesse. 4.2 Servizio di base di connettività IP (IP-BE) [I-4.2-1] In questa sezione sono raggruppati i requisiti applicabili ai servizi di connettività IP indipendentemente dalla modalità di erogazione o dal livello di servizio. [D-4.2-2] Il servizio di connettività IP è definito come servizio di rete basato sul protocollo IP. Pagina 12 di 52

13 [P-4.2-3] [P-4.2-4] [D-4.2-5] [P-4.2-6] [P-4.2-7] [P-4.2-8] [D-4.2-9] [P ] [P ] [P ] [P ] [P ] [P ] [P ] Si richiede la conformità alle normative di riferimento IETF applicabili. Il Prestatore dovrà fornire soluzioni aggiornate dal punto di vista tecnologico in relazione all evoluzione degli standard e del mercato. Il servizio di base di connettività IP di tipo best effort (IP-BE) è riferibile ad una sede presso la quale sia richiesta connettività IP verso le altre sedi connesse dell amministrazione, con livelli di servizio esclusivamente riferiti alla disponibilità ed alla banda della connessione alla rete del Prestatore. Il servizio potrà opzionalmente includere la connettività verso Internet, offerta direttamente attraverso la rete del Prestatore. Il servizio di connettività IP sarà erogato alle Amministrazioni attraverso l impiego di un idoneo apparato di accesso dotato di due interfacce: una lato Amministrazione (I_CLIENT) ed una lato Prestatore (I_PROVIDER). Tale apparato sarà messo a disposizione, gestito e configurato dal Prestatore, in accordo con quanto contrattualizzato con la singola Amministrazione. Gli apparati di accesso debbono essere allo stato dell arte della tecnologia e del mercato e debbono implementare protocolli allo stato dell arte. Sarà facoltà della singola Amministrazione richiedere l assegnazione di pool di indirizzi IP pubblici, che il Prestatore dovrà rendere disponibili, nella quantità di almeno due classi C di indirizzi IP pubblici per tutte le Amministrazioni che hanno già rappresentato la propria adesione di cui ai Piani dei Fabbisogni in Appendice C. In relazione alle modalità di collegamento, per il servizio IP-BE sono definite le seguenti tipologie: Accesso di tipo always-on Accesso di tipo dial-up Il servizio IP-BE con modalità always-on sarà erogato alle Amministrazioni con collegamenti di tipo permanente, ossia l accesso al servizio sarà realizzato attraverso risorse di rete che saranno dedicate allo scopo per il periodo di erogazione contrattualizzato. Nel caso di accessi dial-up, il Prestatore dovrà offrire la possibilità di attivare su richiesta connessioni al PoP del Prestatore a velocità di 64 kb/s (su un canale B) ed a 128 kb/s (su due canali B). Il servizio IP-BE, se di tipo dial-up, dovrà fornire una funzione di autenticazione dell utente basata su tecniche allo stato dell arte proposte dall IETF (quali, ad esempio, CHAP, EAP, RADIUS, TACACS, ecc). Il Prestatore dovrà specificare quali tecniche intende utilizzare. In caso di assoluta indisponibilità di infrastrutture di rete per l accesso in modalità dial-up di una sede, si prenderà in considerazione l attivazione di accessi always-on con banda nominale di accesso equivalente o immediatamente superiore rispetto al fabbisogno dell Amministrazione. Il Prestatore dovrà proporre per ciascuna sede accessi di tipo always-on con velocità nominale in accesso pari a 256 kb/s, 512 kb/s, 2048 kb/s per le zone A e B. per la zona C il Prestatore dovrà proporre per ciascuna sede accessi di tipo always-on con velocità nominale in accesso pari a 64 kb/s, 128 kb/s, 256 kb/s. Per qualsiasi tipologia di accesso la banda garantita all accesso (BGA), ossia il throughput garantito verso il PoP del Prestatore, dovrà essere pari ad almeno il 50% della velocità nominale della linea. La garanzia di banda si intende tra la sede dell Amministrazione ed il primo POP del Prestatore aggiudicatario. Per qualsiasi tipologia di accesso (inclusi gli accessi dial-up), dovrà essere possibile, sulla base di una richiesta di apertura di una sessione di comunicazione proveniente dalla sede centrale dell Amministrazione, attivare la connessione dal PoP del Prestatore verso la sede estera. Pagina 13 di 52

14 [P ] [P ] [P ] [P ] [P ] Il servizio dovrà essere erogato attraverso infrastrutture di rete terrestre (via cavo o radio); solo in caso di indisponibilità di reti terrestri per il collegamento di una sede, sarà presa in considerazione l eventualità di collegamenti via satellite. In particolare, soluzioni di connettività via satellite saranno prese in considerazione solo per sedi collocate in stati classificati in Zona C. In caso di utilizzo di connettività via satellite, il Prestatore dovrà rendere disponibile il servizio di connettività IP in modo tale da ottimizzare l utilizzo dello spettro (sulla base delle esigenze di trasmissione istantanee di una determinata sede). Le soluzioni satellitari dovranno comportare l installazione (a carico del Prestatore), presso la sede dell Amministrazione, di antenne di diametro non superiore a 120 cm. Nel caso in cui la legislazione locale non consenta al Prestatore di realizzare a proprio carico il local loop, l Amministrazione provvederà a dotarsi del rilegamento di accesso a sue spese. Il Prestatore dovrà proporre una modalità di fatturazione che consenta lo storno automatico degli oneri sostenuti direttamente dall Amministrazione. Sugli apparati di accesso in sede cliente dovrà essere disponibile, a scelta e senza differenze di prezzo, un'interfaccia I_CLIENT di tipo LAN a 10 e a 100 Mbit/s. 4.3 Servizi evoluti Trasporto IP-QoS [O ] Il trasporto IP a qualità garantita (IP-QoS) rappresenta un estensione al servizio IP- BE, e prevede livelli di disponibilità e di banda garantita end-to-end tra due sedi indicate dall Amministrazione / verso la sede centrale indicata dall Amministrazione. Il Prestatore dovrà effettuare un adeguato monitoraggio e produrre la reportistica dei parametri misurati in relazione agli SLA contrattualizzati. [O ] Oltre agli SLA indicati per il servizio IP-BE, il servizio IP-QoS prevede i seguenti ulteriori parametri di qualità banda garantita sul trasporto end-to-end (BGT), ossia il throughput garantito end-to-end tra la sede connessa ed un altra sede specificata dalla singola amministrazione; ritardo garantito sul trasporto end-to-end (RGT): il round-trip-time (ritardo di andata e ritorno) garantito tra la sede connessa ed un altra sede specificata dalla singola amministrazione; packet loss: frazione dei pacchetti IP trasmessi attraverso l interfaccia I- CLIENT che non giungono a destinazione Servizio Internet [O ] Relativamente ai servizi IP-BE, il Prestatore dovrà per essi prevedere l accesso alla rete Internet direttamente tramite la propria rete (senza transitare per altre sedi dell Amministrazione). [O ] L'accesso alla rete Internet deve essere fornito senza limitazioni temporali. [O ] Il Servizio Internet dovrà consentire alla singola sede l utilizzo sulla rete Internet dei protocolli http, ftp, smtp, pop, imap e nntp. Nel caso in cui nella sede sia stato attivato un servizio evoluto di sicurezza di rete (cfr. Par ), eventuali limitazioni all utilizzo di protocolli Internet dovranno eventualmente essere implementati sulla Porta di Rete (di concerto con l Amministrazione). [O ] Il servizio deve includere funzionalità di accesso a server WWW raggiungibili tramite Internet, basato sul protocollo applicativo standard HTTP (HyperText Transfer Protocol). Pagina 14 di 52

