IL PROCESSO TELEMATICO:

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "IL PROCESSO TELEMATICO:"

Transcript

1 UNIVERSITA DEGLI STUDI DI MESSINA FACOLTA DI SCIENZE MM.FF.NN. CORSO DI LAUREA IN INFORMATICA IL PROCESSO TELEMATICO: REALIZZAZIONE CON J2EE Tesi di Laurea Universitaria di: Alessandro Grosso Relatore: Prof. Francesco Pagano Correlatore: Prof. Aristotele Malatino Anno Accademico

2 INDICE 1. Introduzione Tesi Analisi del problema Descrizione problema Contesto Architettura Flusso informativo Casi d uso Contesto applicativo Tecnologie J2EE Sicurezza Firma digitale Strumenti WSAD (IDE di sviluppo) WAS (application server) Oracle DB e repository (database) OID (directory service) Implementazione Progetto La web application Strutture dati l atto la busta le basi di dati Trasmissione busta upload al PdA inoltro GC inoltro UG Autenticazione Sicurezza Architettura Smart card Riferimenti bibliografia leggi risorse web

3 1. INTRODUZIONE Un ambiente professionale della nostra società che sta attualmente attraversando una progressiva ma lenta fase di rinnovo degli strumenti adoperati si trova nel contesto della giustizia italiana. Più precisamente, il processo civile. L applicazione delle attuali tecnologie informatiche come la telematica e la crittografia stanno permettendo di cambiare il modo di operare e lavorare in molti settori. Si ha qui un passaggio dal processo civile al processo telematico. Il cambiamento non riguarda le caratteristiche intrinseche o il significato e ruolo di tale strumento giuridico a disposizione del cittadino, bensì l innovazione riguarda gli strumenti e il sistema informativo che sta alla base dello scambio di dati e della comunicazione tra avvocati e uffici giudiziari. Questo libro è il risultato finale di un lavoro iniziato quasi un anno fa sul Processo Civile Telematico. Partendo dalle basi ho attraversato varie fasi per sviluppare un progetto e arrivare così a questo libro. Infatti, il mio lavoro, dopo uno studio di base mi ha portato all approfondimento dell argomento sotto i vari profili giuridici ma soprattutto informatici. Partendo da una cultura personale pressoché inesistente sul processo civile e da una brevissima esperienza di programmazione lato server ho affrontato man mano i vari scenari che hanno imposto il problema. Il libro contiene la teoria studiata e l applicazione della teoria studiata concretizzata nella web application sviluppata. I vari strumenti usati e le tecnologie adoperate per sviluppare il progetto vengono descritte e commentate in modo soggettivo nell ambito del sistema. I principi e i concetti che fanno parte del progetto sono a loro volta definiti e spiegati nelle varie sezioni di questo libro. E stata osservata particolare attenzione agli aspetti prettamente implementativi del progetto. Il lavoro che ha implicato questo progetto mi ha permesso di sviluppare conoscenze sul processo civile come strumento giuridico, ma soprattutto di approfondire gli studi sulle tecnologie offerte dalla piattaforma J2EE

4 2. ANALISI DEL PROBLEMA 2.1 DESCRIZIONE PROBLEMA CONTESTO Il progetto Processo Telematico ha per oggetto la realizzazione di un sistema informativo integrato dell ufficio giudiziario civile incentrato sulla creazione e gestione di un fascicolo elettronico, in grado di supportare in modo completo un processo civile telematico, fondato sul concetto di documento elettronico. L archiettettura generale del Processo telematico viene proposta dal Ministero della Giustizia. Esso è effettivamente un progetto in cui sono coinvolti molti soggetti. Per la realizzazione di tale progetto, esso riunisce e crea una collaborazione tra figure professionali quali l informatico e l avvocato e chiunque altro sia direttamente o indirettamente fruitore del futuro servizio ARCHITETTURA Ciò che segue è la descrizione dell architettura di base prevista dal Ministero della giustizia, dentro la quale trova posto il progetto sviluppato. Il progetto globale del Ministero è attualmente in fase di realizzazione. Il Processo telematico prevede il seguente scenario operativo: - 3 -

5 - 4 -

6 Dove: PdA = Punto di accesso GC = Gestore centrale UG = Ufficio Giudiziario Nella prima fase di sperimentazione, il contesto applicativo, oggetto di analisi e realizzazione, è limitato al solo Sistema Informativo del Contenzioso Civile (SICC) presso i Tribunali Ordinari e i Soggetti Abilitati Esterni saranno limitati ai soli Avvocati. L Avvocato può, già a partire dalla prima fase sperimentale: redigere e firmare l atto di parte: a tal fine si avvale di uno strumento di redazione (Redattore Atti) integrato con strumenti software per la firma, cifratura e imbustamento; depositare l atto di parte (ricevendo la relativa attestazione temporale e successivamente la ricevuta elettronica di avvenuta presa in carico da parte dell Ufficio Giudiziario); ricevere comunicazioni da parte dell Ufficio Giudiziario nella propria Casella di Posta Elettronica del Processo Telematico (CPEPT); effettuare consultazioni dei fascicoli di propria pertinenza tramite l evoluzione del PolisWeb. L Avvocato interagisce con il S.I.C. necessariamente per il tramite di un Punto di Accesso Esterno (PdA), presso cui è registrato come utente nel Registro Locale degli Indirizzi Elettronici (ReLIndE). Il PdA è quindi l unico fornitore dei servizi di interfacciamento del dominio giustizia per gli Avvocati, autorizzato ad operare su provvedimento dell Amministrazione. Questo in quanto offre ai propri Utenti una schermatura dei protocolli e dei formati di interfaccia previsti dal PCT per il colloquio con gli Uffici Giudiziari (UG), salvaguardando i principi di sicurezza e di riservatezza (tramite autenticazione forte) alla base della specifica problematica applicativa

7 Si precisa che il Punto di accesso è un entità esterna al S.I.C. (Sistema Informativo Civile) e non è pertanto fornito dal Ministero della Giustizia, che renderà invece pubbliche (nelle Regole Tecniche) le relative specifiche. Pertanto il PdA non è oggetto di fornitura da parte del RTI: il Consiglio dell Ordine presso ogni sede pilota indicherà la disponibilità di un PdA per la fase di sperimentazione; in caso non vi sia questa disponibilità, il RTI renderà comunque disponibile una versione prototipale in modo da non bloccare la sperimentazione. Presso il PdA è attivo un Registro Locale degli Indirizzi Elettronici (ReLIndE), che viene acceduto in fase di autenticazione, in fase di prelievo o consultazione dei messaggi provenienti dal SIC e in fase di deposito degli atti, per eseguire, se in possesso dell albo elettronico del Consiglio dell Ordine di appartenenza dell Avvocato, la certificazione dello status del professionista. Per quanto attiene alla ricezione di comunicazioni di cancelleria, il PdA fornirà all avvocato una casella di posta elettronica certificata in aderenza alle specifiche dettate dal Centro Tecnico della RUPA, opportunamente adattate per il Processo Telematico. Il Gestore Centrale (GC) svolge servizi di cooperazione allo scambio di dati che, pur non entrando nel merito delle richieste ricevute, consentono di assicurare la correttezza della composizione delle buste prodotte e di tracciare tutti i flussi applicativi, verificando il completamento dei relativi cicli logici. Provvede cioè ad indirizzare le richieste inoltrate dai PdA, e originate dagli Avvocati, verso gli UG destinatari e viceversa a smistare ai relativi PdA le risposte o le comunicazioni provenienti dagli UG, sopperendo, grazie ad una architettura logica e fisica particolarmente robusta, alla eventuale indisponibilità temporanea dei relativi sistemi di colloquio. Il GC assolve alla funzione di attestare temporalmente l evento di ricezione di una richiesta di deposito di un atto, fornendo in un messaggio di risposta indirizzato alla CPEPT dell Avvocato: questa è pertanto da considerarsi la data e l ora di deposito dell atto. Il GC esegue inoltre, in fase di deposito di un atto, la certificazione sostitutiva del difensore, nei casi in cui il PdA mittente non sia tenuto, o non sia stato delegato, alla - 6 -

