Certification Practice Statement (CPS) Registration e Certification Authority eni

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Certification Practice Statement (CPS) Registration e Certification Authority eni"

Transcript

1 Manuale Operativo TOLO PROCEDURA TOLO PRPOCEDURA TOLO PROCEDURA Certification Practice Statement (CPS) Registration e Certification Authority eni Rev. Descrizione Emissione /12/2014 Documento pubblico 1

2 TOLO: Certification Practice Statement (CPS). Registration e Certification Authority eni NOTE: Documento pubblico di diffusione delle policy della CA eni. REV.: REDATTO DA: VERIFICATO DA: APPROVATO DA: 1.0 Ufficio Servizi di terza Parte Fidata eni G.Roselli A.Cozza Documento pubblico 2

3 STORIA DELLE REVISIONI Rev. Descrizione: Data emissione 1.0 Primo rilascio 18/12/2014 Documento pubblico 3

4 Indice Indice 1. Introduzione Contesto Identificazione del documento Modifiche introdotte rispetto alle versioni precedenti Tabella di Acronimi e Abbreviazioni Comunità ed Applicabilità Certification Authority Registration Authority Responsabile dell identificazione Utente Tipologia dei certificati Responsabile del Manuale Assistenza sui servizi di CA Servizio Internet Riferimenti Condizioni Generali di Erogazione Obblighi Obblighi della CA Obblighi del Titolare Responsabilità della CA Verso il Titolare Pubblicazione e directory Informazioni sulla CA Certificati e CRL Legge Applicabile e Foro Competente Processi Operativi Documento pubblico 4

5 Indice 3.1. Generazione della richiesta di Certificato Certificato Firme Digitiali Qualificate e Certificati CNS-LIKE Firme Digitali su Dispositivi HSM Certificati SSL Client Certificati SSL Server CA Pubblica Certificati SSL Server CA eni Registrazione del Titolare Certificato Firme Digitiali Qualificate e Certificati CNS-LIKE Firme Digitali su Dispositivi HSM Certificati SSL Client Certificati SSL Server CA Pubblica Certificati SSL Server CA eni Verifica dei Dati Certificato Firme Digitiali Qualificate e Certificati CNS-LIKE Firme Digitali su Dispositivi HSM Certificati SSL Client CERTIFICATI SSL SERVER CA PUBBLICA CERTIFICATI SSL SERVER CA eni Generazione del Certificato Pubblicazione del Certificato Accettazione del Certificato Installazione del Certificato Variazione dei dati di Registrazione Revoca del Certificato Circostanza per la revoca Richiesta di Revoca da parte del Titolare Richiesta di Revoca da parte della CA Gestione degli Archivi Livelli di Servizio Documento pubblico 5

6 Indice Compromissione e Disaster Recovery Aspetti Di Sicurezza Protezione Fisica dei Locali Sicurezza del Sistema di Certificazione Sicurezza del Modulo Crittografico Sicurezza degli Elaboratori Sicurezza delle Rete Profilo dei Certificati e delle CRL Profilo dei Certificati Root CA SUBCA Certificati Firme Digitali Qualificate e Certificati CNS-LIKE Certificati Firme Digitali su HSM Certificati SSL Client Certificati CodeSigning Certificati Crittografia Utente Certificati SSL SERVER CA Pubblica Certificati SSL Server CA eni Profilo della CRL Documento pubblico 6

7 Indice delle figure Indice delle figure Non è stata trovata alcuna voce dell'indice delle figure. Documento pubblico 7

8 1.Introduzione 1. Introduzione 1.1. Contesto Il presente documento ha lo scopo di definire la Certificate Practice Statement (CPS) di eni, l insieme delle regole e procedure operative adottate dalla Registration Authority (RA) eni per l emissione dei certificati digitali. La descrizione di questi fattori è contenuta nel Manuale Operativo, documento che comprende l'insieme delle norme operative utilizzate da una Certification Authority (CA) nell'emissione dei certificati. Il Manuale Operativo rappresenta la dichiarazione delle procedure utilizzate da un Certificatore nel rilascio dei certificati. Le informazioni presenti all interno dei certificati sono definite dalle policy, un insieme di regole che indicano l applicabilità del certificato a ben determinate comunità di utenti e/o classi di applicazioni con requisiti di sicurezza comuni. Ogni nuova versione del Manuale Operativo annulla e sostituisce le precedenti versioni, che rimangono tuttavia applicabili ai certificati emessi durante la loro vigenza e fino alla scadenza degli stessi. La struttura e di questo CPS si basa sulla specifica pubblica [RFC 3647] governata dall IETF (Internet Engineering Task Force). IMPORTANTE: le CPS eni, adottate dalla RA eni, sono emesse in coerenza con le CPS di Actalis, Certificatore accreditato presso l AgID di riferimento per eni. Le CPS Actalis per l emissione dei certificati qualificati e dei certificati di SSL Server sono disponibili al sito web del Certificatore Identificazione del documento Il presente documento costituisce il Manuale Operativo di eni per l emissione dei certificati delle linee di servizio di certificazione dei Servizi di terza Parte Fidata eni e prende il nome di: Manuale Operativo. Certification Practice Statement (CPS). Registratione e Certification Authority eni Il Manuale Operativo specifico è identificato attraverso il numero di versione. Il corrispondente file elettronico che lo contiente è identificabile dal nome CPS_CA_ENI_01 ed è consultabile per via telematica a partire dall indirizzo Internet della RA e CA eni. Documento pubblico 8

9 1.Introduzione 1.3. Modifiche introdotte rispetto alle versioni precedenti Il presente Manuale Operativo sostituisce le attuali policy della CA eni 1.4. Tabella di Acronimi e Abbreviazioni CA CN MO CRL CSR DN SEC PKI RA RSA SSL TCSEC CertificationAuthority Common Name Manuale Operativo Certificate Revocation List Certificate SigningRequest DistinguishedName Information Technology Security Evaluation Criteria Public KeyInfrastructure Registration Authority Rivest-Shamir-Adleman Secure Sockets Layer Trusted Computer System Evaluation Criteria Documento pubblico 9

10 1.Introduzione 1.5. Comunità ed Applicabilità Certification Authority Per l erogazione di certificati di chiave pubblica rivolti a soddisfare esigenze di sicurezza in Internet / Intranet, eni prevede l utilizzo di una CA che consente il riconoscimento dei certificati emessi. Eni, attraverso la funzione ICT preposta, eroga alle controparti di riferimento (corporate, società controllate) i servizi di certificazione classificati nei servizi di Terza Parte Fidata Registration Authority La funzione di identificazione e registrazione del Richiedente, la verifica della documentazione fornita da tale soggetto, è svolta dall ICT attraverso la funzione aziendale dei Servizi di Terza Parte Fidata di eni Responsabile dell identificazione Il Responsabile dell identificazione, o in scenari specifici il Client Manager dell applicazione/servizio, dovrà provvedere ad espletare le fasi di identificazione e registrazione del futuro Titolare del certificato al servizio, come descritto nel paragrafo Registrazione del Richiedente Utente Gli utenti, ovvero i Titolari dei certificati, sono i soggetti delle organizzazioni che richiedono un certificato e che detengono nel tempo la corrispondente chiave privata Con Titolare del Certificato si intende l entità chiamata Subscriber o Subject in [POLREQ] ed [EVCG]. Il rapporto con la CA viene normalmente attivato dal soggetto richiedente che diverrà Titolare del certificato, il quale dunque coincide col cliente ( Customer ); è comunque ammesso che il cliente agisca come richiedente in nome e per conto del Titolare del certificato (ad es. nel caso di richiesta di certificati server il cui richiedente è una figura distinta dal Titolare, il quale a sua volta garantisce Documento pubblico 10

11 1.Introduzione per il sistema server da certificare), circostanza che deve essere dimostrata dagli interessati in sede di richiesta Tipologia dei certificati Il presente Manuale Operativo si riferisce unicamente alla emissione e gestione di certificati per: Certificati SSL: Client CA eni CA esterna (o pubblica/trusted del Certificatore di riferimento) Server CA eni singolo server multisan CA esterna (o pubblica/trusted del Certificatore di riferimento) singolo server multisan Certificati Firma Qualificata / CNS-like Certificati di Sub-CA CA eni Cerificati di Code Signing CA esterna (o pubblica/trusted del Certificatore di riferimento) Cerificati di Crittografia CA esterna (o pubblica/trusted del Certificatore di riferimento) 1.7. Responsabile del Manuale Eni è responsabile della definizione, pubblicazione ed aggiornamento del presente documento. La persona da contattare per questioni riguardanti il presente documento è: Giuseppe Roselli, Responsabile dei Servizi di Terza parte Fidata eni Via Paolo di Dono 223, Roma Documento pubblico 11

12 1.Introduzione Assistenza sui servizi di CA L'assistenza è disponibile attraverso la casella di servizio dal lunedì al venerdì (orario ufficio) Servizio Internet Per avere avere maggiori informazioni sul servizio è possibile inviare una all'indirizzo: 1.8. Riferimenti [DLGS196] Decreto Legislativo 30 giugno 2003, n. 196, Codice in materia di protezione dei dati personali, pubblicato nel Supplemento Ordinario n.123 della Gazzetta Ufficiale n. 174, 29 luglio [RFC2251] Wahl, M., Howes, T., and S. Kille, "Lightweight Directory Access Protocol (v3)", RFC 2251, December (http://www.ietf.org/rfc/rfc2251.txt) [RFC2314] Kaliski, B., "PKCS #10: Certification Request Syntax Version 1.5", RFC 2314, March (http://www.ietf.org/rfc/rfc2314.txt) [RFC2560] Myers, M., R. Ankney, A. Malpani, S. Galperin and C. Adams, "Online Certificate Status Protocal - OCSP", June (http://www.ietf.org/rfc/rfc2560.txt) [RFC2616] [RFC2616] Fielding, R., Gettys, J., Mogul, J., Frystyk, H., Masinter, L., Leach, P. and T. Berners-Lee, "Hypertext Transfer Protocol, HTTP/1.1", RFC 2616, June (http://www.ietf.org/rfc/rfc2616.txt) [RFC2818] Rescorla, E., "HTTP Over TLS", RFC 2818, May (http://www.ietf.org/rfc/rfc2818.txt) [RFC3647] Chokhani, S., Ford, W., Sabett, R., Merrill, C., and S. Wu, "Internet X.509 Public Key Infrastructure Certificate Policy and Certification Practices Framework", RFC 3647, November (http://www.ietf.org/rfc/rfc3647.txt) [RFC5280] Cooper, D., Santesson, S., Farrell, S., Boeyen, S., Housley, R., and W. Polk, "Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile", RFC 5280, May (http://www.ietf.org/rfc/rfc5280.txt) Documento pubblico 12