15 [O ] Il servizio deve consentire lo scambio di file dati con qualsiasi formato attraverso Internet, secondo lo standard FTP (File Transfer Protocol). Si richiede al Prestatore di indicare se sui dati scambiati attraverso Internet viene realizzato il controllo antivirus. [O ] Il livello minimale di sicurezza del collegamento alla rete Internet (indipendentemente dall attivazione di servizi di sicurezza di rete presso la sede) deve essere garantita attraverso apposite barriere tecnologiche (proxy applicativi) per i protocolli HTTP, FTP e NNTP, che controllino e regolino l'accesso a livello applicativo da e verso l esterno. [O ] Il Servizio Internet prevede inoltre la gestione di posta elettronica per almeno 10 mailbox per ogni sede richiesta dall Amministrazione. [O ] Gli account di posta dovranno essere assegnati e gestiti nello spazio di naming concordato con le amministrazioni. In ogni caso dovrà essere supportato il dominio reteinternazionale.it. [O ] Ogni client potrà accedere al server di posta elettronica del Prestatore in accordo con le modalità previste dagli standard SMTP (outgoing), POPv3 e IMAPv4 (incoming). [O ] Deve essere previsto il supporto agli standard applicabili per lo scambio di messaggi non puramente testuali. [O ] Il servizio di posta elettronica deve includere controlli sui messaggi ricevuti come antivirus, ecc. [O ] Il Prestatore deve fornire accesso ai principali news groups locali ed internazionali attraverso un proprio news server, mediante il protocollo standard NNTP (Network News Transfer Protocol) Servizi di sicurezza di rete [I ] In questo paragrafo vengono definiti i requisiti tecnici relativi ai servizi di sicurezza di rete, che possono essere opzionalmente richiesti dall Amministrazione per le sedi di interesse Architettura di sicurezza [I ] Il Prestatore deve definire l architettura di sicurezza da implementare sulla rete internazionale dell Amministrazione in base ai seguenti requisiti. [O ] In ciascuna sede connessa per la quale sia stato richiesto un servizio di sicurezza di rete dovrà essere ubicato un opportuno elemento funzionale di presidio della sicurezza di rete (definito come Porta di Rete, nel seguito PdR), secondo modalità e requisiti successivamente definiti. [O ] La PdR è definita come elemento logico che include almeno le funzionalità di: Firewall Intrusion detection VPN IPsec NAT [O ] Su richiesta dell Amministrazione, le funzionalità di porta di rete dovranno essere implementate da un sistema diverso da quello di accesso alla rete. [O ] In base alle esigenze dell Amministrazione, il Prestatore si impegna ad elaborare, entro un mese dalla richiesta, un progetto che descriva nel dettaglio la politica di sicurezza implementata su ciascuna PdR interessata nel rispetto delle prescrizioni di sicurezza vigenti. [O ] Il Prestatore dovrà acquisire il Tempo Ufficiale di Rete per utilizzarlo come riferimento, allineando ad esso tutti i dispositivi forniti. Firewall Pagina 15 di 52

16 [I ] [O ] [O ] [I ] [O ] [O ] [O ] [O ] [O ] [O ] [O ] [O ] [O ] [O ] [O ] [O ] [O ] [O ] Per firewall si intende un sistema che permette di controllare le comunicazioni che lo attraversano, bloccando i pacchetti di rete che appartengono a collegamenti non permessi, secondo le regole di protezione definite dal Prestatore sulla base delle esigenze espresse dall amministrazione. Il firewall deve avere specifiche funzionalità che ne consentano la gestione da remoto, le attività di amministrazione remota del sistema firewall dovranno essere cifrate. Non viene richiesta una particolare modalità di realizzazione delle funzioni di controllo, ma il Prestatore deve specificare le tecnologie usate nel prodotto offerto, indicando per ciascuna di esse in quale delle seguenti categorie ricade: - controlli a livello 3 (es. packet filter e sue evoluzioni) ossia controlli basati su indirizzi ed altri dati degli header di livello 3 e 4 - controlli a livello 4 (es. TCP relay) ossia sistemi in cui il firewall interrompe il canale logico end-to-end a livello trasporto - controlli a livello 7 (es. application gateway) ossia sistemi in cui il firewall funge da proxy per uno o più protocolli, interpretando i comandi applicativi ed eseguendo lui stesso le operazioni richieste La valutazione dei meccanismi di protezione offerti sarà oggetto di valutazione tecnica. Il Prestatore dovrà indicare nel progetto i servizi/protocolli supportati dal firewall (es. H.323, Realaudio, LDAP, SNMP, DNS, HTTPS, IPSEC, ecc.). Il firewall deve implementare meccanismi antispoofing e dovrà supportare meccanismi di autenticazione utente quali, ad esempio, Radius, certificati X.509 ecc. Il firewall deve realizzare funzioni di NAT secondo la specifica RFC-3022, sia di tipo statico (uno a uno) sia di tipo dinamico (N a uno). La modalità di realizzazione del NAT deve essere compatibile almeno con i protocolli di cui al punto Il firewall deve essere sincronizzato con l ora ufficiale di rete di riferimento e propagata dal Prestatore. Il firewall deve essere configurato in modo che il flusso dati tra la rete interna dell Amministrazione (intesa come l insieme dei segmenti LAN protetti) e la rete del Prestatore transiti esclusivamente attraverso di esso. Il sistema firewall della sede centrale dell Amministrazione deve essere predisposto per ospitare una zona de-militarizzata (DMZ) nella quale collocare gli eventuali server dell amministrazione. L accesso al sistema firewall deve essere consentito attraverso un meccanismo di autenticazione robusto; nel caso di utilizzo di password deve essere almeno implementato un meccanismo di tipo one time password. Il firewall deve essere dotato di meccanismi per impedire l utilizzo dei dati di autenticazione da parte di utenti ostili. Il firewall deve implementare meccanismi di protezione almeno per attacchi di tipo Denial of Service semplici quali ad esempio il SYN-Attack. Il firewall non deve ospitare dati pubblici accessibili mediante servizi quali il filesharing, ftp, http etc. Il firewall deve rilevare e registrare i tentativi di accesso non autorizzato al sistema. Il firewall deve essere in grado di generare un record di audit almeno con le seguenti informazioni: data, ora evento, tipo evento, identità del soggetto, successo/fallimento dell evento. Sono da ritenersi inclusi nel tipo di evento anche quelli riguardanti le attività di amministrazione. I dati registrati dal sistema dovranno essere disponibili per l uso da parte degli utenti abilitati. Pagina 16 di 52