8 gestione dell albo dell Ordine professionale di appartenenza dell Avvocato mittente. A tal fine è previsto che ciascun Consiglio dell Ordine inoltri al GC l elenco aggiornato dei propri iscritti all albo. L entità rappresentata come Ufficio Giudiziario coincide tecnicamente con il cosiddetto Gestore Locale, ossia l insieme di tutti i servizi applicativi del Processo Telematico esposti sia verso il Gestore Centrale sia verso i soggetti abilitati ed i sistemi interni. In particolare all interno di questa componente vengono realizzati tutti i sottosistemi per: la gestione delle fasi di controllo e accettazione dell atto di parte; l invio di eventuali eccezioni al mittente; la gestione dei diritti di visibilità sui dati; l invio dei biglietti di cancelleria. Il Gestore Locale gestisce, infine, l interfacciamento tra il Repository Documentale (la base dati documentale, contenente tra l altro il fascicolo informatico) e il SICC (gestione registri del Contenzioso Civile) per tutto ciò che concerne le operazioni a disposizione dei soggetti abilitati interni. L operatore di cancelleria e il Magistrato si interfacciano alle funzionalità del Processo Telematico attraverso l applicativo SICC. Le evoluzioni del SICC permetteranno infatti l accesso al fascicolo informatico non più solo come storico degli eventi, ma anche nel merito del contenuto degli atti di parte. Il Cancelliere in particolare, potrà intervenire, attraverso componenti specifiche previste dalle evoluzioni del SICC, per gestire le eventuali situazioni di eccezione che si possono verificare in fase di ricezione, controllo e accettazione degli atti di parte

9 2.2 FLUSSO INFORMATIVO Il presente paragrafo descrive i principali flussi del sistema, rappresentando le interazioni tra le principali componenti di ciascun sottosistema, seguendo l iter logico della redazione e del deposito di un atto. Tengo a sottolineare che questa è la struttura e il workflow secondo quanto previsto dal Ministero per l architettura generale, Il flusso informativo del progettino realizzato viene descritto nel capitolo quattro dedicato all implementazione. I flussi del Processo Telematico possono essere classificati per tipologia in invii documentali e consultazioni. Dal punto di vista applicativo, la loro principale differenza è legata all utilizzo di un differente protocollo di trasporto nella tratta tra PdA e GC. In particolare, per gli invii documentali, è previsto l utilizzo di un meccanismo asincrono, basato sul protocollo SMTP, mentre per le consultazioni, si prevede l utilizzo di soli meccanismi sincroni, basati su HTTPS. Gli avvocati che sono gli attori principali nella generazione del flusso di dati devono essere muniti di smart card contenente: il certificato per la firma elettronica, - 8 -

10 il certificato di autenticazione, per la connessione al Punto di Accesso, entrambi rilasciati da un certificatore accreditato, in modo da garantire che quelle determinate credenziali siano riferite ad una persona fisica la cui identità è garantita dall insieme dei processi di identificazione attuati dal certificatore stesso. Allo scopo di mantenere distinte le due funzioni di firma e di autenticazione (quest ultima in sostanza necessaria per accedere al Punto di Accesso ed effettuare operazioni di deposito e consultazione), si è scelto di imporre che ciascun certificato abbia un PIN di sblocco distinto; pertanto, in pratica, le opzioni sono due: utilizzo di due diverse smart card (una per la firma e l altra per l autenticazione); unica smart card purché dotata di due diversi PIN di accesso ai due certificati di firma e autenticazione. È opportuno far presente che al momento sul mercato non è ancora disponibile la seconda possibilità, anche se qualche produttore di smart-card dichiara che la stanno sperimentando. Dal punto di vista pratico, dunque, gli Avvocati opereranno su client dotati di dispositivo di lettura della smart card e, nel momento di connessione al PdA, per il deposito o la consultazione, inseriranno il proprio PIN (relativo al certificato di autenticazione) e presenteranno le proprie credenziali con cui verranno autenticati dal servizio, creando così un canale sicuro basato su protocollo SSLv3. Gli UG saranno inoltre dotati di chiave e certificati di cifratura1 per consentire che gli atti depositati vengano cifrati sul client dell avvocato, con il certificato pubblico dell UG destinatario, e che solo quest ultimo possa procedere a decifrare e leggere gli atti stessi. I PdA e il GC sono attestati su rete pubblica (SPC) e specificatamente su Interdominio RUPA; pertanto l interazione tra le due entità, tanto in caso di utilizzo del protocollo sincrono (per le consultazioni dei procedimenti giudiziari) che asincrono (per gli di invii documentali), fruisce delle garanzie di sicurezza offerta da tale rete. La tratta GC - UG sfrutta la Rete Unitaria della Giustizia (RUG). In entrambi i casi si ipotizza comunque di instaurare sui protocolli sincroni una connessione sicura (SSLv3) mediante mutua autenticazione dei server

11 2.3 CASI D USO I diagrammi illustrati in questa sezione definiscono alcune dei contesti applicativi del sistema. I diagrammi sono basati sul linguaggio standard UML (Unified Modeling Language), che è una notazione per analizzare, specificare, visualizzare e documentare lo sviluppo delle fasi di un progetto sviluppato segendo il paradigma ad oggetti. In particolare i diagrammi che seguono sono relativi all architettura di base proposta dal Ministero della Giustizia e sono estratti da documenti già esistenti. La figura che segue è un diagramma di sequenza che evidenzia le varie fasi di creazione della busta MIME, che contiene l atto che deve essere trasmesso attraverso il sistema

12 - 11 -

13 La figura successiva è un diagramma di sequenza che illustra le procedure che vengono eseguite durante l inoltro della busta dal Gestore Centrale all Ufficio Giudiziario

14 3. CONTESTO APPLICATIVO TECNOLOGIE J2EE La piattaforma di riferimento per la progettazione e lo sviluppo dell applicazione è quella offerta dalla SUN, J2EE (Java 2 Enterprise Edition). J2EE non è un framework, bensi un insieme di specifiche che definiscono un intera architettura standard per la progettazione, l implementazione, il deploy e l esecuzione di applicazioni distribuite lato server. L implementazione di tali specifiche viene fatta dai vari produttori di piattaforme J2EE. L architettura generale della programmazione lato server definita nelle specifiche si compone di vari elementi strutturali definiti sottostanti ed illustrati nella figura seguente. Figura 3.1 Archittetura J2EE