13 1.Introduzione [X.509] U-T Recommendation X.509 (2005) ISO/IEC :2005, Information technology - Open Systems Interconnection - The Directory: Public-key and attribute certificate frameworks. (http://www.iso.ch) [POLREQ] ETSI TS : Electronic Signatures and Infrastructures (ESI); Policy requirements for certification authorities issuing public key certificates, v2.2.1 ( ) [BR] CA/Browser Forum, Baseline Requirements for the Issuance and Management of Publicly- Trusted Certificates, Version 1.1. [EVCG] CA/Browser Forum, Guidelines For The Issuance And Management Of Extended Validation Certificates, Version Documento pubblico 13

14 2.Condizioni Generali di Erogazione 2. Condizioni Generali di Erogazione 2.1. Obblighi eni si impegna a: Obblighi della CA Verificare, secondo quanto descritto all interno del presente Manuale Operativo, la correttezza della documentazione fornita con la richiesta di certificazione; Rilasciare e rendere pubblico il certificato in accordo ai requisiti descritti nel presente Manuale Operativo; Dare tempestiva comunicazione, mediante pubblicazione nelle Liste di Revoca (CRL), della revoca dei certificati. Il Titolare è obbligato a: Obblighi del Titolare Fornire informazioni e documentazione veritieri in fase di registrazione; Generare e conservare la propria chiave privata in sicurezza, adottando le necessarie precauzioni per evitare danni, alterazioni o usi non autorizzati della stessa; Inviare la richiesta di certificazione con le modalità indicate nel presente Manuale Operativo; Installare e utilizzare il certificato digitale rilasciato da eni in base al presente Manuale Operativo unicamente in base all uso per il quale è stato emesso (per i certificati SSL server deve essere utilizzato a protezione del sistema definito nel campo CommonName); Informare tempestivamente eni nel caso in cui le informazioni presenti sul certificato rilasciato non siano più valide, richiedendo la revoca del certificato; Informare tempestivamente eni nel caso in cui ritenga che la sicurezza del web server, sistema, applicazione su cui è stato installato il certificato possa essere compromessa, richiedendo la revoca del certificato stesso; Provvedere immediatamente a rimuovere dal web server, sistema, applicazione il certificato per il quale è stata richiesta la revoca; Custodire con la massima cura il "codice di revoca" Responsabilità della CA Verso il Titolare Eni non è responsabile nei confronti del Titolare o di utenti terzi, per eventuali danni, di qualsiasi tipo, derivanti dalla mancata emissione del certificato o da un uso improprio del certificato. Documento pubblico 14

15 2.Condizioni Generali di Erogazione 2.3. Pubblicazione e directory La CA pubblica almeno la seguente documentazione sul proprio sito web: CertificationPractice Statement (CPS) Certificati di CA (Root CA e Sub CA) La CA, inoltre, pubblica le CRL sul proprio directory server Informazioni sulla CA Per l intero periodo di validità dei certificati emessi in conformità al presente Manuale Operativo, eni si impegna a pubblicare sul proprio sito web, https://ca.eni.com/info/cps, almeno le seguenti informazioni: I certificati delle chiavi di certificazione per firmare digitalmente i certificati intermedi e di entità finale; Il presente Manuale Operativo. Si riportano di seguito i dati salienti dei certificati di CA al servizio descritto nel presente Manuale Operativo: Documento pubblico 15

16 2.Condizioni Generali di Erogazione Certificati e CRL Il servizio di pubblicazione delle CRL utilizza i protocolli http e LDAP. Il sistema LDAP è in outsourcing presso il Certificatore di riferimento Actalis. Gli url per i certificati dalla CA eni sono i seguenti: X509v3 CRL Distribution Points: Full Name: URI:ldap://ca.eni.com/cn%3deni%20Certification%20Authority%20for%20Legacy%20Applic ations,ou%3dttp%20services,o%3deni%20s.p.a.,c%3d?certificaterevocationlist;binary Full Name: URI:http://ca.eni.com/Repository/eni-LA/getCRL 2.4. Legge Applicabile e Foro Competente Le presenti Condizioni Generali sono soggette alla legge italiana. Per le controversie che dovessero insorgere tra le parti in relazione alle disposizioni del presente Manuale Operativo, competente a giudicare sarà esclusivamente il Foro di Roma. Documento pubblico 16

17 3.Processi Operativi 3. Processi Operativi 3.1. Generazione della richiesta di Certificato Certificato Firme Digitiali Qualificate e Certificati CNS-LIKE Il Titolare compila il Modulo di Registrazione specifico per la tipologia inserendo tutti i dati richiesti, lo sottoscrive, allega la fotocopia di un documento di identità valido e consegna il tutto al Responsabile dell Identificazione. Il Responsabile dell Identificazione verifica la corretta e completa compilazione del Modulo di Registrazione, completa la parte a lui riservata indicando la tipologia di certificato richiesta, firma il modulo e lo invia, unitamente alla copia del documento e al foglio excel riassuntivo dei dati, alla RA Eni (Mbx Enica, L invio alla casella di servizio è effettuato dal Responsabile dell Identificazione o di suoi collaboratori, oppure dal Titolare (purché il Responsabile sia tra i destinatari del messaggio) Firme Digitali su Dispositivi HSM La fase di generazione della richiesta si compone dei passi previsti nel La funzione sistemistica ICT: opera in sicurezza per GENERARE LA COPPIA DI CHIAVI RSA presso il sito nel quale è ubicato l HSM, oppure collegandosi da remoto. Contestualmente viene generato il PIN distinto per credenziale utente e la certificate request Invia tramite il file contenente la certificate request all utente e/o ai servizi di Terza Parte Fidata e eventualmente al supporto tecnico ICT che segue l utente Certificati SSL Client Il Titolare compila la richiesta inserendo tutti i dati richiesti e lo consegna al Responsabile dell Identificazione. Il Responsabile dell Identificazione ne verifica la corretta e completa compilazione e lo invia al Client Manager del Portale E-Finance (l invio può essere eseguito da un suo collaboratore o dal Titolare, Documento pubblico 17

18 3.Processi Operativi purchè il Responsabile sia tra i destinatari del messaggio), oppure, qualora il certificato sia necessario per altro tipo di applicativo, direttamente alla RA Eni (Mbx Enica, Certificati SSL Server CA Pubblica Il richiedente compila la richiesta inserendo tutti i dati richiesti e prepara la CSR (file di Certificate Signing Request). Il Responsabile dell Identificazione ne verifica la corretta e completa compilazione. L invio della richiesta e della CSR avviene a mezzo mail alla casella di servizio da parte del Responsabile dell Identificazione referente dei sistemi da certificare o di suoi collaboratori (purché il Responsabile sia tra i destinatari del messaggio) Certificati SSL Server CA eni Il richiedente compila la richiesta inserendo tutti i dati richiesti, la posizione anagrafica di CA a cui associare il certificato stesso e prepara la CSR (file di Certificate Signing Request). L invio avviene a mezzo mail alla casella di servizio da parte del Responsabile dell Identificazione o di suoi collaboratori (purché il Responsabile sia tra i destinatari del messaggio) Registrazione del Titolare Certificato Firme Digitiali Qualificate e Certificati CNS-LIKE La registrazione dell utente è il passo preliminare che consente alla CA di autenticare la richiesta di certificazione e acquisire i dati del Titolare. La RA eni, alla ricezione della richiesta: a) esegue gli opportuni controlli; b) registra il nuovo titolare presso la Certification Authority del certificatore Accreditato c) predispone e invia al Richiedente un plico contenente: un Codice Riservato Personale (CRP) univocamente associato all utente il kit contenente il token,il microchip e il relativo software la ricevuta di integrità del CRP, da firmare e restituire a cura del Richiedente la ricevuta di ricezione del token, da firmare e restituire a cura del Richiedente Documento pubblico 18

19 3.Processi Operativi Firme Digitali su Dispositivi HSM La fase di registrazione si compone dei passi già previsti nel paragrafo fatta eccezione per l invio del token kit (non necessario per questa tipologia di certificato). La RA eni, alla ricezione della richiesta: Certificati SSL Client a) esegue gli opportuni controlli; b) registra il nuovo titolare presso la Certification Authority eni. c) predispone e invia al Richiedente un plico contenente: un Codice Riservato Personale (CRP) univocamente associato all utente la ricevuta di integrità del CRP da firmare e restituire in alternativa ai precedenti, invia un messaggio elettronico PEC contenente il CRP Qualora la Società del Gruppo abbia individuato come referente per i CRP il Responsabile dell Identificazione, è cura di quest ultimo garantire la consegna dei CRP agli utenti. Modello Centro servizio: in alcuni casi, per ottimizzare il business specifico, i certificati vengono richiesti da un referente autorizzato linea di business eni, che si occupa anche del prelievo degli stessi per conto degli utenti. Ciò avviene, per esempio, nel caso dei gestori della Refining & Marketing e dei SUPPLIER Certificati SSL Server CA Pubblica Gli utenti registrati con utenze di CA sono i soli Registration Auhtority Officer (RAO), riconosciuti dal Certificatore di riferimento. La RA eni, alla ricezione della modulistica di richiesta esegue gli opportuni controlli e autorizza il certificato Certificati SSL Server CA eni La registrazione dell utente è il passo preliminare che consente alla CA di autenticare la richiesta di certificazione e acquisire i dati del web server o sistema per il quale si richiede il certificato. La RA eni, alla ricezione della modulistica di richiesta: Documento pubblico 19