17 [O ] [O ] [O ] I file dei log dovranno essere protetti da modifiche o cancellazioni non autorizzate. Il sistema deve controllare la capacità di modificare, abilitare, disabilitare il comportamento delle seguenti funzioni: gestione delle registrazioni di audit backup e restore dei dati relativi alla configurazione del firewall (incluso le politiche di sicurezza) ed alle registrazioni di audit collegamento di utenti esterni con il sistema Il Prestatore dovrà indicare nel progetto tecnico eventuali funzionalità opzionali del sistema firewall, quali ad esempio: supporto per content security proxy (command-blocking, URL blocking, supporto antivirus ecc.) alta disponibilità/bilanciamento del carico su più sistemi Intrusion Detection [O ] Le funzioni di rilevamento degli attacchi, dovranno essere implementate da sistemi di tipo Network Intrusion Detection System (NIDS) con un architettura distribuita che preveda moduli remoti (sensori) in grado di rilevare gli attacchi ed un sistema di raccolta ed analisi dati centralizzato. O ] Il sistema deve essere in grado di riconoscere le tracce tipiche di un determinato attacco, secondo il metodo definito attack signature O ] Per il riconoscimento dei potenziali attacchi, devono essere utilizzate almeno informazioni presenti in una banca dati centrale costantemente aggiornata e compatibile con le le Common Vulnerabilities and Exposures (CVE-compatible) [O ] Le attività di amministrazione remota del sistema dovranno essere cifrate. [O ] Le comunicazioni tra sensori e stazione centralizzata di gestione dovranno essere cifrate. [I ] La possibilità di individuare potenziali attacchi attraverso analisi di alterazione statistica è una caratteristica opzionale che sarà oggetto di valutazione tecnica. VPN IPsec [I ] Nel seguito sono indicati i requisiti minimi per i prodotti oggetto di gara. [O ] Il Prestatore si impegna ad erogare il servizio IPSEC utilizzando certificati X.509v3 emessi esclusivamente da una propria Certification Authoritiy di rete, situata sul territorio italiano. [O ] Il formato per le richieste dei certificati dovrà essere conforme allo standard PKCS#10. [O ] Dovranno essere adottati adeguati meccanismi di protezione della chiave privata e delle chiavi di sessione memorizzate nel dispositivo. [O ] I sistemi offerti dovranno realizzare i protocolli AH (Authentication Header) e ESP (Encapsulating Security Payload) secondo quanto descritto rispettivamente nelle specifiche pubbliche RFC-2402 e RFC-2406 [O ] Per le operazioni di cifratura in modalità ESP deve essere supportato l algoritmo triplo DES in modalità CBC (DES-EDE3) secondo quanto descritto nella specifica RFC [I ] E possibile fornire prodotti con ulteriori tipi di supporto per algoritmi di cifratura come AES, Blowfish, ecc. La disponibilità di ulteriori algoritmi verrà considerata migliorativa e quindi oggetto di valutazione tecnica. [O ] Dovrà essere possibile utilizzare il formato ESP anche per la sola autenticazione. A tal fine deve essere garantito il supporto per l algoritmo NULL secondo quanto descritto nella specifica pubblica RFC Pagina 17 di 52

18 [O ] La creazione e la negoziazione delle associazioni di sicurezza (SA, Security Association) del sistema IPSec devono essere garantite attraverso i meccanismi identificati da IKE secondo la specifica RFC [O ] Deve essere possibile sia l autenticazione mediante segreto condiviso (pre-shared keys) che quella mediante certificati digitali conformi allo standard ISO/IEC (X.509v3). [O ] I dispositivi dovranno implementare la funzione anti-replay. [O ] Deve essere garantita la conformità agli standard applicabili. [O ] Prima dell apertura di un nuovo tunnel crittografico, i dispositivi dovranno verificare lo stato di validità del certificato fornito dal peer, accedendo alle liste di revoca dei certificati (CRL) [I ] Il supporto del protocollo Online Certificate Status Protocol (OCSP) secondo la specifica RFC-2560 è considerato elemento migliorativo e sarà oggetto di valutazione tecnica. [O ] Deve essere fornito il supporto per IPSEC Tunnel Mode e Transport Mode. [O ] Deve essere fornito il supporto di tunnel multipli definiti in base alle esigenze dell Amministrazione aderente. Si ipotizzano per le sedi periferiche un numero massimo di 15 tunnel contemporanei. Per la sede centrale si ipotizza un numero di tunnel tale da poter gestire contemporaneamente i tunnel attivati verso ciascuna delle sedi periferiche. [O ] Il dispositivo che realizza le funzionalità IPSEC dovrà essere adeguato alla velocità di accesso richiesta dall amministrazione al fine di trattare flussi di traffico cifrati senza apportare un degrado (significativo) delle prestazioni complessive della PdR. Certification Authority di rete (CA) [I ] Nel seguito sono indicati i requisiti minimi per la Certification Authority di rete, messa a disposizione a supporto del servizio VPN IPSec. [O ] La CA dovrà essere di proprietà del Prestatore e sarà situata in territorio italiano. [O ] La CA dovrà emettere certificati X.509v3. [O ] Dovranno essere accettate richieste di certificati nel formato conforme allo standard PKCS#10. [O ] La CA dovrà fornire supporto in tutte le fasi del ciclo di vita dei certificati (emissione di certificati per nuove chiavi pubbliche, rinnovo, revoca, archiviazione di certificati scaduti, logging). [O ] Il processo di generazione delle chiavi di identificazione digitale di un dispositivo IPsec e di emissione del certificato per la chiave pubblica da parte della CA dovrà essere opportunamente codificato dal Prestatore ed approvato dal CNIPA. [O ] Le chiavi di identificazione digitale di un dispositivo IPsec devono avere lunghezza minima di 1024 bit e devono essere generate in modo equiprobabile nello spazio disponibile. [O ] L Amministrazione potrà richiedere che l emissione di un nuovo certificato avvenga solo a seguito di un esplicita richiesta da parte della stessa Amministrazione. Inoltre, il Prestatore dovrà prevedere che l emissione di un nuovo certificato sia possibile solo ed esclusivamente alla presenza di un funzionario dell Amministrazione, dotato delle opportune credenziali. [O ] Tutti i certificati emessi avranno validità massima di un anno. [O ] I certificati in corso di validità emessi dalla CA dovranno essere memorizzati in un repository, accessibile via LDAP (versione 2 o successiva). Il server di repository dei certificati deve essere replicato: il repository di back-up deve essere mantenuto costantemente allineato al master. Pagina 18 di 52