15 Un application server è un software che, come dice il nome stesso, fornisce l uso di applicazioni. Più correttamente è un software atto ad ospitare e quindi ad offrire un ambiente di esecuzione per programmi sviluppati per il web. In effetti un application server permette l installazione (deploy) e la gestione al suo interno di applicazioni di terzi. Esso è solito essere un back-end per un web server, dal quale vengono inoltrate le richieste dei client per l esecuzione di un particolare programma contenuto in un application server. In quanto un ambiente di runtime per web applications offre una varietà di servizi generali di cui possono fare uso le applicazioni ospitate come la gestione sicurezza (es: autenticazione), connessioni a database, messaging asincrono, servizio di naming, gestione transazione, ecc Mentre per il deployer dell application, offre tools di deployment, di configurazione e monitoraggio dell applicazione installata. Un container è un ambiente d esecuzione standardizzato per specifici tipi di componenti come le servlet o gli ejb. Specificatamente si parla di web container per quelli contenenti servlet e jsp, mentre si parla di ejb container per quelli che ospitano gli ejb. Uno o più container solitamente si trovano all interno degli application server. Il container fornisce vari servizi direttamente ai componenti che vengono eseguiti e gestiti al suo interno come la gestione del ciclo di vita, sicurezza e multithreading. I vari container sono standard, descritti quindi nelle specifiche. Un componente è del codice costruito, strutturato e compilato dallo sviluppatore in base ad un modello standard definito da una specifica (es: ejb). Esso segue ed applica i principi della programmazione ad oggetti, in effetti un container è costruito per funzionare ed eseguire oggetti appartenenti solo ad una super classe, quindi tutti i componenti per quel specifico container vengono costruiti seguendo uno specifico modello (da qui il modello a componenti). Ogni oggetto (componente) nel container deriva dalla super classe per cui è stato realizzato il container. I vari modelli di componenti sono definiti dalle specifiche

16 Un modulo è un raggruppamento di componenti e altre risorse destinati allo stesso container. Questo raggruppamento rappresenta un applicazione o parte di essa. Esso, concretamente, è un archivio compresso (jar) che racchiude al suo interno oggetti compilati (i componenti), risorse (pagine html, immagini,ecc..) e un descrittore di deployment. Vi sono definiti tre tipi di moduli nella specifica J2EE, questi sono: modulo web (.war), modulo ejb (.jar) e modulo client (.jar). Grazie all atomicità che si ha con il modulo, si può facilmente trasportarlo, una volta creato, dall ambiente di sviluppo all application server. Ogni modulo può essere usato come applicazione enterprise stand alone oppure essere aggregato con altri moduli per formare un applicazione enterprise assemblata da più moduli. Una applicazione enterprise è un applicazione appunto formata da uno o più moduli configurati. Essa,a sua volta, ha un suo proprio descrittore di deployment. L applicazione enterprise quindi è un altro archivio compresso (.ear) che ingloba i vari moduli costituenti ed il suo descrittore. La figura 3.2 illustra la struttura di un applicazione enterprise J2EE. Un descrittore di deployment (DD) non è niente altro che un file xml. Il suo contenuto rappresenta la configurazione per l installazione in ambiente di runtime del modulo o dell applicazione enterprise cui appartiene. Il deployment descriptor, configurandolo opportunamente, permette di definire il comportamento dell applicazione o modulo in fase di runtime. La configurazione riguarda vari aspetti del deployment come la struttura dell applicazione, la sicurezza, ecc.. Ad esempio per quanto riguarda la sicurezza è possibile definire il tipo di autenticazione richiesta oppure definire quali gruppi di utenti può accedere alle varie parti dell applicazioni,ecc.. Le specifiche definiscono la struttura dei deployment descriptor standard obbligatori con i relativi dtd. Essi sono i seguenti: application.xml per l applicazione enterprise, web.xml per un modulo web e ejbjar.xml per un modulo ejb

17 Figura 3.2 struttura di un applicazione J2EE J2EE delinea anche alcuni ruoli che si trovano coinvolti nell intera fase di progettazione, sviluppo e messa in produzione di un applicazione. Essi sono i seguenti: Application Component Provider, Application Assembler, Deployer, Server Provider, Container Provider, System Administrator. E da osservare comunque che questi ruoli non vengono per forza tutti assegnati a persone distinte ma alcuni ruoli, specie nelle piccole aziende di sviluppo, possono essere assegnati ad un unica persona. Di seguito viene data una breve descrizione del compito di ciascuna di queste figure. L application component provider produce il codice di base all interno di un applicazione J2EE. Esso progetta e scrive il codice dei componenti riusabili all interno di diverse applicazioni, solitamente si tratta di uno sviluppatore di EJB e altri componenti lato server. L application Assembler ha il compito di mettere insieme dei componenti ottenendo così un applicazione J2EE completa. Egli utilizza dei descrittore dichiarativi per costruire l applicazione (i deployment descriptor). Di solito è un

18 esperto in un determinato dominio applicativo, in maniera tale da fornire soluzioni per problemi specifici. Il deployer è colui che si occupa dell installazione dell applicazione in uno specifico ambiente operativo (application server J2EE) del quale è esperto. Il J2EE Server/Container Provider è il/i venditore/i del database, dell application server e del web server. Essi implementano un prodotto J2EE (le specifiche) fornendo i container dei componenti, le API della piattaforma J2EE e eventuali interfaccie non definite dalla specifica J2EE. Inoltre fornisce appositi strumenti per il deployment e la gestione dell applicazione. Il System Administrator è il responsabile della configurazione e amministrazione dell infrastruttura di rete e di calcolo dell azienda proprietaria. Egli supervisiona l esecuzione delle applicazioni controllandone il comportamento usando strumenti di supporto. Lo sviluppo di applicazioni enterprise con la piattaforma J2EE usa il linguaggio Java come linguaggio di programmazione. Questo permette di sfruttare al massimo le caratteristiche proprie del linguaggio orientato ad oggetti per sviluppare applicazioni estendibili e con codice facilmente riusabile. Java è indipendente dalla macchina su cui viene eseguito, questo perché il codice java viene compilato (bytecode) per una virtual machine (processore virtuale) che è disponibile per la quasi totalità dei sistemi operativi. Tutto ciò ha permesso che si sviluppassero application server uniformi sulle varie architetture di calcolatori il cui sistema operativo avesse una virtual machine adeguata per Java. Il risultato è il panorama di oggi, cioè l esistenza di application server J2EE su Linux, come su Solaris, come su Windows, ecc... Attenzione però, ogni application server non implementa per forza l intera specifica J2EE, questo lascia avvolte dei vuoti che fanno la differenza tra un application server e l altro. Un altro punto a fare la differenza è l implementazione di servizi non definiti nelle specifiche (estensioni proprietarie oppure di standard di