20 3.Processi Operativi a) esegue gli opportuni controlli; b) registra il nuovo Titolare al quale verrà associato il certificato presso la Certification Authority eni. c) predispone e invia al Richiedente un plico contenente: un Codice Riservato Personale (CRP) univocamente associato all utente la ricevuta di integrità del CRP, da firmare e restituire a cura del Richiedente 3.3. Verifica dei Dati Certificato Firme Digitiali Qualificate e Certificati CNS-LIKE Alla ricezione della ricevuta di integrità del CRP firmata dal Richiedente, la RA eni: autorizza il certificato richiesto invia notifica dell avvenuta autorizzazione al Titolare e/o al Responsabile dell Identificazione Firme Digitali su Dispositivi HSM La fase di verifica dei dati si compone dei passi eseguiti al paragrafo Il Titolare: riceve la certificate request dalla funzione ICT e/o dalla RA eni; si collega al portale web della RA eni tramite il proprio account e inserisce la certificate request preleva il certificato e lo invia tramite alla funzione ICT e/o ai servizi di Terza Parte Fidata La funzione ICT: riceve il certificato utente dal Titolare installa il certificato sull HSM Documento pubblico 20

21 3.Processi Operativi Certificati SSL Client Alla ricezione della ricevuta di integrità del CRP firmata dal Richiedente, la RA eni: autorizza il certificato richiesto invia notifica dell avvenuta autorizzazione al Titolare e/o al Responsabile dell Identificazione in alternativa ai precedenti, in caso di precedente invio di messaggio elettronico PEC contenente il CRP, si autorizza il certificato CERTIFICATI SSL SERVER CA PUBBLICA La RA eni, autorizza ed emette il certificato richiesto, invia una mail di notifica con il certificato emesso CERTIFICATI SSL SERVER CA eni La RA eni, autorizza il certificato richiesto e invia una mail di notifica di autorizzazione al richiedente. Il Titolare (possessore della posizione anagrafica di CA al quale è stato associato il certificato) riceve una notifica di autorizzazione anche da Actalis e provvede a prelevare e installare il certificato Generazione del Certificato Una volta ricevuta l'approvazione della RA, la CA verificherà che il formato PKCS#10 della richiesta sia corretto. Se le verifiche previste hanno esito positivo, la CA genera il certificato in accordo al profilo descritto nel paragrafo Profilo dei certificati. Il DN apparirà come valore del campo subject del certificato. Se le verifiche non hanno esito positivo, la CA, tramite la RA, notifica al richiedente l'evento, richiedendo la generazione di una nuova richiesta di certificazione Pubblicazione del Certificato Il certificato viene pubblicato nel Directory Server X.500 ed inviato, a cura della CA, all'indirizzo di posta elettronica del Titolare autorizzato. Documento pubblico 21

22 3.Processi Operativi 3.6. Accettazione del Certificato Il certificato si intende senz altro accettato dal Titolare trascorsi 30 giorni dalla data di consegna, come attestata dalla data del messaggio di posta elettronica tramite il quale esso viene inviato al cliente, in assenza di comunicazioni in senso contrario da parte del Titolare stesso Installazione del Certificato Al ricevimento del certificato, il Tichiedente potrà installarlo, seguendo le istruzioni dello specifico prodotto utilizzato Variazione dei dati di Registrazione Il Titolare, il Responsabile dell Identificazione (o un suo collaboratore), il richiedente nel caso dei certificati server (informando il o i precedenti utenti) deve informare tempestivamente la RA eni nel caso in cui ci siano delle variazioni dei dati contemplati nel paragrafo Registrazione del Titolare. Se le variazioni riguardano dati presenti sul certificato, il Titolare deve altresì richiedere la revoca del certificato. La RA eni si riserva la facoltà di revocare il certificato del Titolare nel caso in cui la variazione dei dati di registrazione lo richieda Revoca del Certificato Circostanza per la revoca La revoca di un certificato è l operazione con cui la CA annulla la validità del certificato prima della naturale scadenza. Quando un certificato viene revocato, il suo numero seriale viene aggiunto ad una lista chiamata Certificate Revocation List (o CRL). I soggetti che possono richiedere questa operazione, comunemente chiamata revoca, sono i Titolari, la RA e le CA, mentre l attuazione della revoca è effettuata soltanto dalla CA. Il Titolare può richiedere l emissione di un nuovo certificato prima della scadenza di quello in suo possesso. L entità che richiede la revoca (RA) genera una richiesta di revoca verso la CA. La revoca è effettiva dal momento della registrazione, che segue immediatamente alla verifica. Il certificato revocato viene aggiunto alla CRL e distribuito in occasione della Documento pubblico 22

23 3.Processi Operativi prima emissione periodica utile della CRL. La entry nella CRL del certificato revocato deve contenere nell apposita estensione la data di richiesta della revoca. Non è prevista la sospensione a tempo determinato del certificato. Ogni evento che limiti il livello di affidabilità della certificazione dà luogo alla richiesta di revoca. La CRL viene emessa e aggiornata con scadenza giornaliera e resa disponibile alla URL indicata. La sua acquisizione e consultazione è a cura dell utenza. I motivi che portano alla revoca di un certificato possono essere classificati nei seguenti: Avviene in caso di: Richiesta di Revoca da parte del Titolare Sospetto - o certezza - di compromissione della propria chiave privata; Cambio di almeno uno dei dati inclusi nel certificato: in questo caso la richiesta deve pervenire alla CA dall entità autorizzata alla validazione dei dati degli utenti; Fine dell'adesione al servizio: anche in questo caso la richiesta deve pervenire alla CA dall entità autorizzata alla validazione dei dati degli utenti; Può avvenire: Richiesta di Revoca da parte della CA Su espressa richiesta del Titolare; Se viene riscontrata una sostanziale condizione di non rispetto delle relative regole che normano il servizio (CPS); Per cessazione dell attività della CA; Gestione degli Archivi La CA deve mantenere traccia in appositi archivi di logging degli eventi riguardanti: Emissione di certificati; Revoca di certificati; Emissione di CRL; Emissione o variazione dei documenti di Policy e CPS; Backup e recovery della base dati; Documento pubblico 23

24 3.Processi Operativi Backup e recovery degli archivi di logging. Le registrazioni degli eventi in archivio vanno mantenute accessibili in linea agli operatori per un tempo non minore di un (1) anno dalla cessazione degli effetti dovuti all evento stesso (es. la registrazione di un evento di emissione certificato va mantenuta per almeno un anno dopo la scadenza del certificato stesso). Trascorso questo periodo sono archiviate su supporto magnetico rimovibile (tape, CD o altro supporto ritenuto opportuno) e mantenute off-line per un periodo non inferiore a due (2) anni. Eventuali richieste di consultazione vanno inviate a eni, Servizi di Terza Parte Fidata e devono specificare la motivazione della richiesta. Eni si riserva di valutare la richiesta e di fornire, se ritenuto opportuno i dati richiesti Livelli di Servizio L autorizzazione del certificato avviene entro 3 (tre) giorni lavorativi dalla registrazione e delle informazioni previste nel paragrafo "Registrazione del Titolare". La revoca del certificato avviene entro 4 (quattro) ore dal ricevimento della richiesta, entro il periodo di disponibilità dei Servizi di Terza parte Fidata (dal Lunedì al Venerdì, dalle 8:30 alle 18:00). L'accesso al Directory Server ed alle CRL è disponibile 7 giorni su 7, 24 ore su 24, salvo i fermi per manutenzione programmata Compromissione e Disaster Recovery Si intende una chiave come compromessa quando: Sia venuta meno la sua segretezza; Sia stato smarrito il supporto di archiviazione; Sia divenuta impossibile la sua lettura dal supporto di archiviazione e non sia disponibile un recupero mediante copia di backup; Si sia verificato un qualunque evento che abbia compromesso il livello di affidabilità della chiave. Se la chiave privata viene smarrita o si suppone sia stata compromessa e necessario richiedere alla Registration Authority: L emissione di un nuovo certificato; La revoca di quello usato in precedenza; Documento pubblico 24

25 3.Processi Operativi Ogni compromissione delle chiavi non recuperabile con procedure standard di restore di copie archiviate in maniera sicura (vedere par. ) non dà luogo ad ulteriori procedure di recovery ma all attivazione di una procedura di revoca certificato. Documento pubblico 25

26 4.Aspetti Di Sicurezza 4. Aspetti Di Sicurezza 4.1. Protezione Fisica dei Locali I sistemi tecnologici coinvolti sono situati in un area protetta il cui accesso è consentito esclusivamente al personale del Certificatore di riferimento che gestisce in Outsourcing le la CA eni, ed è controllato mediante dispositivi di autenticazione (smart card). L'area è situata all'interno del datacenter del Certificatore di riferimento. Gli edifici del datacenter sono sorvegliati e protetti 24 ore su 24, 7 giorni su Sicurezza del Sistema di Certificazione La piattaforma di gestione delle attività di certificazione, composta da vari moduli appartenenti alle suite software di PKI aderenti agli standard di riferimento, offre le seguenti funzioni di sicurezza: Identificazione e autenticazione L accesso ai moduli applicativi della piattaforma avviene mediante identificazione dell'utente. Il meccanismo di autenticazione è previsto anche per l avvio e/o fermo del servizio legato al modulo applicativo. Controllo accessi L accesso ai moduli applicativi della piattaforma avviene mediante meccanismi di strong authentication. L accesso ai moduli è consentito solo previa verifica del corretto inserimento della passphrase. Tracciamento Tutte le applicazioni in esecuzione all interno del sistema di certificazione del Certificatore di riferimento mantengono traccia su appositi database delle operazioni effettuate. Sono prodotti dei log in formato testo ove vengono riportate informazioni relative all avvio, fermo o allarmi relativi ai servizi legati ai moduli applicativi, nonché contenenti traccia di eventuali modifiche di configurazione apportate ai servizi. Ciascuna registrazione all interno dei log è firmata digitalmente. Archiviazione dei dati: tutti i dati e gli audit log sono registrati nel database relativo a ciascun modulo. Tali registrazioni sono firmate in modo digitale dai moduli proprietari del DB. Ogni registrazione ha un numero d identificazione univoco. Documento pubblico 26