19 [O ] Il servizio deve prevedere la Certificate Revocation List (CRL). Un certificato dovrà essere revocato su richiesta dell Amministrazione interessata o del CNIPA. Dovrà essere mantenuta l informazione temporale inerente l istante di revoca del certificato. [O ] Un certificato dovrà essere revocato dalla CA al verificarsi di eventi che possano in qualsiasi modo compromettere la chiave privata di un dispositivo o sistema. [O ] La CA dovrà rendere disponibili al CNIPA ed all Amministrazione (per quanto di propria pertinenza) i log di tutte le richieste pervenute e di eventi inerenti anomalie o tentativi di manomissione verificatisi. [O ] Dovranno essere adottati adeguati meccanismi di protezione delle chiavi private e delle chiavi di sessione memorizzate nei dispositivi e nei sistemi. [O ] Tutti i servizi offerti dalla CA dovranno garantire una disponibilità prossima al 100%. Security Operating Center (SOC) [O ] Il Prestatore dovrà rendere disponibile un SOC (Security Operating Center), con idonea struttura di controllo centralizzata dotata degli appositi tool applicativi per lo svolgimento delle attività previste. Tale sistema dovrà avere funzionalità di reportistica avanzata, registrazione degli eventi e capacità di monitoraggio real-time per gli eventi riguardanti la sicurezza. [O ] Il Prestatore, attraverso gli strumenti in dotazione al SOC, dovrà poter gestire in modalità remota tutti i servizi ed i sistemi di sicurezza dispiegati in ciascuna Amministrazione, provvedendo altresì a tutte le operazioni di configurazione remota degli apparati di sicurezza contrattualmente previste. [O ] Il Prestatore dovrà gestire il SOC utilizzando proprio personale con competenze professionali verificabili ed indicate esplicitamente. Il Prestatore dovrà produrre inoltre una descrizione del SOC disponibile per la gestione dei servizi di sicurezza (VPN-IPsec, firewalling, intrusion detection), specificando per ciascuno di essi l organizzazione interna prevista, nonché le risorse hardware e software utilizzate. [O ] Il sistema di gestione della sicurezza, così come i dispositivi forniti alle Amministrazioni, dovranno essere basati sullo standard SNMP. [O ] Il Prestatore dovrà prevedere la produzione mensile di report opportuni, tesi a documentare lo stato del servizio, in termini di servizi di sicurezza attivati, di incidenti eventualmente verificatisi nonché delle relative operazioni di correzione effettuate. [O ] Il SOC dovrà essere realizzato con struttura che rispetti le normative vigenti in tema di sicurezza fisica e logica, oltre alla sicurezza di connessione in rete. [O ] Al CNIPA saranno forniti con frequenza semestrale i report di sicurezza relativi a tutte le Amministrazioni contrattualizzate Opzioni per la gestione della sicurezza di rete Gestione con profilo high [O ] Il SOC dovrà giornalmente procedere all analisi dei log degli eventi di sicurezza registrati alla PdR, in modo da evidenziare eventuali incidenti verificatisi. [O ] La gravità dell incidente di sicurezza sarà valutata dal SOC sulla base di una lista di signature (intesa come sequenza di allarmi ed eventi di sicurezza), aggiornata a cura del Prestatore e approvata dall Amministrazione interessata e dal CNIPA, delle caratteristiche della sede coinvolta e della sua configurazione in termini di rete e sistemi informativi. [O ] Nel caso in cui si riscontri un incidente di sicurezza, dovrà esserne fornita adeguata reportistica all Amministrazione interessata ed al CNIPA entro il giorno lavorativo successivo. Pagina 19 di 52

20 [O ] Eventuali modifiche alle policy di sicurezza da adottare a seguito di un incidente di sicurezza dovranno essere validate e implementate entro un giorno lavorativo dalla richiesta di modifica. Gestione con profilo strong [O ] Il SOC dovrà fornire un servizio di monitoraggio in tempo reale degli eventi di sicurezza, in modo da rilevare tempestivamente eventuali tentativi di intrusione o attacchi di sicurezza alla sede per la quale è stato attivato il servizio. [O ] La classificazione della gravità dell attacco di sicurezza sarà effettuata dal SOC sulla base di una lista di signature (intesa come sequenza di allarmi ed eventi di sicurezza), aggiornata a cura del Prestatore e approvata dall Amministrazione interessata e dal CNIPA, delle caratteristiche della sede coinvolta e della sua configurazione in termini di rete e sistemi informativi. [O ] In caso di rilevazione di un attacco di gravità elevata (tale da compromettere potenzialmente la sicurezza dell Amministrazione), il SOC dovrà dare opportuna notifica ai Responsabili della Sicurezza indicati dall Amministrazione e dal CNIPA. [O ] In caso di attacco ad elevata gravità, il Prestatore dovrà adottare tutte le contromisure previste dal codice di comportamento concordato preventivamente con l Amministrazione. [O ] Eventuali modifiche alle policy di sicurezza richieste dall Amministrazione a seguito un tentativo di intrusione o attacco dovranno essere validate e implementate entro 60 minuti dalla richiesta di modifica. [O ] Per ogni incidente di sicurezza dovrà essere fornita idonea reportistica che descriva la tipologia di attacco subito e documenti la sequenza temporale degli eventi verificatisi e delle contromisure adottate Voice over IP [I ] In questa sezione sono identificati i requisiti dei servizi di voice over IP (VoIP) che il Prestatore dovrà rendere disponibili alle Amministrazioni che ne faranno richiesta. [O ] Il servizio VoIP dovrà consentire, tra l altro, la trasmissione della voce da proprie sedi indicate dall Amministrazione, facendo uso dei servizi di connettività IP-BE già acquisiti dall Amministrazione. [O ] Il Prestatore dovrà considerare come inerenti al servizio VoIP tutti gli eventuali adeguamenti necessari alla sua erogazione (ivi inclusi eventuali upgrade della velocità della linea d accesso e della banda garantita end-to-end), nel rispetto dei parametri di qualità indicati nell Allegato E. [O ] Le soluzioni proposte dovranno essere aperte alla progressiva introduzione di funzionalità di IP Telephony, che consentano l integrazione di tutti i servizi di telefonia dell Amministrazione sulla stessa infrastruttura VoIP. [O Deve essere garantita la conformità agli standard applicabili. [O ] Deve essere previsto il supporto degli standard di codifica audio ITU G.729. [O ] Deve essere garantita la conformità a tutte le norme applicabili in vigore presso lo stato in cui è situata la sede dell Amministrazione nella quale viene attivato il servizio VoIP. [O ] Dovrà essere fornita mensilmente idonea documentazione del traffico VoIP sviluppato. Tale documentazione deve essere sviluppata per ogni sede, per tutti i flussi e deve contenere almeno le seguenti informazioni: data e ora di inizio della chiamata; n.ro chiamante; n.ro chiamato; n.ro di pacchetti scambiati in VoIP differenziati dal traffico dati; Pagina 20 di 52

Centro nazionale per l informatica nella pubblica amministrazione

Centro nazionale per l informatica nella pubblica amministrazione Centro nazionale per l informatica nella pubblica amministrazione SERVIZIO DI REALIZZAZIONE DELLA RETE INTERNAZIONALE DELLE P.A. Allegato H DEFINIZIONI E ACRONIMI 1 Note di carattere generale Il documento

Dettagli

LIVELLI DI SERVIZIO E PENALI

LIVELLI DI SERVIZIO E PENALI Allegato 7 alla lettera d invito Allegato E al Contratto Quadro Allegato E al Contratto Esecutivo LIVELLI DI SERVIZIO E PENALI GARA A PROCEDURA RISTRETTA N. 1/2009 PER L AFFIDAMENTO DEI SERVIZI DI TELECOMUNICAZIONE

Dettagli

Centro Nazionale per l informatica nella Pubblica Amministrazione. Allegato A CAPITOLATO TECNICO. 1 di 23

Centro Nazionale per l informatica nella Pubblica Amministrazione. Allegato A CAPITOLATO TECNICO. 1 di 23 Centro Nazionale per l informatica nella Pubblica Amministrazione Allegato A CAPITOLATO TECNICO 1 di 23 INDICE PREMESSA... 4 RIFERIMENTI... 4 1. Servizi di Trasporto Always On Flat Accessi Asimmetrici

Dettagli

Autorità per l Informatica nella Pubblica Amministrazione

Autorità per l Informatica nella Pubblica Amministrazione Autorità per l Informatica nella Pubblica Amministrazione Lotto 2 - Interoperabilità Allegato C/1 INDICE PROGETTO TECNICO INDICE DEL PROGETTO 1 SERVIZI PER L'INTEROPERABILITÀ NEL DOMINIO DELLA RETE UNITARIA

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DI SERVIZI PER LA CONDUZIONE