19 pubblico dominio) ma non per questo non utili. Quest ultimo fattore è comunque compromettente al fine della trasportabilità di un applicazione enterprise che ne faccia uso SICUREZZA La sicurezza ha svolto un ruolo fondamentale nello sviluppo delle soluzioni al problema. Infatti gran parte del lavoro è stato dedicato alla sicurezza nel contesto applicativo. In questo luogo la sicurezza non viene affrontata tanto nella sua componente fisica come architettura dell intero sistema Processo Telematico, bensì nelle caratteristiche di alcuni elementi prettamente software oggetto di sviluppo e gestione. Infatti la sicurezza nell ambito del mio progetto ha riguardato sia l utilizzo, da parte dell utente, del sistema, quindi una sicurezza prettamente di interfaccia, sia quella relativa alla protezione dei dati all interno dei vari componenti del sistema. Per quanto riguarda la sicurezza che rappresenta la firma digitale ho preferito dedicare un paragrafo intero più avanti nel libro. In queste righe vengono affrontati in particolare modo i concetti di sicurezza in una web application e vengono illustrati quale è la logica di gestione della sicurezza che le specifiche J2EE impongono. La piattaforma J2EE definisce meccanismi di sicurezza per i vari oggetti che la compongono. Si parla di sicurezza in particolare riferita a due aspetti fondamentali della programmazione web. Si tratta del controllo degli accessi alle applicazioni e risorse varie, e della protezione dei dati durante il loro trasporto. Questi due aspetti globalmente possono essere entrambi affrontati sotto due ottiche: programmatico e dichiarativo. Programmatico vuol dire che la sicurezza viene gestita direttamente dallo sviluppatore a livello di codice ed è parte integrante stessa del codice dell applicazione. Dichiarativa vuol dire che la politica di sicurezza adottata viene realizzata al di fuori del codice, più esattamente nei deployment descriptor dove

20 vengono specificati i requisiti di sicurezza che devono avere i componenti per essere eseguiti. Nella filosofia dichiarativa i requisiti dichiarati nel deployment descriptor devono essere soddisfatti dall application server. Le due tecniche presentano vantaggi e svantaggi. Il programmatico offre maggior flessibilità di implementazione dei meccanismi di sicurezza contro una più elevata complessità per il programmatore nello sviluppo dell applicazione che deve tener conto di questo aspetto dato che è lui stesso a dover codificare gli aspetti di sicurezza dell applicazione. Il dichiarativo, al contrario presenta una semplificazione per lo sviluppatore nella scrittura del codice in quanto egli non deve preoccuparsi dell aspetto sicurezza che viene definito configurando appunto i file esterni. In ogni caso il dichiarativo si affida ai meccanismi di sicurezza implementati sul application server, quindi la responsabilità della sicurezza viene trasferita al deployer. Le due filosofie comunque vengono applicate ai componenti in modo leggermente diverso in base proprio al tipo di componente trattato. Questo perché ogni modello di componente ha un ciclo di vita ed una logica di base diversa rispetto ad un altro (es:una servlet e un ejb). Una cosa molto importante da sottolineare, nella filosofia dichiarativa, è che i servizi di sicurezza e protezione vengono si implementati e offerti dai vari application server in modo più vario e diversificato a seconda del produttore, ma hanno comunque un interfaccia di accesso standard descritta dalle specifiche. Questo permette a qualsiasi applicazione J2EE di usufruire dei servizi standard di un application server in modo del tutto trasparente alla loro implementazione e quindi facilita il porting dell applicazione tra due application server J2EE compliant. La web application realizzata è basata su servlet e pagine JSP, quindi qui di seguito vengono descritti le possibilità esistenti per garantire un opportuno livello di sicurezza a questi componenti seguendo la filosofica dichiarativa

21 I domini di sicurezza si basano su tre direttive: l'autenticazione dell'utente remoto, la cifratura dei dati e l'autorizzazione dell utente all'accesso ai vari servizi. AUTENTICAZIONE La specifica SUN prevede, per i servizi a disposizione sull'application Server, di poter impostare diversi criteri di sicurezza. Tali criteri sono impostabili nei vari deployment descriptor che accompagnano le Web Applications o gli Enterprise Java Beans, oppure in apposite Access Control Lists (ACL) che regolamentano l'accesso agli altri servizi (ad esempio: uso di un datasource, accesso in lettura o modifica all'albero JNDI...). Le modalità a disposizione degli application servers per accertare l'autenticità dell'utente collegato sono definite nella specifica e si riassumono nelle seguenti 4 parole chiavi definite nel Document Type Descriptor (DTD) della generica Web Application: BASIC Il server invia una richiesta di autenticazione che viene interpretata dal Browser. Quest'ultimo presenta all'utente una finestra di popup nella quale inserire username e password che vengono spediti al server e quest'ultimo può verficarne la rispondenza con la coppia username/password definita nel proprio registro utenti. DIGEST Questa modalità prevede l'invio della coppia username/password successivamente ad un procedimento di "Hashing". Questo procedimento consiste nell'applicare un algoritmo crittografico "one-way" che renda virtualmente impossibile la decodifica. In questa modalità, simile alla BASIC, si ha il vantaggio di proteggere l'invio della password

22 FORM In questo caso il server invia una pagina HTML configurabile contenente una Form Web dove vengono richieste username e password, la quale va a richiamare, una volta inviate le informazioni, una servlet di autenticazione fornita dall application server e dipendente dal registro utenti configurato sul application server. Questo metodo è usato quando si vuole presentare all'utente una finestra curata graficamente realizzata in HTML piuttosto della banale finestrella popup del browser prevista dalla modalità BASIC CLIENT-CERT In questo caso il server richiede al Browser client l'invio di un certificato digitale che sarà sottoposto ad opportuno riconoscimento. Il certificato digitale è sostanzialmente un documento contente la chiave pubblica del client ed i suoi dati di identificazione (nome,cognome,codice fiscale,ecc..). Esso viene firmato digitalmente da una Certification Authority riconosciuta e ritenuta fidata dall application server cosi essa garantisce che la chiave pubblica corrisponde ai dati del proprietario dichiarato sul certificato. La certification Authority è un ente riconosciuto da entrambe le parti come fonte autorevole di validazione della chiave pubblica; una sorta di "notaio" che certifica (da cui il nome certificato) la validità della chiave pubblica. CIFRATURA Tramite il parametro "transport-guarantee" è possibile impostare il livello di sicurezza desiderato per la comunicazione tra il client e il server. I valori ammessi sono i seguenti:

23 NONE: la comunicazione avviene in chiaro INTEGRAL: viene garantita la non manomissione della comunicazione CONFIDENTIAL: viene garantita la riservatezza del dato mediante cifratura In molti casi, un valore di INTEGRAL o CONFIDENTIAL implica una Trasmissione su Secure Socket Layer (SSL). Richiedendo un meccanismo di cifratura, a fronte dei benefici di sicurezza, si introduce un overhead (sovraccarico) necessario per l'applicazione dell'algoritmo di cifratura. Questo si traduce con un leggero decadimento delle prestazioni di comunicazione. AUTORIZZAZIONI Nelle Web Applications, i servizi, che siano pagine statiche o dinamiche, possono essere soggetti ad autorizzazione di accesso su base dichiarativa. Le regole di accesso vengono definite nel deployment descriptor del modulo che accompagna la Web Application, come definito dalla specifica Servlet e JSP della SUN. In tale file è possibile specificare quali "ruoli", possono accedere alla singola URL (indirizzo univoco di una risorsa). E' anche possibile utilizzare i caratteri jolly per definire criteri per gruppi di risorse. Prima di entrare nel dettaglio delle impostazioni di sicurezza relative all'autorizzazione è opportuno chiarire il concetto di "ruolo". Nella piattaforma J2EE sono identificati due categorie di servizi principali: JPS/Servlets e EJB. Tali servizi, sviluppati spesso da teams diversi e comunque in un arco temporale significativamente ampio, prevedono spesso la possibilità di accesso da parte di diverse categorie di utenti che prendono il nome di ruoli. I servizi di tipo JSP/Servlet o i vari metodi degli EJB possono quindi essere filtrati