27 4.Aspetti Di Sicurezza 4.3. Sicurezza del Modulo Crittografico Per la generazione delle chiavi di certificazione e dei certificati digitali di eni viene utilizzato l algoritmo a chiavi asimmetriche RSA (Rivest-Shamir- Adleman). Tutti i certificati emessi da eni a partire dai certificati relativi alle chiavi di certificazione, fino ai certificati relativi alle chiavi pubbliche dei web server dei sistemi e delle applicazioni vengono firmati utilizzando l algoritmo RSA. Lo stesso algoritmo RSA deve essere utilizzato dall'utente per generare la propria coppia di chiavi. Le chiavi pubbliche dei web server, sistemi e applicazioni vengono adeguate alle crescenti esigenze di robustezza (lunghezza pari a 2048 bit), le chiavi di certificazione sono lunghe 2048 bit. Ad oggi non esistono ancora sistemi di cripto-analisi in grado di compromettere chiavi della suddetta lunghezza. Poiché in futuro le probabilità di compromettere chiavi a 2048 bit potrebbero aumentare, eni si riserva il diritto di adeguare la lunghezza delle chiavi alle tecnologie future. Per quel che concerne le funzioni di hash, viene utilizzata la funzione definita nella norma ISO/IEC :2004 per la generazione dell impronta digitale: DedicatedHash- Function 4, corrispondente alla funzione SHA Sicurezza degli Elaboratori I sistemi sono configurati in modo tale da ridurre al minimo il rischio di alterazione delle configurazioni. Sono quindi previsti, nel normale uso dei sistemi stessi, profili con diritti di accesso non assimilabili a quelli amministrativi. Gli operatori di CA accedono alla funzione di log on per la certificazione delle chiavi mediante meccanismi di strong authentication Sicurezza delle Rete L infrastruttura di rete prevede una prima linea costituita da un sistema firewall, configurato in alta affidabilità, che filtra il traffico da Internet verso la rete DMZ, dove risiedono i server che devono essere accessibili da Internet (come il Directory Server ed il web server che pubblica le CRL), ed una seconda linea che filtra il traffico tra rete DMZ e Secure LAN, dove sono invece installati i sistemi per la certificazione. Documento pubblico 27

28 4.Aspetti Di Sicurezza L'utilizzo di questa tecnologia offre la possibilità di utilizzare il NAT Network AddressTranslation per "mascherare" gli ip interni verso la rete Internet, permette di intercettare i tentativi di creare interruzioni al servizio con attacchi di tipo DoS SYN flood, impostare regole Anti-spoofing, limitare gli accessi in un arco temporale definibile in maniera granulare. Al fine di analizzare in tempo reale i pacchetti che viaggiano in rete e di attivare, laddove viene riscontrata una attività sospetta, le dovute protezioni (blocco di indirizzi IP, interruzione di connessioni, invio di trap) ed allarmi, è in utilizzo un sistema di IntrusionDetection che si basa su un database di vulnerabilità costantemente aggiornato. I servizi in DMZ vengono erogati con copertura 24x7x365 con un presidio dal lunedì al venerdì dalle ore 8.00 alle ore ed una copertura nelle ore non presidiate e festivi tramite una struttura di reperibilità a 2 livelli h24. Le segnalazioni di allarme vengono inviate tramite SMS e tramite chiamata telefonica da un sistema di monitoraggio centralizzato. Documento pubblico 28

29 5.Profilo dei Certificati e delle CRL 5. Profilo dei Certificati e delle CRL 5.1. Profilo dei Certificati I certificati sono conformi allo standard internazionale ISO/IEC :2005 [X.509] e alla specifica pubblica [RFC 5280]. L elenco completo dei profili dei certificati e la guida tecnica utente utile alla richiesta di certificazione è contenuta un documento riservato a distribuzione limitata denominato Allegato tecnico CPS Registration e Certification Authority eni. Esso è da ritenersi esterno al Manuale Operativo che risulta completo nel suo contenuto pubblico. La PKI aziendale eni consiste di due CA: Root CA RootCA eni Certification Authority RootCA eni Certification Authority for Legacy Applications Entrambi i certificati delle Root CA hanno una durata di 12 anni con chiave RSA a 2048 e sono generati e conservati all interno di un network HSM (hardware-basedkey Certificate). La PKI Eni gestisce le Root CA in dismissione: Root CA eni Root CAeniadfin Certification Authority RootCAeniadfinCertification Authority for Legacy Applications NOTA: esse sono tenute in vita per la produzione delle CER e la gestione delle revoke dei certificati End Entityeniadfin ancora in vita Questo certificato è un self-signed certificate generato da eni e utilizzato per firmare (emettere) tutti gli altri certificati. Il certificato della CA root eni ha il seguente profilo: Soggetto richiedente: Documento pubblico 29

30 5.Profilo dei Certificati e delle CRL Emesso da: Template certificato eni S.p.A. TTP Services eni Certification Authority eni S.p.A. TTP Services eni Certification Authority CA Criticality TRUE 0 digitalsignature Clear 1 nonrepudiation Clear 2 keyencipherment Clear 3 dataencipherment Clear 4 keyagreement Clear 5 keycertsign Set 6 CRLSign Set 7 encipheronly Clear 8 decipheronly Clear Root CA eni Legacy Questo certificato è un self-signed certificate generato da eni e utilizzato per firmare (emettere) tutti gli altri certificati. La Root CA di eni for Legacy Applications ha il certificato come sotto riportato: Soggetto richiedente: Documento pubblico 30

31 5.Profilo dei Certificati e delle CRL Emesso da: eni S.p.A. TTP Services eni Certification Authority Legacy Applications eni S.p.A. TTP Services eni Certification Authority Legacy Applications Template certificato CA Criticality TRUE 0 digitalsignature Clear 1 nonrepudiation Clear 2 keyencipherment Clear 3 dataencipherment Clear 4 keyagreement Clear 5 keycertsign Set 6 CRLSign Set 7 encipheronly Clear 8 decipheronly Clear SUBCA La Root CA di eni ha il compito di Emettere Certificati per le SUBCA. Documento pubblico 31

32 5.Profilo dei Certificati e delle CRL Soggetto richiedente: Domain Controller (DC) eni S.p.A. Unit Name SubCA Name Emesso da: eni S.p.A. TTP Services eni Certification Authority Legacy Applications Certificati Firme Digitali Qualificate e Certificati CNS-LIKE Il formato effettivo del certificato, e la valorizzazione degli attributi e delle estensioni, sarà deciso in base alle esigenze sistemistiche del Richiedente. Il certificato per Firme Digitali Qualificate / CNS-LIKE viene emesso col seguente profilo: Soggetto richiedente: Eni S S.p.A. eni ICT/serialNumber= Nome Utente Documento pubblico 32

33 5.Profilo dei Certificati e delle CRL Emesso da: Actalis S.p.A./ Actalis Certificati Firme Digitali su HSM Il formato effettivo del certificato, e la valorizzazione degli attributi e delle estensioni, sarà deciso in base alle esigenze sistemistiche del Richiedente. Il certificato per Firme Digitali su HSM viene emesso col seguente profilo: Soggetto richiedente: eni S.p.A./ , Servizio di Conservazione Sostitutiva Nome Utente Emesso da: Actalis S.p.A. Qualified Certification Service Provider Actalis Qualified Certificates CA G1 Documento pubblico 33

34 5.Profilo dei Certificati e delle CRL Certificati SSL Client Il formato effettivo del certificato, e la valorizzazione degli attributi e delle estensioni, sarà deciso in base alle esigenze sistemistiche del Richiedente. Il certificato per Client SSL viene emesso col seguente profilo: Soggetto richiedente: eni S.p.A Unit Name Client SSL Nome Emesso da: Eni S.p.A. TTP Services eni Certification Authority / eni Certification Authority Legacy Applications Certificati CodeSigning Il formato effettivo del certificato, e la valorizzazione degli attributi e delle estensioni, sarà deciso in base alle esigenze sistemistiche del Richiedente. Il certificato per CodeSigning viene emesso col seguente profilo: Soggetto richiedente: Documento pubblico 34

35 5.Profilo dei Certificati e delle CRL Eni S S.p.A. eni ICT/serialNumber= Conservazione Sostitutiva eni/ Emesso da: Actalis S.p.A./ Actalis Authentication CA G Certificati Crittografia Utente Il formato effettivo del certificato, e la valorizzazione degli attributi e delle estensioni, sarà deciso in base alle esigenze sistemistiche del Richiedente. Il certificato per Crittografia Utente viene emesso col seguente profilo: Soggetto richiedente: Eni S S.p.A. Servizio di Crittografia Crittografia Dati Emesso da: Documento pubblico 35

36 5.Profilo dei Certificati e delle CRL Actalis S.p.A./ Actalis Authentication CA G Certificati SSL SERVER CA Pubblica Il formato effettivo del certificato, e la valorizzazione degli attributi e delle estensioni, sarà deciso in base alle esigenze sistemistiche del Richiedente. Il certificato per SSL Server CA Pubblica Single Host viene emesso col seguente profilo: Soggetto richiedente: Eni S S.p.A. eni ICT Server Name Emesso da: Actalis S.p.A./ Actalis Authentication CA G3 Il certificato per SSL Server CA Pubblica MultiSAN viene emesso col seguente profilo: Soggetto richiedente: Documento pubblico 36

37 5.Profilo dei Certificati e delle CRL Eni S S.p.A. eni ICT Nomi dei Server Name Emesso da: Actalis S.p.A./ Actalis Authentication CA G Certificati SSL Server CA eni Il formato effettivo del certificato, e la valorizzazione degli attributi e delle estensioni, sarà deciso in base alle esigenze sistemistiche del Richiedente. Il certificato per SSL Server CA eni viene emesso col seguente profilo: Soggetto richiedente: Eni S S.p.A. eni ICT Server Name Emesso da: Documento pubblico 37

38 5.Profilo dei Certificati e delle CRL eni S.p.A. TTP Services eni Certification Authority / eni Certification Authority for Legacy Application 5.2. Profilo della CRL Le CRL sono conformi allo standard internazionale ISO/IEC :2005 [X.509] e alla specifica pubblica [RFC 5280]. Oltre ai dati obbligatori, le CRL contengono: il campo nextupdate (data prevista per la prossima emissione della CRL) l estensione crlnumber (numero progressivo della CRL) La CRL è firmata con algoritmo sha256withrsaencryption ( ). Inoltre, in corrispondenza di ogni voce della CRL è presente l estensione reasoncode a indicare la motivazione della sospensione o revoca. Documento pubblico 38