Dettagli

Remote Service Solution. Descrizione del Servizio

Remote Service Solution. Descrizione del Servizio Remote Service Solution Descrizione del Servizio Redattore: Alberto Redi Luogo e Data Lugano, 25 Novembre 2008 Status: Finale All attenzione di: Protocollo: Security Lab Sagl ViaGreina 2 - CH 6900 Lugano

Dettagli

LIVELLI DI SERVIZIO E PENALI OPA

LIVELLI DI SERVIZIO E PENALI OPA Centro Nazionale per l informatica nella Pubblica Amministrazione Allegato 2c alla lettera d invito LIVELLI DI SERVIZIO E PENALI OPA GARA A LICITAZIONE PRIVATA PER L APPALTO DEI SERVIZI DI CONNETTIVITÀ

Dettagli

2 DESCRIZIONE DEI SERVIZI

2 DESCRIZIONE DEI SERVIZI Premessa In generale i servizi di un Full Service Provider sono più o meno paragonabili. Qui di seguito viene descritto il servizio di Firewalling specifico di un fornitore ma di contenuto assolutamente

Dettagli

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo SISTEMA DI TELECONTROLLO RILHEVA GPRS (CARATTERISTICHE DEL VETTORE GPRS E SICUREZZE ADOTTATE) Abstract: Sicurezza del Sistema di Telecontrollo Rilheva Xeo4 ha progettato e sviluppato il sistema di telecontrollo

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

Centro Nazionale per l Informatica nella Pubblica Amministrazione

Centro Nazionale per l Informatica nella Pubblica Amministrazione Centro Nazionale per l Informatica nella Pubblica Amministrazione Procedura ristretta n. 2/2006 per l affidamento della progettazione, realizzazione e gestione di componenti di cooperazione applicativa,

Dettagli

La Rete Unitaria delle P.A.:

La Rete Unitaria delle P.A.: Centro Tecnico Presidenza del Consiglio dei Ministri La Rete Unitaria delle P.A.:.: Organizzazione e Gestione della Sicurezza Massimiliano Pucciarelli segreteria tecnica direzione m.pucciarelli@ct.rupa.it

Dettagli

DEFINIZIONI ED ACRONIMI

DEFINIZIONI ED ACRONIMI Allegato 9 alla lettera d invito Allegato H al Contratto Quadro Allegato H al Contratto Esecutivo DEFINIZIONI ED ACRONIMI GARA A PROCEDURA RISTRETTA N. 1/2009 PER L AFFIDAMENTO DEI SERVIZI DI TELECOMUNICAZIONE

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL.1. Introduzione Legalmail è il servizio di posta elettronica con valore legale realizzato da InfoCamere. Esso consente al Cliente di disporre di

Dettagli

DEFINIZIONI E ACRONIMI

DEFINIZIONI E ACRONIMI Centro Nazionale per l informatica nella Pubblica Amministrazione Allegato 5 alla lettera d invito DEFINIZIONI E ACRONIMI GARA A LICITAZIONE PRIVATA PER L APPALTO DEI SERVIZI DI CONNETTIVITÀ E SICUREZZA

Dettagli

CAPITOLATO TECNICO GARA A PROCEDURA RISTRETTA N. 1/2009 PER L AFFIDAMENTO DEI SERVIZI DI TELECOMUNICAZIONE ED INFORMATICI PER LA

CAPITOLATO TECNICO GARA A PROCEDURA RISTRETTA N. 1/2009 PER L AFFIDAMENTO DEI SERVIZI DI TELECOMUNICAZIONE ED INFORMATICI PER LA Allegato 6 alla lettera d invito Allegato C al Contratto Quadro Allegato C al Contratto Esecutivo CAPITOLATO TECNICO GARA A PROCEDURA RISTRETTA N. 1/2009 PER L AFFIDAMENTO DEI SERVIZI DI TELECOMUNICAZIONE

Dettagli

Convenzione. Telefonia Fissa e Connettività IP 4. Corrispettivi e Tariffe

Convenzione. Telefonia Fissa e Connettività IP 4. Corrispettivi e Tariffe Convenzione Telefonia Fissa e Connettività IP 4 Corrispettivi e Tariffe Acquisti in Rete della P.A. Corrispettivi e Tariffe Telefonia Fissa e Connettività IP 4 1 di 14 INDICE 1 TELECOM ITALIA S.P.A. 3

Dettagli

Convenzione. Telefonia Fissa e Connettività IP 4. Corrispettivi e Tariffe

Convenzione. Telefonia Fissa e Connettività IP 4. Corrispettivi e Tariffe Convenzione Telefonia Fissa e Connettività IP 4 Corrispettivi e Tariffe Acquisti in Rete della P.A. Corrispettivi e Tariffe Telefonia Fissa e Connettività IP 4 1 di 14 INDICE 1 FASTWEB S.P.A. 3 1.1 SERVIZI

Dettagli

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it VPN: connessioni sicure di LAN geograficamente distanti IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Virtual Private Network, cosa sono? Le Virtual Private Networks utilizzano una parte di

Dettagli

Sicurezza architetturale, firewall 11/04/2006

Sicurezza architetturale, firewall 11/04/2006 Sicurezza architetturale, firewall 11/04/2006 Cos è un firewall? Un firewall è un sistema di controllo degli accessi che verifica tutto il traffico che transita attraverso di lui Consente o nega il passaggio

Dettagli

SISTEMA PER LA TRASMISSIONE TELEMATICA DI DATI

SISTEMA PER LA TRASMISSIONE TELEMATICA DI DATI CONVENZIONE INTERBANCARIA PER I PROBLEMI DELL AUTOMAZIONE (CIPA) SISTEMA PER LA TRASMISSIONE TELEMATICA DI DATI REQUISITI TECNICI, FUNZIONALI E DI SICUREZZA E STANDARD DI COLLOQUIO Il presente documento

Dettagli

Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS

Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS Chiara Braghin chiara.braghin@unimi.it Firewall Firewall Sistema di controllo degli accessi che verifica tutto il traffico in transito Consente

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

PROGETTO SISTEMA DI GESTIONE UNIFICATA DELLE CHIAMATE DI EMERGENZA - NUMERO UNICO DELLE EMERGENZE ( NUE )

PROGETTO SISTEMA DI GESTIONE UNIFICATA DELLE CHIAMATE DI EMERGENZA - NUMERO UNICO DELLE EMERGENZE ( NUE ) ALLEGATO 4 PROGETTO SISTEMA DI GESTIONE UNIFICATA DELLE CHIAMATE DI EMERGENZA - NUMERO UNICO DELLE EMERGENZE ( NUE ) INTERCONNESSIONE TRA IL CED INTERFORZE E GLI OPERATORI DI TELEFONIA PER LA FORNITURA

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

PREZZI UNITARI DEI SERVIZI

PREZZI UNITARI DEI SERVIZI Allegato 8 alla lettera d invito Allegato F al Contratto Quadro Allegato F al Contratto Esecutivo PREZZI UNITARI DEI SERVIZI GARA A PROCEDURA RISTRETTA N. 1/29 PER L AFFIDAMENTO DEI SERVIZI DI TELECOMUNICAZIONE

Dettagli

Network Security. Network Security. Soluzioni Tecnologiche per le aziende. Seminario on line