24 dal sistema di gestione della sicurezza che bloccherebbe l'accesso da parte di utenti non appartenenti ai ruoli ammessi nel deployment descriptor generando una Security Exception. Oltre ad aver definito i ruoli autorizzati è però necessario configurare una equivalenza (mapping) dei ruoli con i relativi utenti o gruppi di utenti definiti (chiamati "principals") nella piattaforma di accoglienza del componente(gli utenti del application server). Questo "mapping" avviene nel "custom deployment descriptor", ovvero un file XML peculiare per l'ambiente J2EE scelto per il "deployment". La struttura di questo file non è definita secondo uno standard nelle specifiche e perciò ogni application server ne definisce uno. Il discorso si amplia nel caso degli Enterprise Java Beans che, essendo dei moduli software richiamabili remotamente, espongono i diversi metodi necessari all'implementazione della business logic a differenza delle servlet o delle JSP che devono unicamente gestire una HTTP Request. Per ciascuno di questi metodi, è pessibile definere, sempre nell'apposito deployment descriptor, che in questo caso è il file "META-INF/ejb-jar.xml", l'elenco dei "ruoli" che possono usarli. I servizi dell'application server che non sono JSP, servlets e EJB, sono invece generalmente resi disponibili previo controllo da parte dell'application server stesso tramite delle Access Control Lists (ACL). Si tratta di liste di utenti o gruppi di utenti che dispongono di determinati permessi sulle risorse detti "privilegi". Riassumendo per capire i principi di sicurezza in un application server nei confronti di una web application bisogna aver ben capito i concetti che vengono usati nel deployment descriptor dell applicazione stessa. Essi sono elencati di seguita con una breve descrizione

25 Web resource: componente di un modulo (es: pagina HTML, pagina JSP, immagine GIF, ecc..) Web resource collection: insieme di web resource identificate in base ad uno o più URL pattern (es: /* oppure /index.html) ed uno o più http-method, tipi di accesso (es: GET, PUT, POST, ecc..) che devono essere protetti. Security-role: ruolo definito nel deployment descriptor che rappresenta un insieme di utenti che hanno determinati poteri d accesso in comune nella web application Security-constraint: determina quali security-role possono accedere ad una determinata web resource collection. Viene specificato nel deployment descriptor del modulo User-data-constraint: determina come devono essere accedute le web resources legate ad un security-constraint: confidenzialità, integrità, nessuna protezione (le prime due indicano che sarà usato SSL o altro protocollo sicuro offerto dall application server per la trasmissione delle risorse) Figura 3.3 utenti e sicurezza in J2EE

26 SSL Il protocollo usato per rendere sicuri i canali di comunicazione nell ambito dell intero progetto è l SSL v3 (Secure Socket Layer versione 3). Mi sembra doveroso scrivere ciò che è stato appreso su questo protocollo al fine di rendere completa la descrizione delle tecnologie usate nel progetto. La descrizione si riferisce alle specifiche della versione 3.0 del SSL di Netscape Communication Corporation (Società ideatrice del protocollo). E un protocollo che garantisce la privacy delle comunicazioni su Internet, esso permette infatti alle applicazioni client/server di comunicare in modo da prevenire le intrusioni, le manomissioni e le falsificazioni dei messaggi. Il protocollo SSL provvede alla sicurezza del collegamento garantendo tre funzionalità fondamentali: Privatezza del collegamento. La crittografia è usata dopo un handshake iniziale per definire una chiave segreta. Per crittografare i dati è usata la crittografia simmetrica (vedi paragrafo sulla Firma digitale). Autenticazione. L'identità nelle connessioni può essere autenticata usando la crittografia asimmetrica, o a chiave pubblica (per es. RSA, DSS, etc.). Così i clients sono sicuri di comunicare con il corretto server, prevenendo ogni interposizione. E' possibile la certificazione sia del server che del client. Affidabilità. Il livello di trasporto include un check dell'integrità del messaggio basato su un apposito MAC (Message Authentication Code) che utilizza funzioni hash sicure (es: SHA, MD5, etc.). In tal modo si verifica che i dati spediti tra client e server non siano stati alterati durante la trasmissione. SSL è un protocollo aperto e non proprietario, La versione 3 del protocollo è stato esaminato pubblicamente e pubblicato come Internet draft document. Successivamente, quando è stato raggiunto un ampio consenso per standardizzare il protocollo (come accade in Internet prima nasce lo "standard de facto" e poi quello effettivo), è stato formato nell IETF, il TLS working group, che studia standard

27 comuni. La prima versione del TLS (1.0) viene vista essenzialmente come una SSLv3.1, ed è veramente vicino e quindi compatibile alla precedente SSLv3. Lo scopo primario del SSL Protocol è fornire riserbo ed affidabilità alle comunicazioni. Il protocollo è composto da due strati (vedi figura 3.4): a livello più basso, interfacciato su di un protocollo di trasporto affidabile come il TCP, c'è il protocollo SSL Record. Questo è usato per l'incapsulamento dei vari protocolli di livello superiore. Sul protocollo SSL Record si interfaccia l'ssl Handshake Protocol che permette al server ed al client di autenticarsi a vicenda e di negoziare una ciphersuite (insieme di algoritmi per rendere la comunicazione sicura composta da: key exchange, bulk encryption e hash) prima che il livello applicazione trasmetta o riceva il suo primo byte. Un vantaggio del SSL è la sua indipendenza dal protocollo di applicazione: un protocollo di livello più alto, come HTTP oppure LDAP può interfacciarsi sul protocollo SSL in modo trasparente. Figura 3.4 SSL è un protocollo a due strati Per sfruttare la protezione offerta da SSL è necessario che un sito web disponga di un server in cui sia integrata la tecnologia SSL. Anche il client deve supportare SSL per poter stabilire una connessione sicura con un server SSL. Tutti i moderni browser supportano SSLv3/TLSv1. Con questi mezzi è possibile usare, per esempio, HTTPS, cioè HTTP con SSL, e scambiare informazioni con un client per mezzo di HTTPS. Poichè HTTP+SSL e http sono differenti protocolli ed usano

28 porte diverse, lo stesso sistema server può far girare contemporaneamente sia il server HTTP+SSL che quello http. Ciò significa che un server può offrire alcune informazioni a tutti gli utenti senza sicurezza, ed altre solo in modo sicuro: ad esempio un catalogo può essere "non sicuro" mentre gli ordini ed i pagamenti devono essere protetti. Il browser può essere qualunque, purché supporti il protocollo SSL e, quindi, il nuovo metodo di accesso URL HTTPS per connessioni con un server che usa SSL. Https è il protocollo che si ottiene interfacciando http su SSL, si dovrà usare "https://" per gli URL HTTP con SSL, mentre si continuerà adusare "http://" per gli URL senza SSL. La porta di default per "https" è la numero 443, come stabilito dalla Internet Assigned Numbers Authority FIRMA DIGITALE In un sistema come quello oggetto di questo studio è fondamentale l autenticità e l integrità dei dati che vengono trasmessi. In altre parole è necessario essere certi dell autore dei documenti e garantire che essi non vengano alterati per nessun motivo pena la non validità del documento. Queste due esigenze vengono soddisfatte dalla cosiddetta firma digitale. Prima di entrare nel dettaglio di come essa viene usata nell ambito del progetto, vengono discussi i concetti generali su i quali essa si basa e il suo funzionamento, questo per comprendere meglio perché essa può essere ritenuta affidabile. La firma digitale è basata sui principi della crittografia, più precisamente della crittografia a chiave pubblica. CRITTOGRAFIA La crittografia è una tecnica attraverso la quale si rendono illeggibili i dati originali, permettendo al destinatario di recuperarli attraverso un procedimento noto solo a