DigitPA MANUALE OPERATIVO PER IL SERVIZIO DIGITPA CERTIFICATI SERVER - CERTIFICATE PRACTICE STATEMENT -

DigitPA MANUALE OPERATIVO PER IL SERVIZIO DIGITPA CERTIFICATI SERVER - CERTIFICATE PRACTICE STATEMENT - Manuale operativo Certificati Server 2. UFFICIO SICUREZZA DELLE INFRASTRUTTURE E DEI CENTRI DI SERVIZIO MANUALE OPERATIVO PER IL SERVIZIO DIGITPA CERTIFICATI SERVER - CERTIFICATE PRACTICE STATEMENT - Redatto

Dettagli

AGID MANUALE OPERATIVO DEL SERVIZIO DIGITPA-CA1 CERTIFICATE PRACTICE STATEMENT. AGENZIA PER l ITALIA DIGITALE

AGID MANUALE OPERATIVO DEL SERVIZIO DIGITPA-CA1 CERTIFICATE PRACTICE STATEMENT. AGENZIA PER l ITALIA DIGITALE AGID AGENZIA PER l ITALIA DIGITALE MANUALE OPERATIVO DEL SERVIZIO DIGITPA-CA1 CERTIFICATE PRACTICE STATEMENT Redatto da: Approvato da: Area Sistema Pubblico di connettività e cooperazione Francesco Tortorelli

Dettagli

AGID MANUALE OPERATIVO DEL SERVIZIO DIGITPA-CA1 CERTIFICATE PRACTICE STATEMENT. AGENZIA PER l ITALIA DIGITALE

AGID MANUALE OPERATIVO DEL SERVIZIO DIGITPA-CA1 CERTIFICATE PRACTICE STATEMENT. AGENZIA PER l ITALIA DIGITALE AGID AGENZIA PER l ITALIA DIGITALE MANUALE OPERATIVO DEL SERVIZIO DIGITPA-CA1 CERTIFICATE PRACTICE STATEMENT Redatto da: Approvato da: DISTRIBUZIONE : Disponibile in forma Non Controllata MO_DigitPA_CA1

Dettagli

Servizio Postecert Certificati Server. Manuale operativo

Servizio Postecert Certificati Server. Manuale operativo Ente Certificatore Postecom S.p.A. Manuale operativo Pa pagina 1 di 32 Sommario 1 Introduzione 4 1.1 Contesto 4 1.2 Identificazione del documento 5 1.3 Modifiche introdotte rispetto alle emissioni precedenti

Dettagli

STATO MAGGIORE DELLA DIFESA Comando C4 Difesa

STATO MAGGIORE DELLA DIFESA Comando C4 Difesa Pagina: 1 di 19 STATO MAGGIORE DELLA DIFESA Comando C4 Difesa FIRMA REMOTA SMD/C4D Servizio di Firma Remota del Ministero della Difesa Appendice SMD/C4D v.1.0 al MANUALE OPERATIVO Public Key Infrastructure

Dettagli

Servizio di Certificazione Digitale

Servizio di Certificazione Digitale Servizio di Certificazione Digitale Distribuzione: PUBBLICA Codice documento: ISP - GSC - 311-2015 - 01 Società Servizio Codice Anno Versione STORIA DELLE MODIFICHE Versione Data emissione Descrizione

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

Certification Practice Statement. Certificati SSL Server e Code Signing

Certification Practice Statement. Certificati SSL Server e Code Signing Certification Practice Statement Certificati SSL Server e Code Signing Versione: 2.3 Data: 9 dicembre 2014 Certification Practice Statement Certificati SSL Server e Code Signing Redatto da: Verificato

Dettagli

PEC. La posta elettronica certificata

PEC. La posta elettronica certificata Servizi Applicativi su Internet PEC La posta elettronica certificata Parzialmente tratte da Regole tecniche del servizio di trasmissione di documentiinformatici mediante posta elettronica certificata Normativa

Dettagli

A. Nesti A.M. Fino. C. Villani REGISTRO DELLE MODIFICHE REVISIONE DESCRIZIONE EMISSIONE. Prima emissione 14/07/2014

A. Nesti A.M. Fino. C. Villani REGISTRO DELLE MODIFICHE REVISIONE DESCRIZIONE EMISSIONE. Prima emissione 14/07/2014 Codice: CERTQUAL.TT.SOMO141 TITOLO DOCUMENTO: TIPO DOCUMENTO: EMESSO DA: Documento di supporto ai servizi per Banca Sella Telecom Italia Trust Technologies S.r.l. DATA EMISSIONE N. ALLEGATI: STATO: 14/07/2014

Dettagli

Certification Practice Statement TI Trust Technologies Global CA

Certification Practice Statement TI Trust Technologies Global CA Certification Practice Statement TI Trust TIPO DOCUMENTO EMESSO DA Documento di policy TI Trust Technologies S.r.l. DATA EMISSIONE N. ALLEGATI STATO 31/03/2014 0 LISTA DI DISTRIBUZIONE Documento pubblico

Dettagli

Certification Practice Statement. Certificati SSL Server e Code Signing

Certification Practice Statement. Certificati SSL Server e Code Signing Certification Practice Statement Certificati SSL Server e Code Signing Versione: 2.0.1 Data: 19 novembre 2009 Certification Practice Statement Certificati SSL Server e Code Signing Redatto da: Verificato

Dettagli

Legenda di copertina

Legenda di copertina Legenda di copertina Stato del documento Le firme sulla copertina del presente documento fanno riferimento allo standard interno di Banca Monte dei Paschi di Siena S.p.A. per la gestione della documentazione

Dettagli

DigitPA. VISTI gli articoli 16 e 16 bis del decreto Legge 29 novembre 2008, n. 185 convertito con modificazioni dalla Legge 28 gennaio 2009 n.

DigitPA. VISTI gli articoli 16 e 16 bis del decreto Legge 29 novembre 2008, n. 185 convertito con modificazioni dalla Legge 28 gennaio 2009 n. DigitPA VISTO l art. 6, comma 1 bis, del decreto legislativo 7 marzo 2005 n. 82 (indicato in seguito con l acronimo CAD), come modificato dal decreto legislativo 30 dicembre 2010 n. 235; VISTI gli articoli

Dettagli

PKI PUBLIC KEY INFRASTRUCTURES

PKI PUBLIC KEY INFRASTRUCTURES Premesse PKI PUBLIC KEY INFRASTRUCTURES Problemi Come distribuire in modo sicuro le chiavi pubbliche? Come conservare e proteggere le chiavi private? Come garantire l utilizzo corretto dei meccanismi crittografici?

Dettagli

MANUALE UTENTE INTERNET - ISTRUZIONI TECNICHE PER L UTILIZZO DEL SERVIZIO

MANUALE UTENTE INTERNET - ISTRUZIONI TECNICHE PER L UTILIZZO DEL SERVIZIO Rev. n 02 Pag. 1 di 25 SERVIZIO DI CERTIFICAZIONE TERNA L UTILIZZO DEL SERVIZIO Storia delle revisioni Rev. n Data Descrizione 01 23/08/2010 Prima emissione del documento. 02 24/09/2010 Aggiornamento printscreen

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

Manuale Utente del Portale CA. Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS. Sistema Operativo Windows

Manuale Utente del Portale CA. Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS. Sistema Operativo Windows - Carta Regionale dei Servizi e Certificati Qualificati di Firma Digitale Manuale Utente del Portale CA Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS Sistema Operativo Windows Codice del

Dettagli

LegalCert Remote Sign

LegalCert Remote Sign 1 2 InfoCert Profilo Aziendale InfoCert - un Partner altamente specializzato nei servizi di Certificazione Digitale e Gestione dei documenti in modalità elettronica, in grado di garantire la piena innovazione

Dettagli

PIATTAFORMA TELEMATICA INTEGRATA REGIONE SICILIANA. Componente Autonoma Firma Digitale - Rimodulazione Manuale di Esercizio

PIATTAFORMA TELEMATICA INTEGRATA REGIONE SICILIANA. Componente Autonoma Firma Digitale - Rimodulazione Manuale di Esercizio PIATTAFORMA TELEMATICA INTEGRATA REGIONE SICILIANA Componente Autonoma Firma Digitale - Rimodulazione Manuale di Esercizio Redatto da: Eleonora Bordino 09/01/2012 Verificato da: Pierluigi Trombetti 09/01/2012

Dettagli

La Firma Digitale e la Posta Elettronica Certificata. Centro Tecnico RUPAR Puglia - Tecnopolis Csata Chiara Valerio Bari, 14 dicembre 2006

La Firma Digitale e la Posta Elettronica Certificata. Centro Tecnico RUPAR Puglia - Tecnopolis Csata Chiara Valerio Bari, 14 dicembre 2006 La Firma Digitale e la Posta Elettronica Certificata Centro Tecnico RUPAR Puglia - Tecnopolis Csata Chiara Valerio Bari, 14 dicembre 2006 INNOVAZIONE DELLA P.A. Quadro normativo Il Codice dell Amministrazione

Dettagli

STATO MAGGIORE DELLA DIFESA Comando C4 Difesa

STATO MAGGIORE DELLA DIFESA Comando C4 Difesa Pagina: 1 di 41 STATO MAGGIORE DELLA DIFESA Comando C4 Difesa PKI Manuale Operativo! 1 Pagina: 2 di 41 VERSIONE DOCUMENTO 5.1 Compilato da: 1 Mar. LGT Michele FATO Revisionato da: C.F. Giuseppe NOCE Approvato

Dettagli

La generazione del documento informatico firmato online:

La generazione del documento informatico firmato online: La generazione del documento informatico firmato online: Formazione, sottoscrizione e trasmissione dei documenti informatici. L esperienza con il Comune di Parma Stefano Conforto Sertorelli Business Development

Dettagli

STATO MAGGIORE DELLA DIFESA Comando C4 Difesa

STATO MAGGIORE DELLA DIFESA Comando C4 Difesa Pagina: 1 di 24 STATO MAGGIORE DELLA DIFESA Comando C4 Difesa Appendice SGD v.1.0 al MANUALE OPERATIVO PKI di Firma Qualificata Firma Remota con procedura Automatica Servizio di Protocollo del Ministero