Network Security. Network Security. Soluzioni Tecnologiche per le aziende. Seminario on line Network Security Network Security Soluzioni Tecnologiche per le aziende Seminario on line 1 Seminario on line Network Security Seminario sulle Soluzioni Tecnologiche per le aziende 3. Benvenuto 4. Obiettivi

Dettagli

ANALISI DELL INFRASTRUTTURA IT

ANALISI DELL INFRASTRUTTURA IT ITAS ANALISI DELL INFRASTRUTTURA IT Criticità di sicurezza Trento Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI) - Italy Tel. +39.02.29060603

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Soluzioni di strong authentication per il controllo degli accessi

Soluzioni di strong authentication per il controllo degli accessi Abax Bank Soluzioni di strong authentication per il controllo degli accessi Allegato Tecnico Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO

Dettagli

Voice over IP. Voice over IP. Soluzioni Tecnologiche per le aziende. Seminario on line

Voice over IP. Voice over IP. Soluzioni Tecnologiche per le aziende. Seminario on line Voice over IP Voice over IP Soluzioni Tecnologiche per le aziende Seminario on line 1 Seminario on line Voice over IP Seminario sulle Soluzioni Tecnologiche per le aziende 3. Benvenuto 4. Obiettivi 5.

Dettagli

Tecnologie Gnu Linux per la sicurezza della rete aziendale

Tecnologie Gnu Linux per la sicurezza della rete aziendale Tecnologie Gnu Linux per la sicurezza della rete aziendale Massimiliano Dal Cero, Stefano Fratepietro ERLUG 1 Chi siamo Massimiliano Dal Cero CTO presso Tesla Consulting Sicurezza applicativa e sistemistica

Dettagli

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL.1. Introduzione Legalmail è un servizio di posta elettronica che garantisce un elevato grado di affidabilità e sicurezza. Esso consente al Cliente

Dettagli

ASSEGNA LE SEGUENTI COMPETENZE ISTITUZIONALI AGLI UFFICI DELLA DIREZIONE GENERALE OSSERVATORIO SERVIZI INFORMATICI E DELLE TELECOMUNICAZIONI:

ASSEGNA LE SEGUENTI COMPETENZE ISTITUZIONALI AGLI UFFICI DELLA DIREZIONE GENERALE OSSERVATORIO SERVIZI INFORMATICI E DELLE TELECOMUNICAZIONI: IL PRESIDENTE VISTO il decreto legislativo 12 aprile 2006, n. 163 e successive modifiche ed integrazioni, in particolare l art. 8, comma 2, ai sensi del quale l Autorità stabilisce le norme sulla propria

Dettagli

Convenzione. Telefonia Fissa e Connettività IP 4. Corrispettivi e Tariffe

Convenzione. Telefonia Fissa e Connettività IP 4. Corrispettivi e Tariffe Convenzione Telefonia Fissa e Connettività IP 4 Corrispettivi e Tariffe Acquisti in Rete della P.A. Corrispettivi e Tariffe Telefonia Fissa e Connettività IP 4 1 di 12 INDICE 1 TELECOM ITALIA S.P.A. 3

Dettagli

InfoCertLog. Allegato Tecnico

InfoCertLog. Allegato Tecnico InfoCertLog Allegato Tecnico Data Maggio 2012 Pagina 2 di 13 Data: Maggio 2012 Sommario 1. Introduzione... 3 2. Le componenti del servizio InfoCertLog... 4 2.1. Componente Client... 4 2.2. Componente Server...

Dettagli

(Atti adottati a norma dei trattati CE/Euratom la cui pubblicazione non è obbligatoria) DECISIONI COMMISSIONE

(Atti adottati a norma dei trattati CE/Euratom la cui pubblicazione non è obbligatoria) DECISIONI COMMISSIONE 23.7.2008 Gazzetta ufficiale dell Unione europea L 194/3 II (Atti adottati a norma dei trattati CE/Euratom la cui pubblicazione non è obbligatoria) DECISIONI COMMISSIONE DECISIONE DELLA COMMISSIONE del

Dettagli

QUADRO INTRODUTTIVO ALLA GARA MULTIFORNITORE

QUADRO INTRODUTTIVO ALLA GARA MULTIFORNITORE Centro Nazionale per l informatica nella Pubblica Amministrazione Allegato 2a alla lettera d invito QUADRO INTRODUTTIVO ALLA GARA MULTIFORNITORE GARA A LICITAZIONE PRIVATA PER L APPALTO DEI SERVIZI DI

Dettagli

Architetture dei WIS. Definizione di WIS. Benefici dei WIS. Prof.ssa E. Gentile a.a. 2011-2012

Architetture dei WIS. Definizione di WIS. Benefici dei WIS. Prof.ssa E. Gentile a.a. 2011-2012 Architetture dei WIS Prof.ssa E. Gentile a.a. 2011-2012 Definizione di WIS Un WIS può essere definito come un insieme di applicazioni in grado di reperire, cooperare e fornire informazioni utilizzando

Dettagli

Programmazione modulare 2014-2015

Programmazione modulare 2014-2015 Programmazione modulare 2014-2015 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 5 A e 5 B Docente: Buscemi Letizia Ore settimanali previste: 4 ore (2 teoria + 2 laboratorio) Totale ore previste:

Dettagli

Autorità per l Informatica. nella Pubblica Amministrazione

Autorità per l Informatica. nella Pubblica Amministrazione Autorità per l Informatica nella Pubblica Amministrazione Allegato B DOCUMENTO INTRODUTTIVO AL QUADRO DI GARA INDICE 1. PREMESSA... 3 2. DEFINIZIONI... 5 3. IL QUADRO ISTITUZIONALE E LEGISLATIVO... 5 4.

Dettagli

UBIQUITY 6 e Server. Il documento descrive le novità introdotte con la versione 6 della piattaforma software ASEM Ubiquity.

UBIQUITY 6 e Server. Il documento descrive le novità introdotte con la versione 6 della piattaforma software ASEM Ubiquity. UBIQUITY 6 e Server Privato Introduzione Il documento descrive le novità introdotte con la versione 6 della piattaforma software ASEM Ubiquity. Versione Descrizione Data 1 Prima emissione 21/06/2015 Disclaimer

Dettagli

Il Sistema Pubblico di Connettività e Cooperazione

Il Sistema Pubblico di Connettività e Cooperazione Il Sistema Pubblico di Connettività e Cooperazione Roma, 09 maggio 2005 Dott. Francesco Pirro Responsabile Ufficio Servizi di connettività ed interoperabilità di base Driver del cambiamento Da Stato Centralista

Dettagli

Prof. Filippo Lanubile

Prof. Filippo Lanubile Firewall e IDS Firewall Sistema che costituisce l unico punto di connessione tra una rete privata e il resto di Internet Solitamente implementato in un router Implementato anche su host (firewall personale)

Dettagli

Reti di Telecomunicazioni LB Introduzione al corso

Reti di Telecomunicazioni LB Introduzione al corso Reti di Telecomunicazioni LB Introduzione al corso A.A. 2005/2006 Walter Cerroni Il corso Seguito di Reti di Telecomunicazioni LA Approfondimento sui protocolli di Internet TCP/IP, protocolli di routing,

Dettagli

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete

Dettagli

Glossario servizi di Sicurezza Informatica offerti

Glossario servizi di Sicurezza Informatica offerti Glossario servizi di Sicurezza Informatica offerti Copyright LaPSIX 2007 Glossario servizi offerti di sicurezza Informatica SINGLE SIGN-ON Il Single Sign-On prevede che la parte client di un sistema venga