29 lui. Si distinguono due forme fondamentali: la crittografia simmetrica, ovvero, a chiave segreta, e quella asimmetrica, nota meglio come crittografia a chiave pubblica. La crittografia simmetrica è quella più semplice da comprendere, e si basa su un algoritmo che modifica i dati in base a una chiave (di solito una stringa di qualche tipo), che permette il ripristino dei dati originali soltanto conoscendo la stessa chiave usata per la cifratura. Per utilizzare una cifratura simmetrica, due persone si devono accordare sull'algoritmo da utilizzare e sulla chiave. La forza, o la debolezza di questo sistema, si basa sulla difficoltà o meno che ci può essere nell'indovinare la chiave, tenendo conto anche della possibilità elaborative di cui può disporre chi intende spiare la comunicazione. Figura 3.4 crittografia simmetrica La crittografia asimmetrica o a chiave pubblica è un metodo molto più complesso, che però ha il vantaggio di essere più pratico quando riguarda la comunicazione con molte persone. Il principio di funzionamento si basa sul fatto che esistono due chiavi complementari, e un algoritmo in grado di cifrare con una chiave e di decifrare utilizzando l'altra. In pratica, la cifratura avviene a senso unico attraverso la chiave di cui dispone il mittente di un messaggio, mentre questo può essere decifrato solo con l'altra che possiede solo il destinatario. Le due chiavi vengono chiamate chiave pubblica e chiave privata, attribuendogli implicitamente un ruolo specifico. In pratica, chi vuole mettere in condizioni i propri interlocutori di inviare dei messaggi, o altri dati cifrati, che poi possano essere decifrati solo da lui o da lei, dovrà costruire una propria coppia di chiavi, e dovrà distribuire la chiave pubblica. Chi vuole inviare informazioni cifrate a questa persona, può usare la chiave

30 pubblica diffusa dal destinatario, e solo chi ha la chiave complementare, ovvero la chiave privata, può decifrarle. In questa situazione, evidentemente, la chiave privata deve rimanere segreta a tutti, tranne che al suo proprietario; se venisse trafugata permetterebbe di decifrare i messaggi che potrebbero essere intercettati. Figura 3.4 crittografia asimmetrica o a chiave pubblica La cifratura può anche essere ibrida, utilizzando in pratica entrambe le tecniche. Per attuarla, di solito si utilizza prima la cifratura simmetrica, utilizzando una chiave determinata in modo casuale ogni volta, e per questo definita chiave di sessione. Questa chiave viene allegata al messaggio, o ai dati trasmessi, e viene cifrata a sua volta (eventualmente assieme agli stessi dati già cifrati) attraverso il sistema della chiave pubblica, ovvero quello che si basa sulla coppia di chiavi complementari. Il destinatario di questi dati dovrà fare il percorso inverso, decifrando la chiave di sessione con la sua chiave privata, e quindi decifrando il documento utilizzando la chiave di sessione che ha ottenuto dopo il primo passaggio. FUNZIONAMENTO FIRMA A differenza della firma tradizionale la firma digitale è diversa per ogni documento. Essa ha lo scopo di certificare l'autenticità e l integrità dei dati. Per ottenere questo risultato occorre garantire, in qualche modo, che l'origine di questi sia autentica, e che i dati non siano stati alterati dopo l apposizione della firma. Qui vengono descritti i passi per firmare un documento. Essi sono due: calcolo di un riassunto o digest del documento (hash)

31 cifratura dell hash con chiave privata (firma) Per dimostrare che un documento elettronico non è stato alterato, si utilizza la tecnica del codice di controllo (digest), che in pratica è un numero (o una stringa), che viene calcolata in base al contenuto del documento stesso. Gli algoritmi che effettuano questo calcolo vengono anche chiamati funzioni di hash. L'algoritmo che genera questo codice di controllo è tanto più buono quanto è minore la probabilità che due documenti diversi generino lo stesso codice di controllo. Questo valore è una sorta di riassunto matematico del documento elettronico originale, e può permettere al destinatario di verificare che il documento è giunto intatto, attraverso il ricalcolo del codice di controllo che deve risultare identico. La firma elettronica richiede qualcosa in più: si deve poter dimostrare che l'origine è autentica, e che il codice di controllo non è stato alterato. Evidentemente, per non creare un circolo vizioso, serve qualcosa in più. Per questo si utilizza di solito la cifratura del codice di controllo assieme ai dati, oppure solo del codice di controllo, lasciando i dati in chiaro. Per la precisione, si utilizza la crittografia a chiave pubblica, chi esegue la firma (cifratura del digest), deve usare la propria chiave privata (quella segreta), in maniera tale che tutti gli altri possano decifrare il digest unicamente attraverso la sua chiave pubblica. Di solito la chiave privata viene usata solo per cifrare il digest, soprattutto perché la crittografia a chiave pubblica è abbastanza pesante computazionalmente. Per cifrare, eventualmente, anche il messaggio e garantire così anche la riservatezza dei dati, si usa la crittografia simmetrica, la cui chiave usata viene comunicata al destinatario cifrandola con la chiave pubblica di quest ultimo. La figura 3.5 descrive la firma di un documento

32 Figura 3.5 funzionamento firma digitale applicata ad un documento trasmesso in chiaro Naturalmente, una firma elettronica di questo tipo può essere verificata solo se si può essere certi che la chiave pubblica attribuita al mittente che ha firmato il documento, appartenga effettivamente a quella persona. In altre parole, un impostore potrebbe diffondere una chiave pubblica corrispondente a una chiave privata di sua proprietà, indicandola come la chiave del signor Tizio, e così potrebbe inviare documenti falsi a nome di questo signor Tizio, che in realtà non ne è il responsabile. Per risolvere questo problema sono state create le PKI (Public Key Infrastructure). Prima di parlare di PKI è bene definire l oggetto che associa e contiene le informazioni sul mittente (autore della firma) e la sua chiave pubblica e permette di pubblicare quest ultima in un formato standard. Stiamo parlando del certificato digitale. Il certificato è il mezzo di cui dispone il destinatario per avere la garanzia sull identità del suo interlocutore e per venire in possesso della chiave pubblica di

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Firma digitale INTRODUZIONE

Firma digitale INTRODUZIONE Firma digitale INTRODUZIONE La firma digitale costituisce uno dei dieci obiettivi del Piano per l e-government. Per quanto riguarda la PA, l obiettivo, abilitante allo sviluppo dei servizi on line, si

Dettagli

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori Roma, 30 gennaio 2003 La realtà della carta di identità elettronica (nel seguito CIE) e della carta nazionale dei servizi (nel seguito CNS) rende ineluttabile l individuazione di servizi da erogare in

Dettagli

Ministero della Giustizia

Ministero della Giustizia Ministero della Giustizia Dipartimento dell organizzazione giudiziaria, del personale e dei servizi Direzione generale per i sistemi informativi automatizzati Ufficio del Responsabile per Sistemi informativi

Dettagli

Servizio PCT. Guida all uso. www.accessogiustizia.it PROCESSO CIVILE TELEMATICO

Servizio PCT. Guida all uso. www.accessogiustizia.it PROCESSO CIVILE TELEMATICO Guida all uso www.accessogiustizia.it Servizio PCT PROCESSO CIVILE TELEMATICO Lextel SpA L informazione al lavoro. Lextel mette l informazione al lavoro attraverso proprie soluzioni telematiche, con servizi

Dettagli

INDICE. 1 Scopo del documento... 2. 2 Passi da seguire... 3. 3 Materiale consegnato al momento dell abilitazione... 6

INDICE. 1 Scopo del documento... 2. 2 Passi da seguire... 3. 3 Materiale consegnato al momento dell abilitazione... 6 11 gennaio 2007 INDICE 1 Scopo del documento... 2 2 Passi da seguire... 3 3 Materiale consegnato al momento dell abilitazione... 6 4 Caratteristiche minime della postazione... 7 5 Virtual Machine Java...