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

ALLEGATO TECNICO. http://servizidemografici.comune palermo.it/

ALLEGATO TECNICO. http://servizidemografici.comune palermo.it/ ALLEGATO TECNICO Alla Convenzione-quadro tra il Comune di Palermo e le altre Pubbliche Amministrazioni e/o Enti gestori di Pubblico servizio o altro Ente avente titolo per l accesso, per via telematica,

Dettagli

GARR CERTIFICATION AUTHORITY. VII Workshop GARR Roma 16 Novembre 2006 Barbara Monticini

GARR CERTIFICATION AUTHORITY. VII Workshop GARR Roma 16 Novembre 2006 Barbara Monticini GARR CERTIFICATION AUTHORITY VII Workshop GARR Roma 16 Novembre 2006 Barbara Monticini Agenda Overview Sezione dedicata agli Utenti Sezione dedicata alle Registration Authority Terena Server Certificate

Dettagli

Certificati Firma Elettronica Manuale Operativo

Certificati Firma Elettronica Manuale Operativo Ente Certificatore InfoCert Certificati Firma Elettronica Codice documento: ICERT-INDI-FD Nome file: manualeoperativo_fd_1.0icert.odt Documento: ICERT-INDI-FD InfoCert - Ente Certificatore pag. 1 di 17

Dettagli

ISTRUZIONE OPERATIVA - PROCEDURE PER I CERTIFICATI DI AUTENTICAZIONE A WEB SERVICES Terna

ISTRUZIONE OPERATIVA - PROCEDURE PER I CERTIFICATI DI AUTENTICAZIONE A WEB SERVICES Terna Rev. n 00 Pag. 1 di 21 SERVIZIO DI CERTIFICAZIONE TERNA - AZIENDE AUTENTICAZIONE A WEB SERVICES Terna Storia delle revisioni Rev. n Data Descrizione 00 31/08/2010 Prima versione del documento (nuova codifica).

Dettagli

CONDIZIONI GENERALI DEI SERVIZI DI CERTIFICAZIONE. Versione 4.0. CG43 Vers. 10/2012 2

CONDIZIONI GENERALI DEI SERVIZI DI CERTIFICAZIONE. Versione 4.0. CG43 Vers. 10/2012 2 InfoCert S.p.A., con sede legale in Roma, P.zza Sallustio n. 9, ufficio amministrativo in Roma, Via Marco e Marcelliano n. 45, Sede Operativa in Padova, Corso Stati Uniti 14, opera quale certificatore

Dettagli

K-Archive. Conservazione Sostitutiva

K-Archive. Conservazione Sostitutiva K-Archive per la Conservazione Sostitutiva Descrizione Prodotto Per informazioni: MKT Srl Corso Sempione 33-20145 Milano Tel: 02-33104666 FAX: 20-70039081 Sito: www.mkt.it Email: ufficio@mkt.it Copyright

Dettagli

Specifiche Tecniche di trasmissione fattura al Portale Amministrativo Fornitori Eni

Specifiche Tecniche di trasmissione fattura al Portale Amministrativo Fornitori Eni di trasmissione fattura al Portale di trasmissione fattura al Portale Revisione : 00 Data creazione : 29/02/2016 Data revisione : Revisioni : Rev. Riferimento Descrizione Data Autore 00 Specifiche Tecniche

Dettagli

Servizio di Certificazione Digitale

Servizio di Certificazione Digitale Servizio di Certificazione Digitale Redatto da: Vercesi Stefano 26/09/2007 Data Verificato da: Rosa Leonardo Maria 28/09/2007 Data Approvato da: Tomagnini Orio 28/09/2007 Data Distribuzione: PUBBLICA Codice

Dettagli

Manuale Operativo del Certificatore Accreditato. In.Te.S.A. S.p.A. per le procedure di firma remota nell ambito dei servizi di Banca Aletti & C SpA

Manuale Operativo del Certificatore Accreditato. In.Te.S.A. S.p.A. per le procedure di firma remota nell ambito dei servizi di Banca Aletti & C SpA Manuale Operativo del Certificatore Accreditato In.Te.S.A. S.p.A. per le procedure di firma remota nell ambito dei servizi di Banca Aletti & C SpA Codice documento: MO_BA Data emissione: 13/01/2015 Ver.

Dettagli

Manuale Utente del Portale CA. Firma Digitale su CNS/CRS

Manuale Utente del Portale CA. Firma Digitale su CNS/CRS - Carta Regionale dei Servizi e Certificati Qualificati di Firma Digitale Manuale Utente del Portale CA Firma Digitale su CNS/CRS Codice del Documento: CRS-CA-MES#01 Revisione del Documento: 1.0 Data di

Dettagli

SIPEM ACCESSO AL SISTEMA ED UTILIZZO DELLA CHIAVETTA DI FIRMA. Rev 1.1. Sistema Informativo Pratiche Edilizie e Monitoraggio municipale

SIPEM ACCESSO AL SISTEMA ED UTILIZZO DELLA CHIAVETTA DI FIRMA. Rev 1.1. Sistema Informativo Pratiche Edilizie e Monitoraggio municipale SIPEM Sistema Informativo Pratiche Edilizie e Monitoraggio municipale ACCESSO AL SISTEMA ED UTILIZZO DELLA CHIAVETTA DI FIRMA Rev 1.1 Il presente documento è attualmente in fase di lavorazione. Ancitel,

Dettagli

Manuale Utente del Portale CA per il Titolare di Carta SISS

Manuale Utente del Portale CA per il Titolare di Carta SISS - Carta SISS Manuale Utente del Portale CA per il Titolare di Carta SISS Codice del Documento: CRS-CA-MES#02 Revisione del Documento: 1.0 Data di Revisione: 05-09-2014 Page 1 of 28 Cronologia delle Revisioni

Dettagli

Codice documento: MO-FNC. Redazione: Antonio Raia. Approvazione: Franco Tafini. Data emissione: 17/03/2014. Versione: 02

Codice documento: MO-FNC. Redazione: Antonio Raia. Approvazione: Franco Tafini. Data emissione: 17/03/2014. Versione: 02 Manuale Operativo del Certificatore Accreditato In.Te.S.A. S.p.A. per le procedure di firma remota nell ambito dei servizi di FINECO (Banca del Gruppo UniCredit) Codice documento: MO-FNC Redazione: Antonio

Dettagli

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009 Applicazioni per l autenticazione Kerberos Kerberos Servizio di autenticazione sviluppato dal MIT Fornisce un server di autenticazione centralizzato Basato su crittografia simmetrica (chiave privata) Permette

Dettagli

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori Roma, 30 gennaio 2003 La realtà della carta di identità elettronica (nel seguito CIE) e della carta nazionale dei servizi (nel seguito CNS) rende ineluttabile l individuazione di servizi da erogare in

Dettagli

Si precisa in ogni caso che questa guida rapida non esime dalla lettura del Manuale utente presente nell ambiente del Servizio Telematico Doganale.

Si precisa in ogni caso che questa guida rapida non esime dalla lettura del Manuale utente presente nell ambiente del Servizio Telematico Doganale. GUIDA RAPIDA versione 25 febbraio 2010 SERVIIZIIO TELEMATIICO DOGANALE Avvertenze: Questa guida vuole costituire un piccolo aiuto per gli operatori che hanno già presentato richiesta di adesione al servizio

Dettagli

Scheda Prodotto. LEGALMAIL componenti aggiuntive. Posta Elettronica Certificata

Scheda Prodotto. LEGALMAIL componenti aggiuntive. Posta Elettronica Certificata Scheda Prodotto LEGALMAIL componenti aggiuntive Posta Elettronica Certificata ll cliente che aderisce al Servizio Legalmail ha la possibilità di richiedere l attivazione di una serie di componenti opzionali,

Dettagli

ISTRUZIONI PER LA COMPILAZIONE

ISTRUZIONI PER LA COMPILAZIONE ISTRUZIONI PER LA COMPILAZIONE Certificati SSL Server e Code Signing ISTRUZIONI PER LA COMPILAZIONE Il presente modulo è formato da tre parti: Modulo di Autorizzazione delle richieste di certificato Schede

Dettagli

http://tlc.diee.unica.it/

http://tlc.diee.unica.it/ A.A. 2014/15 Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni http://tlc.diee.unica.it/ Nell ambito del Corso di Diritto dell Informatica e delle Nuove Tecnologie Docente: Massimo Farina

Dettagli

(Allegato C ) Allegato C. Misure di sicurezza. Il presente allegato descrive le caratteristiche della

(Allegato C ) Allegato C. Misure di sicurezza. Il presente allegato descrive le caratteristiche della (Allegato C ) Allegato C Misure di sicurezza Il presente allegato descrive le caratteristiche della piattaforma e le misure adottate per garantire l'integrita' e la riservatezza dei dati scambiati e conservati,

Dettagli

Carta Nazionale dei Servizi Manuale Operativo

Carta Nazionale dei Servizi Manuale Operativo Camera di Commercio Industria Artigianato Agricoltura Ente Emettitore CCIAA di Bolzano Carta Nazionale dei Servizi Codice documento: Redatto da Verificato da Approvato da Documento: CCIAA di Bolzano Ente

Dettagli

Ulisse-SUAP sottosistema Registrazione e autenticazione Utenti

Ulisse-SUAP sottosistema Registrazione e autenticazione Utenti Pagina 1 di 13 Ulisse-SUAP sottosistema Registrazione e autenticazione Utenti Bozza Data: 17/5/2014 Numero pagine: 13 Pagina 2 di 13 INDICE GESTIONE DEL DOCUMENTO...3 GLOSSARIO...5 ACRONIMI...6 INTRODUZIONE...7

Dettagli

Certificatore Accreditato Postecom S.p.A. Servizio Postecert Firma Digitale

Certificatore Accreditato Postecom S.p.A. Servizio Postecert Firma Digitale Certificatore Accreditato Servizio Postecert Firma Digitale Guida alla comprensione degli OID presenti nei certificati rilasciati da ver.: 3.1 del:26/04/2013 Guida Comprensione OID Documento pubblico Pagina