Dettagli

Il Sistema Pubblico di Connettività e Cooperazione

Il Sistema Pubblico di Connettività e Cooperazione Il Sistema Pubblico di Connettività e Cooperazione Roma, 06 giugno 2005 Dott. Francesco Pirro Responsabile Ufficio Servizi di connettività ed interoperabilità di base Driver del cambiamento Da Stato Centralista

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3. Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente documento contiene un

Dettagli

Navigazione controllata

Navigazione controllata Easyserver nasce come la più semplice soluzione dedicata alla sicurezza delle reti ed al controllo della navigazione sul web. Semplice e flessibile consente di controllare e monitorare il corretto uso

Dettagli

Accreditamento operatori Elenco degli ISP accreditati ad OVER network. Direzione Sistema Informatico 09 Luglio 2009

Accreditamento operatori Elenco degli ISP accreditati ad OVER network. Direzione Sistema Informatico 09 Luglio 2009 Una risposta alle nuove esigenze di connettività Accreditamento operatori Elenco degli ISP accreditati ad OVER network Direzione Sistema Informatico 09 Luglio 2009 Premessa Riferimenti normativi Il progetto

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Tecnologie per il web e lo sviluppo multimediale. Reti di Calcolatori e Internet

Tecnologie per il web e lo sviluppo multimediale. Reti di Calcolatori e Internet Tecnologie per il web e lo sviluppo multimediale Reti di Calcolatori e Internet Luca Pulina Corso di Laurea in Scienze della Comunicazione Università degli Studi di Sassari A.A. 2015/2016 Luca Pulina (UNISS)

Dettagli

Intranet VPN. Intranet VPN. Soluzioni Tecnologiche per le aziende. Seminario on line

Intranet VPN. Intranet VPN. Soluzioni Tecnologiche per le aziende. Seminario on line Intranet VPN Intranet VPN Soluzioni Tecnologiche per le aziende Seminario on line 1 Seminario on line Intranet VPN Seminario sulle Soluzioni Tecnologiche per le aziende 3. Benvenuto 4. Obiettivi 5. Introduzione

Dettagli

Reti di calcolatori. Lezione del 25 giugno 2004

Reti di calcolatori. Lezione del 25 giugno 2004 Reti di calcolatori Lezione del 25 giugno 2004 Tecniche di attacco Denial of Service : impedisce ad una organizzazione di usare i servizi della propria rete; sabotaggio elettronico Gli attacchi DoS possono

Dettagli

La sicurezza nel Sistema Pubblico di Connettività

La sicurezza nel Sistema Pubblico di Connettività La sicurezza nel Sistema Pubblico di Connettività Ing. Gianfranco Pontevolpe Responsabile Ufficio Tecnologie per la sicurezza Centro Nazionale per l Informatica nella Pubblica Amministrazione Sistema pubblico

Dettagli

Regolamento della Federazione Italiana Eduroam

Regolamento della Federazione Italiana Eduroam Regolamento della Federazione Italiana Eduroam Versione 2.0 Settembre 2012 1 Definizione dei termini Le parole chiave utilizzate in questo documento, sempre scritte in maiuscolo ed indicate nella tabella

Dettagli

Fornitura e gestione di un sistema Wireless cittadino in standard WI-FI Capitolato Tecnico

Fornitura e gestione di un sistema Wireless cittadino in standard WI-FI Capitolato Tecnico Fornitura e gestione di un sistema Wireless cittadino in standard WI-FI Capitolato Tecnico Comune di Prato Sistema Informativo e Statistica Versione 1.4 Obiettivo del progetto Il progetto ha come obiettivo

Dettagli

REGIONE BASILICATA. Contratto di prestazione di servizi

REGIONE BASILICATA. Contratto di prestazione di servizi REGIONE BASILICATA Contratto di prestazione di servizi PROCEDURA APERTA PER L AFFIDAMENTO QUINQUENNALE DEL SERVIZIO DI GESTIONE E MANUTENZIONE DEL SISTEMA INFORMATICO DELL AZIENDA OSPEDALIERA REGIONALE

Dettagli

Caratteristiche dei servizi.

Caratteristiche dei servizi. Caratteristiche dei servizi. Aggiornamento: Febbraio 3, 2015 intercom s.r.l via piantà 8, 28010 vaprio d agogna NO T +39 0321 996479 F +39 0321 996247 info@intercom.it http://intercom.it 1. Servizio di

Dettagli

Sicurezza. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

Sicurezza. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Sicurezza IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it La sicurezza La Sicurezza informatica si occupa della salvaguardia dei sistemi informatici da potenziali rischi e/o violazioni dei dati

Dettagli

La Sicurezza Informatica nella Pubblica Amministrazione

La Sicurezza Informatica nella Pubblica Amministrazione Ernst & Young Technology and Security Risk Services per gli Organismi Pagatori Regionali Firenze, 12 giugno 2003 La Sicurezza Informatica nella Pubblica Amministrazione 1 La Sicurezza Informatica nella

Dettagli

TECNICO SUPERIORE PER I SISTEMI E LE TECNOLOGIE INFORMATICHE

TECNICO SUPERIORE PER I SISTEMI E LE TECNOLOGIE INFORMATICHE ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE I.C.T. Information and Communication Technology TECNICO SUPERIORE PER I SISTEMI E LE TECNOLOGIE INFORMATICHE STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI

Dettagli

Convenzione Servizi di telefonia fissa e trasmissione dati. - lotti A - Servizi di telefonia fissa e connettività IP

Convenzione Servizi di telefonia fissa e trasmissione dati. - lotti A - Servizi di telefonia fissa e connettività IP trasmissione dati - lotti A - Listino (aggiornamento tariffe dal 1 gennaio 2007) 1. Servizio di telefonia di base e aggiuntivo 1.1. Telefonia di base Traffico telefonico Tariffe telefoniche originate Costo

Dettagli

Petra Firewall 3.1. Guida Utente

Petra Firewall 3.1. Guida Utente Petra Firewall 3.1 Guida Utente Petra Firewall 3.1: Guida Utente Copyright 1996, 2004 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright.

Dettagli

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011. Paola Zamperlin. Internet. Parte prima

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011. Paola Zamperlin. Internet. Parte prima Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011 Paola Zamperlin Internet. Parte prima 1 Definizioni-1 Una rete di calcolatori è costituita da computer e altri

Dettagli

L ambiente mobile. Ing. Gianfranco Pontevolpe. Centro Nazionale per l Informatica nella Pubblica Amministrazione. Programma

L ambiente mobile. Ing. Gianfranco Pontevolpe. Centro Nazionale per l Informatica nella Pubblica Amministrazione. Programma L ambiente mobile Ing. Gianfranco Pontevolpe Centro Nazionale per l Informatica nella Pubblica Amministrazione Programma I sistemi cellulari Lo standard GSM I problemi di sicurezza del GSM Lo standard

Dettagli

Il Sistema Pubblico di Connettività e la Rete Internazionale

Il Sistema Pubblico di Connettività e la Rete Internazionale Il Sistema Pubblico di Connettività e la Rete Internazionale FORUM Roma, 10 maggio 2004 A cura del Dott. Francesco Pirro Area Infrastrutture Nazionali Condivise Ufficio servizi di connettività ed interoperabilità