Dettagli

Progettazione: Tecnologie e ambienti di sviluppo

Progettazione: Tecnologie e ambienti di sviluppo Contratto per l acquisizione di servizi di Assistenza specialistica per la gestione e l evoluzione del patrimonio software della Regione Basilicata. Repertorio n. 11016 del 25/09/2009 Progettazione: Tecnologie

Dettagli

Ministero della Giustizia

Ministero della Giustizia Ministero della Giustizia DIPARTIMENTO DELL ORGANIZZAZIONE GIUDIZIARIA, DEL PERSONALE E DEI SERVIZI DIREZIONE GENERALE PER I SISTEMI INFORMATIVI AUTOMATIZZATI AREA CIVILE POLISWEB Piano delle verifiche

Dettagli

TRASMISSIONE DI DATI VIA INTERNET

TRASMISSIONE DI DATI VIA INTERNET TRASMISSIONE DI DATI VIA INTERNET 2.0 1 11 Sommario SOMMARIO...2 1. STORIA DELLE MODIFICHE...3 2. TRASMISSIONE DATI VIA INTERNET...4 2.1 SCOPO DEL DOCUMENTO...4 2.2 INTRODUZIONE...4 3. FORMATO DEI DOCUMENTI...5

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

FORNITURA DI UN PUNTO DI ACCESSO

FORNITURA DI UN PUNTO DI ACCESSO PROGETTO RELATIVO ALLA FORNITURA DI UN PUNTO DI ACCESSO AL PROCESSO CIVILE TELEMATICO PER IL CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI ROMA VERSIONE 1 PROT. D08-0119 VER. 1 PROT D08-0119 PAGINA 1 DI 16 S

Dettagli

CONCETTI DI NAVIGAZIONE IN RETE

CONCETTI DI NAVIGAZIONE IN RETE CONCETTI DI NAVIGAZIONE IN RETE Internet (La rete delle reti) è l insieme dei canali (linee in rame, fibre ottiche, canali radio, reti satellitari, ecc.) attraverso cui passano le informazioni quando vengono

Dettagli

Bancaidentity SERVIZIO DI FIRMA DIGITALE MANUALE CLIENTE

Bancaidentity SERVIZIO DI FIRMA DIGITALE MANUALE CLIENTE Bancaidentity SERVIZIO DI FIRMA DIGITALE MANUALE CLIENTE 1 INDICE 1. PRESENTAZIONE DEL SERVIZIO 3 2. FUNZIONALITÀ DI PRIMO ACCESSO 4 2.1 Test configurazione postazione e prova di firma 5 2.2 Cambio PIN

Dettagli

Architettura Tecnica i. Architettura Tecnica

Architettura Tecnica i. Architettura Tecnica i Architettura Tecnica ii Copyright 2005-2011 Link.it s.r.l. iii Indice 1 Scopo del documento 1 1.1 Abbreviazioni..................................................... 1 2 Overview 1 2.1 La PdD........................................................

Dettagli

MINISTERO DELLA GIUSTIZIA

MINISTERO DELLA GIUSTIZIA REGOLE TECNICO-OPERATIVE PER L'USO DI STRUMENTI INFORMATICI E TELEMATICI NEL PROCESSO CIVILE Pag. 2 Sommario 1 DESCRIZIONE DELL ARCHITETTURA DEL SISTEMA... 5 1.1 SCENARIO COMPLESSIVO ED ATTORI COINVOLTI...

Dettagli

LBSEC. http://www.liveboxcloud.com

LBSEC. http://www.liveboxcloud.com 2014 LBSEC http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di commerciabilità

Dettagli

LA FIRMA DIGITALE. Estratto dal sito web del Centro Nazionale per l Informatica nella Pubblica Amministrazione (CNIPA) 1

LA FIRMA DIGITALE. Estratto dal sito web del Centro Nazionale per l Informatica nella Pubblica Amministrazione (CNIPA) 1 LA FIRMA DIGITALE Estratto dal sito web del Centro Nazionale per l Informatica nella Pubblica Amministrazione (CNIPA) 1 COPYRIGHT NOTES: I contenuti del sito codice di script, grafica, testi, tabelle,

Dettagli

La firma digitale CHE COSA E'?

La firma digitale CHE COSA E'? La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari

Dettagli

DEL SENDER GUIDA INTEGRATIVA ALL INSTALLAZIONE. Versione N.1.0. Data 11/05/2009. Sender - Guida integrativa alla installazione

DEL SENDER GUIDA INTEGRATIVA ALL INSTALLAZIONE. Versione N.1.0. Data 11/05/2009. Sender - Guida integrativa alla installazione GUIDA INTEGRATIVA ALL INSTALLAZIONE DEL SENDER Versione N.1.0 Data 11/05/2009 Versione 1.0, Data emissione 11/05/2009 Pag. 1 di 15 Revisione Capitolo Modifica Data 1.0 Prima Emissione 11/05/2009 Versione

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

EasyPda Punto d accesso al Processo Telematico

EasyPda Punto d accesso al Processo Telematico EasyPda Punto d accesso al Processo Telematico Il Punto d accesso viene definito dalla normativa sul Processo Telematico (D.M.Giustizia 21/2/2011 n. 44 e ss. mm. ii.) come struttura tecnologica-organizzativa

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

LBSEC. http://www.liveboxcloud.com

LBSEC. http://www.liveboxcloud.com 2014 LBSEC http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di commerciabilità

Dettagli

Sommario. Introduzione alla Sicurezza Web

Sommario. Introduzione alla Sicurezza Web Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione

Dettagli

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due

Dettagli

Vallarino Simone. Corso di sicurezza A.A. 2003/2004 HTTPS

Vallarino Simone. Corso di sicurezza A.A. 2003/2004 HTTPS Vallarino Simone Corso di sicurezza A.A. 2003/2004 HTTPS INTRODUZIONE Per cominciare a parlare di https è necessario aprire la discussione ricordando le caratteristiche dell http: HTTP Nel sistema telematico

Dettagli

RICHIESTA SMART CARD PER SERVIZI CAMERALI Ver. 1.0/08

RICHIESTA SMART CARD PER SERVIZI CAMERALI Ver. 1.0/08 RICHIESTA SMART CARD PER SERVIZI CAMERALI Ver. 1.0/08 Informativa da leggere attentamente prima di richiedere la smart - card Cos'è la firma digitale? Secondo il dettato dell' art. 1 del dpr 445/2000 "