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

Certificati per SIAE. Manuale Operativo

Certificati per SIAE. Manuale Operativo Certificati SIAE Ente Certificatore InfoCerte Certificati per SIAE Codice documento: ICERT-INDI-SIAE Versione 2.2 Documento: ICERT-INDI SIAE InfoCert Ente Certificatore Pag. 1 di 30 Questa pagina è lasciata

Dettagli

PKI e gestione delle Identità degli accessi. Franco Tafini. Security Solution Leader INTESA An IBM Company

PKI e gestione delle Identità degli accessi. Franco Tafini. Security Solution Leader INTESA An IBM Company PKI e gestione delle Identità degli accessi Franco Tafini Security Solution Leader INTESA An IBM Company Roma 10 Giugno 2008 Firma Digitale e non solo. Come nella quotidianità, anche in campo informatico,

Dettagli

Banca d Italia INFOSTAT-UIF. Istruzioni per l accesso e le autorizzazioni. Versione 1.1. Pag. 1 di 26

Banca d Italia INFOSTAT-UIF. Istruzioni per l accesso e le autorizzazioni. Versione 1.1. Pag. 1 di 26 INFOSTAT-UIF Istruzioni per l accesso e le autorizzazioni Versione 1.1 Pag. 1 di 26 INDICE 1. Istruzioni operative per l'utilizzo dei servizi INFOSTAT-UIF...3 2. Registrazione al portale INFOSTAT-UIF...4

Dettagli

DEMATERIALIZZAZIONE, UNA FONTE NASCOSTA DI VALORE REGOLE E TECNICHE DI CONSERVAZIONE. Lucia Picardi. Responsabile Marketing Servizi Digitali

DEMATERIALIZZAZIONE, UNA FONTE NASCOSTA DI VALORE REGOLE E TECNICHE DI CONSERVAZIONE. Lucia Picardi. Responsabile Marketing Servizi Digitali DEMATERIALIZZAZIONE, UNA FONTE NASCOSTA DI VALORE REGOLE E TECNICHE DI CONSERVAZIONE Lucia Picardi Responsabile Marketing Servizi Digitali Chi siamo 2 Poste Italiane: da un insieme di asset/infrastrutture

Dettagli

Lombardia Informatica S.p.A. Policy Certificati di Firma Digitale su CNS/CRS

Lombardia Informatica S.p.A. Policy Certificati di Firma Digitale su CNS/CRS Lombardia Informatica S.p.A. Policy Certificati di Firma Digitale su CNS/CRS Codice documento: LISPA-CA-PRC#08 Revisione: 2.0 Stato: Data di revisione: 10/07/2013 AREA NOME Redatto da: DCO/SER/Area Servizi

Dettagli

Allegato Tecnico al Contratto di Servizio

Allegato Tecnico al Contratto di Servizio FatturaPA Fatturazione elettronica verso la Pubblica Amministrazione Allegato Tecnico al Contratto di Servizio Allegato Tecnico al Contratto di Servizio fattura PA Versione gennaio 20145 Pagina 1 di 7

Dettagli

Certificati di Autenticazione per la Carta Nazionale dei Servizi Certificate Policy

Certificati di Autenticazione per la Carta Nazionale dei Servizi Certificate Policy InfoCert Ente Certificatore InfoCert Certificati di Autenticazione per la Carta Nazionale dei Servizi Codice documento: ICERT-INDI-CPCA-CNS Documento: ICERT-INDI-CPCA-CNS InfoCert Ente Certificatore Pag.

Dettagli

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica IL MINISTRO PER L'INNOVAZIONE E LE TECNOLOGIE - Visto l articolo 17

Dettagli

Overview su Online Certificate Status Protocol (OCSP)

Overview su Online Certificate Status Protocol (OCSP) Overview su Online Certificate Status Protocol (OCSP) Introduzione di Nicola Ferrini MCT MCSA MCSE MCTS MCITP La revoca dei certificati digitali consiste nel rendere non più valido un certificato prima

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

Camera di Commercio di Ferrara

Camera di Commercio di Ferrara Carta Nazionale dei Servizi Firma Digitale Camera di Commercio di Ferrara CNS FD CNS Carta Nazionale dei Servizi Emessa da Pubbliche amministrazioni Emessa dal Sistema Camerale Emessa dalle ASL Firma Digitale

Dettagli

CERTIFICATE POLICY CERTIFICATI DIGITALI EROGATI DALLA CA ENEL CORPORATE POLICY. Redatto da: Fistetto Silvio, Gay Massimo, Iorillo Angelo 30/05/2008

CERTIFICATE POLICY CERTIFICATI DIGITALI EROGATI DALLA CA ENEL CORPORATE POLICY. Redatto da: Fistetto Silvio, Gay Massimo, Iorillo Angelo 30/05/2008 CERTIFICATE POLICY CERTIFICATI DIGITALI EROGATI DALLA CA ENEL CORPORATE POLICY Questo documento contiene informazioni di proprietà di Enel SpA e deve essere utilizzato esclusivamente dal destinatario in

Dettagli

Servizio di Certificazione Web Server Manuale Operativo

Servizio di Certificazione Web Server Manuale Operativo Ente Certificatore InfoCert Servizio di Certificazione Web Server Manuale Operativo Codice documento: ICERT-INDI-MOWS ICERT-INDI-MOWS Vers. 1.1 del 15/10/2007 Ente Certificatore InfoCert pag. 1 di 22 Questa

Dettagli

Servizi Legalmail componenti e funzionalità opzionali

Servizi Legalmail componenti e funzionalità opzionali Servizi Legalmail componenti e funzionalità opzionali ll cliente che aderisce al Servizio Legalmail ha la possibilità di richiedere l attivazione di una serie di componenti opzionali, gratuite e a pagamento,

Dettagli

GESTIONE DELLA POSTA ELETTRONICA CERTIFICATA - PEC GEPROT v 3.1

GESTIONE DELLA POSTA ELETTRONICA CERTIFICATA - PEC GEPROT v 3.1 GESTIONE DELLA POSTA ELETTRONICA CERTIFICATA - PEC GEPROT v 3.1 ESPLETAMENTO DI ATTIVITÀ PER L IMPLEMENTAZIONE DELLE COMPONENTI PREVISTE NELLA FASE 3 DEL PROGETTO DI E-GOVERNMENT INTEROPERABILITÀ DEI SISTEMI

Dettagli

Procedura di identificazione dei richiedenti il certificato di firma qualificata tramite sistema di Video Conferenza ICBPI S.P.A.

Procedura di identificazione dei richiedenti il certificato di firma qualificata tramite sistema di Video Conferenza ICBPI S.P.A. ICBPI S.P.A. Procedura di identificazione dei richiedenti il certificato di firma qualificata tramite sistema di Video Conferenza Presentata da: ICBPI S.p.A. Procedura di Identificazione dei richiedenti

Dettagli

Sicurezza in Internet

Sicurezza in Internet Sicurezza in Internet Mario Cannataro cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Servizi di filtraggio Firewall Servizi di sicurezza Autenticazione Riservatezza ed integrità delle comunicazioni

Dettagli

Perchè utilizzare un'autorità di certificazione

Perchè utilizzare un'autorità di certificazione Una generica autorità di certificazione (Certification Authority o più brevemente CA) è costituita principalmente attorno ad un pacchetto software che memorizza i certificati, contenenti le chiavi pubbliche

Dettagli

REGOLE PROCEDURALI DI CARATTERE TECNICO OPERATIVO PER L ACCESSO AI SERVIZI DISPONIBILI TRAMITE LA POSTA ELETTRONICA CERTIFICATA

REGOLE PROCEDURALI DI CARATTERE TECNICO OPERATIVO PER L ACCESSO AI SERVIZI DISPONIBILI TRAMITE LA POSTA ELETTRONICA CERTIFICATA Dipartimento per gli Affari di Giustizia Direzione Generale della Giustizia Penale Decreto Dirigenziale Articolo 39 D.P.R. 14 Novembre 2002, N. 313 Decreto Dirigenziale del 5 dicembre 2012 recante le regole

Dettagli

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due

Dettagli

Camera di Commercio Industria Artigianato Agricoltura di Taranto. Ente Emettitore CCIAA di Taranto. Carta Nazionale dei Servizi

Camera di Commercio Industria Artigianato Agricoltura di Taranto. Ente Emettitore CCIAA di Taranto. Carta Nazionale dei Servizi Camera di Commercio Industria Artigianato Agricoltura di Taranto Ente Emettitore CCIAA di Taranto Carta Nazionale dei Servizi Manuale Operativo - CA ArubaPEC Codice documento: CNS-MOAR-CCIAA Pagina 1 di

Dettagli

CERTIFICATION PRACTICE STATEMENT

CERTIFICATION PRACTICE STATEMENT CERTIFICATION PRACTICE STATEMENT CERTIFICATI DIGITALI EROGATI DALLA CA ENEL PROCEDURA AZIENDALE Redatto da: Fistetto Silvio, Gay Massimo, Iorillo Angelo 30/05/2008 Verificato da: Rao Giuseppe 30/05/2008

Dettagli

FIRMA DIGITALE. Manuale Docenti titolari di firma. con OTP via SMS sul cellulare

FIRMA DIGITALE. Manuale Docenti titolari di firma. con OTP via SMS sul cellulare FIRMA DIGITALE Manuale Docenti titolari di firma con OTP via SMS sul cellulare 1. RITIRO DEL CERTIFICATO DI FIRMA DIGITALE... 3 2. ISTRUZIONI PER L UTILIZZO DEI CERTIFICATI DIGITALI... 5 3. PRIMO ACCESSO

Dettagli

Posta Elettronica Certificata e Firma Digitale. CST Monterraneo, 9 Febbraio 2011

Posta Elettronica Certificata e Firma Digitale. CST Monterraneo, 9 Febbraio 2011 Posta Elettronica Certificata e Firma Digitale CST Monterraneo, 9 Febbraio 2011 Agenda Posta Elettronica Certificata Cos è Riferimenti normativi Soggetti Flusso dei messaggi Vantaggi PEC nella Pubblica