Dettagli

Cenni sulla Sicurezza in Ambienti Distribuiti

Cenni sulla Sicurezza in Ambienti Distribuiti Cenni sulla Sicurezza in Ambienti Distribuiti Cataldo Basile < cataldo.basile @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Motivazioni l architettura TCP/IPv4 è insicura il problema

Dettagli

ACCESSNET -T IP NMS. Network Management System. www.hytera.de

ACCESSNET -T IP NMS. Network Management System. www.hytera.de ACCESSNET -T IP NMS Network System Con il sistema di gestione della rete (NMS) è possibile controllare e gestire l infrastruttura e diversi servizi di una rete ACCESSNET -T IP. NMS è un sistema distribuito

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Guida all utilizzo della convenzione per la fornitura dei servizi. di telefonia vocale fissa

Guida all utilizzo della convenzione per la fornitura dei servizi. di telefonia vocale fissa Guida all utilizzo della convenzione per la fornitura dei servizi di telefonia vocale fissa INDICE INDICE...1 1. PREMESSA...2 2. OGGETTO DELLA FORNITURA...2 2.1 Servizi di base...3 2.2 Servizi aggiuntivi...4

Dettagli

Descrizione della piattaforma software MPS Monitor

Descrizione della piattaforma software MPS Monitor Descrizione della piattaforma software MPS Monitor MPS Monitor è il più completo sistema di monitoraggio remoto e di gestione integrata ed automatizzata dei dati e degli allarmi relativi ai dispositivi

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

OFFERTA DI RIFERIMENTO DEI SERVIZI DI INTERCONNESSIONE ALLA RETE MOBILE NOVERCA ANNO 2016

OFFERTA DI RIFERIMENTO DEI SERVIZI DI INTERCONNESSIONE ALLA RETE MOBILE NOVERCA ANNO 2016 OFFERTA DI RIFERIMENTO DEI SERVIZI DI INTERCONNESSIONE ALLA RETE MOBILE NOVERCA ANNO 2016 Sommario 1 Introduzione 2 Servizi offerti 2.1 Servizio di terminazione sulla rete mobile 2.2 Servizi finalizzati

Dettagli

Allegato 5. Definizione delle procedure operative

Allegato 5. Definizione delle procedure operative Allegato 5 Definizione delle procedure operative 1 Procedura di controllo degli accessi Procedura Descrizione sintetica Politiche di sicurezza di riferimento Descrizione Ruoli e Competenze Ruolo Responsabili

Dettagli

Nota Applicativa. Cisco Easy VPN

Nota Applicativa. Cisco Easy VPN Nota Applicativa Cisco Easy VPN Descrizione applicazione Nell implementazione delle reti private virtuali o VPN (Virtual Private Network), per i dipendenti in telelavoro e per i piccoli uffici di filiale,

Dettagli

Riferimenti generali per l'estensione di capitolati d'oneri per sistemi ed apparecchiature da integrare con i Sistemi Informativi Aziendali

Riferimenti generali per l'estensione di capitolati d'oneri per sistemi ed apparecchiature da integrare con i Sistemi Informativi Aziendali SIA Via Candiani, 2 205 Legnano Responsabile: Domenico Nilo Mazza +390331449131 +390331449.820 sistemiinformativi@ao-legnano.it SIA-RU.dot Ed. 1 del 11/1/2010 AZIENDA OSPEDALIERA Ospedali: Legnano - Cuggiono

Dettagli

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011)

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) www.skymeeting.net La sicurezza nel sistema di videoconferenza Skymeeting skymeeting è un sistema di videoconferenza web-based che utilizza

Dettagli

1. Apertura lavori (Dott. Marco Rossetti) 2. Iniziative Consip in ambito ICT: caratteristiche, risultati e leve per la

1. Apertura lavori (Dott. Marco Rossetti) 2. Iniziative Consip in ambito ICT: caratteristiche, risultati e leve per la Agenda 1. Apertura lavori (Dott. Marco Rossetti) 2. Iniziative Consip in ambito ICT: caratteristiche, risultati e leve per la razionalizzazione della spesa (Ing. Carmine Pugliese) 3. La Convenzione Reti

Dettagli

1. SISTEMA INFORMATICO GESTIONALE

1. SISTEMA INFORMATICO GESTIONALE 1. SISTEMA INFORMATICO GESTIONALE 1.1 Introduzione Il sistema informatico gestionale, che dovrà essere fornito insieme ai magazzini automatizzati (d ora in avanti Sistema Informatico o semplicemente Sistema),

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA CONDUZIONE

Dettagli

INTRODUZIONE A RETI E PROTOCOLLI

INTRODUZIONE A RETI E PROTOCOLLI PARTE 1 INTRODUZIONE A RETI E PROTOCOLLI Parte 1 Modulo 1: Introduzione alle reti Perché le reti tra computer? Collegamenti remoti a mainframe (< anni 70) Informatica distribuita vs informatica monolitica

Dettagli

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15 Sicurezza dei sistemi e delle 1 Mattia Lezione VI: Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2014/15 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Realizzazione di una Infrastruttura di Sicurezza

Realizzazione di una Infrastruttura di Sicurezza Realizzazione di una Infrastruttura di Sicurezza Andrea Lanzi, Lorenzo Martignoni e Lorenzo Cavallaro Dipartimento di Informatica e Comunicazione Facoltà di Scienze MM.FF.NN. Università degli Studi di

Dettagli

PROCEDURA DI GARA PER LA FORNITURA DI UNA PIATTAFORMA PER L ORCHESTRAZIONE DI SERVIZI COMPOSITI E LA GESTIONE DOCUMENTALE

PROCEDURA DI GARA PER LA FORNITURA DI UNA PIATTAFORMA PER L ORCHESTRAZIONE DI SERVIZI COMPOSITI E LA GESTIONE DOCUMENTALE PROCEDURA DI GARA PER LA FORNITURA DI UNA PIATTAFORMA PER L ORCHESTRAZIONE DI SERVIZI COMPOSITI E LA GESTIONE DOCUMENTALE CAPITOLATO TECNICO DI GARA CIG 5302223CD3 SOMMARIO 1 Oggetto della Fornitura...

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza

Dettagli

OpenVPN: un po di teoria e di configurazione

OpenVPN: un po di teoria e di configurazione Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica 10 dicembre 2004 Sommario 1 Introduzione: definizione e utilizzo delle VPN 2 3 4 5 Sommario

Dettagli

Reti standard. Si trattano i modelli di rete su cui è basata Internet

Reti standard. Si trattano i modelli di rete su cui è basata Internet Reti standard Si trattano i modelli di rete su cui è basata Internet Rete globale Internet è una rete globale di calcolatori Le connessioni fisiche (link) sono fatte in vari modi: Connessioni elettriche

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DI SERVIZI PER LA GESTIONE

Dettagli

1 Descrizione del sistema satellitare D-STAR.

1 Descrizione del sistema satellitare D-STAR. 1 Descrizione del sistema satellitare D-STAR. Il sistema satellitare D-STAR è una rete di terminali VSAT (Very Small Aperture Terminal) con topologia a stella, al centro della quale è presente un HUB satellitare

Dettagli

La rete è una componente fondamentale della

La rete è una componente fondamentale della automazioneoggi Attenti alle reti La telematica si basa prevalentemente sulle reti come mezzo di comunicazione per cui è indispensabile adottare strategie di sicurezza per difendere i sistemi di supervisione

Dettagli

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali 1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:

Dettagli