Dettagli

Guida ai certificati SSL User Guide

Guida ai certificati SSL User Guide Guida ai certificati SSL User Guide PROBLEMATICHE DEL WEB... 2 PRIVACY...3 AUTORIZZAZIONE/AUTENTICAZIONE...4 INTEGRITA DEI DATI...4 NON RIPUDIO...4 QUALI SONO I PRINCIPALI STRUMENTI UTILIZZATI PER GARANTIRE

Dettagli

Il sistema d interscambio: il nuovo dialogo digitale con la Pubblica Amministrazione

Il sistema d interscambio: il nuovo dialogo digitale con la Pubblica Amministrazione Ana Casado Il sistema d interscambio: il nuovo dialogo digitale con la Pubblica Amministrazione Bologna, 13 maggio 2014 AGENDA Descrizione processo scambio con SDI Proposta Ditech Schema soluzione Modello

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

LBSEC. http://www.liveboxcloud.com

LBSEC. http://www.liveboxcloud.com 2014 LBSEC http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di commerciabilità

Dettagli

Certificati per SIAE Manuale Operativo

Certificati per SIAE Manuale Operativo InfoCamere Società Consortile di Informatica delle Camere di Commercio Italiane per azioni Ente Certificatore InfoCamere Certificati per SIAE Codice documento: INDI-SIAE Funzione emittente Area Sistemi

Dettagli

Modalità di assolvimento degli obblighi fiscali relativi ai documenti informatici. Decreto 23 gennaio 2004. art.. 1) Definizioni (art(

Modalità di assolvimento degli obblighi fiscali relativi ai documenti informatici. Decreto 23 gennaio 2004. art.. 1) Definizioni (art( Modalità di assolvimento degli obblighi fiscali relativi ai documenti informatici Decreto 23 gennaio 2004 Ministero dell economia e delle finanze Dipartimento politiche fiscali Ufficio tecnologie informatiche

Dettagli

PER IL RILASCIO E L UTILIZZO DEL SERVIZIO DI POSTA ELETTRONICA CERTIFICATA DELL AZIENDA OSPEDALIERA UNIVERSITARIA FEDERICO II PER FINI ISTITUZIONALI

PER IL RILASCIO E L UTILIZZO DEL SERVIZIO DI POSTA ELETTRONICA CERTIFICATA DELL AZIENDA OSPEDALIERA UNIVERSITARIA FEDERICO II PER FINI ISTITUZIONALI REGOLAMENTO PER IL RILASCIO E L UTILIZZO DEL SERVIZIO DI POSTA ELETTRONICA CERTIFICATA DELL AZIENDA OSPEDALIERA UNIVERSITARIA FEDERICO II PER FINI ISTITUZIONALI Approvato con deliberazione n. 463 del 10.08.2015

Dettagli

Carta Nazionale dei Servizi Manuale Operativo - CA ArubaPEC Codice documento: CNS-MOAR-CCIAA

Carta Nazionale dei Servizi Manuale Operativo - CA ArubaPEC Codice documento: CNS-MOAR-CCIAA Camera di Commercio Industria Artigianato Agricoltura Ente Emettitore CCIAA Carta Nazionale dei Servizi Manuale Operativo - CA ArubaPEC Codice documento: CNS-MOAR-CCIAA La Camera di Commercio che adotta

Dettagli

Procedura di accreditamento ai servizi di Interoperabilità

Procedura di accreditamento ai servizi di Interoperabilità Procedura di accreditamento ai servizi di Interoperabilità 30/08/2011 Cod. SISTRI-MOF_ACC_INT-001 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Presentazione... 4

Dettagli

La firma digitale CHE COSA E'?

La firma digitale CHE COSA E'? La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari

Dettagli

IL RAGIONIERE GENERALE DELLO STATO

IL RAGIONIERE GENERALE DELLO STATO Determina del Ragioniere generale dello Stato concernente le modalità di trasmissione e gestione di dati e comunicazioni ai Registri di cui al decreto legislativo 27 gennaio 2010, n. 39, concernente la

Dettagli

Posta elettronica e crittografia

Posta elettronica e crittografia Posta elettronica e crittografia Francesco Gennai IAT/CNR Roma 7 novembre 2000 Posta elettronica e crittografia Breve introduzione ai meccanismi che regolano la crittografia a chiave pubblica La certificazione:

Dettagli

Documento Programmatico sulla Sicurezza delle Informazioni. Ver. 1.00

Documento Programmatico sulla Sicurezza delle Informazioni. Ver. 1.00 Documento Programmatico sulla Sicurezza delle Informazioni Ver. 1.00 20 Ottobre 1998 InfoCamere S.C.p.A. Documento Programmatico sulla Sicurezza delle Informazioni Indice 1. Introduzione...3 2. Principi

Dettagli

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Area Rete Unitaria - Sezione Interoperabilità Linee guida del servizio di trasmissione di documenti informatici mediante posta elettronica

Dettagli

Certificati per Web Server RTRT Manuale Operativo

Certificati per Web Server RTRT Manuale Operativo Ente Certificatore InfoCert Certificati per Web Server RTRT Codice documento: ICERT-INDI-WS-RT Nome file: manualeoperativo_web_rt_1.3icert.odt Documento: ICERT-INDI-WS-RT InfoCert - Ente Certificatore

Dettagli

Post@com. Lettore/scrittore modello GemPC Twin con collegamento al computer tramite porta USB. Softbox con applicativo Firma0K!

Post@com. Lettore/scrittore modello GemPC Twin con collegamento al computer tramite porta USB. Softbox con applicativo Firma0K! Post@com Tipo Costo Specifiche Tecniche Smart card 64 KB Kit Postecert comprensivo di Smart card, lettore e softbox 20,00 Lettore/scrittore modello GemPC Twin con collegamento al computer tramite porta

Dettagli

Sistema di gestione Certificato MANUALE PER L'UTENTE

Sistema di gestione Certificato MANUALE PER L'UTENTE Sistema di gestione Certificato MANUALE PER L'UTENTE Pagina 1 di 16 Indice 1 Introduzione...3 2 Genera certificato...4 3 Sospendi certificato...10 4 Riattiva certificato...12 5 Revoca certificato...14

Dettagli

CNS. Realizzazione e diffusione della carta nazionale dei servizi con Firma Digitale. Manuale Operativo. Documento:

CNS. Realizzazione e diffusione della carta nazionale dei servizi con Firma Digitale. Manuale Operativo. Documento: CARTA NAZIONALE DEI SERVIZI CON FIRMA DIGITALE MANUALE OPERATIVO Documento: Manuale Operativo CNS Realizzazione e diffusione della carta nazionale dei servizi con Firma Digitale Data: 06/03/2014 File:

Dettagli

CNS. Realizzazione e diffusione della carta nazionale dei servizi con Firma Digitale. Manuale Operativo. Documento:

CNS. Realizzazione e diffusione della carta nazionale dei servizi con Firma Digitale. Manuale Operativo. Documento: CARTA NAZIONALE DEI SERVIZI CON FIRMA DIGITALE MANUALE OPERATIVO CNS Realizzazione e diffusione della carta nazionale dei servizi con Firma Digitale Documento: Manuale Operativo Data: 10/06/2013 File:

Dettagli

MANUALE OPERATIVO FIRMA DIGITALE

MANUALE OPERATIVO FIRMA DIGITALE MANUALE OPERATIVO FIRMA DIGITALE www.firmacerta.it Documento:NAMIRIAL-MO_v01.2 Pagina 1 di 44 INDICE 1. Versioni e Riferimenti... 4 1.1 Versioni del documento 36.3.b... 4 1.2 Referenti 36.3.c... 5 1.3

Dettagli

Manuale di Integrazione IdM-RAS

Manuale di Integrazione IdM-RAS IdM-RAS Data: 30/11/09 File: Manuale di integrazione IdM-RAS.doc Versione: Redazione: Sardegna IT IdM-RAS Sommario 1 Introduzione... 3 2 Architettura del sistema... 4 2.1 Service Provider... 4 2.2 Local

Dettagli

Ministero della Giustizia

Ministero della Giustizia Ministero della Giustizia DIPARTIMENTO DELL ORGANIZZAZIONE GIUDIZIARIA, DEL PERSONALE E DEI SERVIZI DIREZIONE GENERALE PER I SISTEMI INFORMATIVI AUTOMATIZZATI POLISWEB Specifiche tecniche Versione 4.1

Dettagli

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1 Sicurezza: necessità Riservatezza: la comunicazione è stata intercettata? Autenticazione: l utente è veramente chi dice di essere? Autorizzazione: ogni utente può accedere solo alle risorse cui ha diritto.

Dettagli

Sistema di Registrazione WebRA Manuale Utente Notaio

Sistema di Registrazione WebRA Manuale Utente Notaio Certification Authority del CNN pag. 1 di 41 NOTE: Notartel S.p.A. Sommario Il presente Manuale contiene le istruzioni per l utilizzo dell applicazione web WebRA (l acronimo sta per Web Registration Authority)

Dettagli

Firma digitale: aspetti tecnologici e normativi. Milano,

Firma digitale: aspetti tecnologici e normativi. Milano, Firma digitale: aspetti tecnologici e normativi Milano, Premessa digitale Il presente documento ha la finalità di supportare le Amministrazioni che intendono dotare il proprio personale di digitale, illustrando

Dettagli

REGOLAMENTO PER LA CERTIFICAZIONE ESAME CE DEL TIPO

REGOLAMENTO PER LA CERTIFICAZIONE ESAME CE DEL TIPO REGOLAMENTO PER LA CERTIFICAZIONE ESAME CE DEL TIPO (Direttiva 2006/42/CE Allegato IX punto 16 e 17) INDICE 1. SCOPO E CAMPO DI APPLICAZIONE 2. RIFERIMENTI LEGISLATIVI 3. NORME TECNICHE 4. GENERALITÀ 5.

Dettagli

Si precisa in ogni caso che questa guida rapida non esime dalla lettura del manuale utente presente nell ambiente del Servizio Telematico Doganale.

Si precisa in ogni caso che questa guida rapida non esime dalla lettura del manuale utente presente nell ambiente del Servizio Telematico Doganale. GUIDA RAPIDA versione 11 marzo 2008 SEERVIIZZIIO TTEELLEEMATTIICO M DOGANALLEE G Avvertenze: Questa guida vuole costituire un piccolo aiuto per gli operatori che hanno già presentato richiesta di adesione

Dettagli