Dettagli

Guida Utente della PddConsole. Guida Utente della PddConsole

Guida Utente della PddConsole. Guida Utente della PddConsole Guida Utente della PddConsole i Guida Utente della PddConsole Guida Utente della PddConsole ii Copyright 2005-2015 Link.it srl Guida Utente della PddConsole iii Indice 1 Introduzione 1 2 I protocolli di

Dettagli

Guida Utente della PddConsole. Guida Utente della PddConsole

Guida Utente della PddConsole. Guida Utente della PddConsole Guida Utente della PddConsole i Guida Utente della PddConsole Guida Utente della PddConsole ii Copyright 2005-2014 Link.it srl Guida Utente della PddConsole iii Indice 1 Introduzione 1 2 I protocolli di

Dettagli

SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012

SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012 e VIRTUALCARD 19 Aprile 2012 e VIRTUALCARD Introduzione Il nostro obiettivo é quello di illustrare la struttura e le caratteristiche di fondo che stanno alla base delle transazioni online operate tramite

Dettagli

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni PRINCIPI DI COMPUTER SECURITY Andrea Paoloni 2 Cade il segreto dei codici cifrati Corriere della Sera 26 febbraio 2008 3 Gli hacker sono utili? 4 Safety vs Security SAFETY (salvezza): protezione, sicurezza

Dettagli

POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO. Maurizio Gaffuri 11 ottobre 2007

POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO. Maurizio Gaffuri 11 ottobre 2007 POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO Maurizio Gaffuri 11 ottobre 2007 1 POSTA ELETTRONICA TRADIZIONALE e POSTA ELETTRONICA CERTIFICATA 2 POSTA ELETTRONICA

Dettagli

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato Guida all installazione e all utilizzo di un certificato personale S/MIME (GPSE) Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

Concetti base. Impianti Informatici. Web application

Concetti base. Impianti Informatici. Web application Concetti base Web application La diffusione del World Wide Web 2 Supporto ai ricercatori Organizzazione documentazione Condivisione informazioni Scambio di informazioni di qualsiasi natura Chat Forum Intranet

Dettagli

PKI PUBLIC KEY INFRASTRUCTURES

PKI PUBLIC KEY INFRASTRUCTURES Premesse PKI PUBLIC KEY INFRASTRUCTURES Problemi Come distribuire in modo sicuro le chiavi pubbliche? Come conservare e proteggere le chiavi private? Come garantire l utilizzo corretto dei meccanismi crittografici?

Dettagli

LegalCert Family: soluzioni per la firma digitale. LegalCert FIRMA DIGITALE E SICUREZZA FAMILY

LegalCert Family: soluzioni per la firma digitale. LegalCert FIRMA DIGITALE E SICUREZZA FAMILY LegalCert Family: soluzioni per la firma digitale LegalCert FAMILY FIRMA DIGITALE E SICUREZZA L innovazione al servizio delle informazioni. Autentiche, integre, sicure. E con valore legale. LegalCert Family:

Dettagli

EasyPda Punto d accesso al Processo Telematico

EasyPda Punto d accesso al Processo Telematico EasyPda Punto d accesso al Processo Telematico Il Punto d accesso viene definito dalla normativa sul Processo Telematico (D.M.Giustizia 21/2/2011 n. 44 e ss. mm. ii.) come struttura tecnologica-organizzativa

Dettagli

Tecnologie abilitanti il processo civile telematico

Tecnologie abilitanti il processo civile telematico Tecnologie abilitanti il processo civile telematico Monica Palmirani Traccia Identificazione digitale Certificato su smart card di autenticazione Documento digitale Console per creare documenti in formato

Dettagli

Convegno PROCESSO CIVILE TELEMATICO. NAPOLI 17 Giugno 2014 ore 14.30 Basilica di San Giovanni Maggiore

Convegno PROCESSO CIVILE TELEMATICO. NAPOLI 17 Giugno 2014 ore 14.30 Basilica di San Giovanni Maggiore Convegno PROCESSO CIVILE TELEMATICO NAPOLI 17 Giugno 2014 ore 14.30 Basilica di San Giovanni Maggiore Convegno PROCESSO CIVILE TELEMATICO NAPOLI 17 Giugno 2014 ore 14.30 Gli strumenti informatici propedeutici

Dettagli

SWIM v2 Design Document

SWIM v2 Design Document PROGETTO DI INGEGNERIA DEL SOFTWARE 2 SWIM v2 DD Design Document Matteo Danelli Daniel Cantoni 22 Dicembre 2012 1 Indice Progettazione concettuale Modello ER Entità e relazioni nel dettaglio User Feedback

Dettagli

ALLEGATO C STANDARD TECNICI DELLA BORSA CONTINUA NAZIONALE DEL LAVORO

ALLEGATO C STANDARD TECNICI DELLA BORSA CONTINUA NAZIONALE DEL LAVORO ALLEGATO C STANDARD TECNICI DELLA BORSA CONTINUA NAZIONALE DEL LAVORO Standard tecnici Gli standard tecnici di riferimento adottati sono conformi alle specifiche e alle raccomandazioni emanate dai principali

Dettagli

PER IL PROCESSO CIVILE TELEMATICO

PER IL PROCESSO CIVILE TELEMATICO CONSIGLIO DELL ORDINE DEGLI AVVOCATI DI BUSTO ARSIZIO PUNTO DI ACCESSO PER IL PROCESSO CIVILE TELEMATICO MANUALE OPERATIVO A norma dell art. 33 del D.M. 17/07/2008 recante le regole tecnico-operative per

Dettagli

Reti di calcolatori. Lezione del 25 giugno 2004

Reti di calcolatori. Lezione del 25 giugno 2004 Reti di calcolatori Lezione del 25 giugno 2004 Tecniche di attacco Denial of Service : impedisce ad una organizzazione di usare i servizi della propria rete; sabotaggio elettronico Gli attacchi DoS possono

Dettagli

Elementi di Sicurezza informatica

Elementi di Sicurezza informatica Elementi di Sicurezza informatica Secure Socket Layer Università degli Studi di Perugia Indice 1 1.Introduzione 2 3 Perché SSL Funzionalità Storia di SSL Introduzione Introduzione Perché SSL; Funzionalità;

Dettagli

Ministero del Lavoro e delle Politiche Sociali

Ministero del Lavoro e delle Politiche Sociali Ministero del Lavoro e delle Politiche Sociali Prospetto Informativo on-line Standard tecnici del sistema informativo per l invio telematico del Prospetto Informativo Documento: UNIPI.StandardTecnici Revisione

Dettagli

Soluzioni di strong authentication per il controllo degli accessi

Soluzioni di strong authentication per il controllo degli accessi Abax Bank Soluzioni di strong authentication per il controllo degli accessi Allegato Tecnico Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO

Dettagli

Ministero della Giustizia

Ministero della Giustizia Ministero della Giustizia DIPARTIMENTO DELL ORGANIZZAZIONE GIUDIZIARIA, DEL PERSONALE E DEI SERVIZI DIREZIONE GENERALE PER I SISTEMI INFORMATIVI AUTOMATIZZATI "Reingegnerizzazione ed evoluzione degli applicativi

Dettagli

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6 Approcci al problema della sicurezza 114 Sistemi informativi in rete e sicurezza 4.6 Accessi non autorizzati Hacker: coloro che si avvalgono delle proprie conoscenze informatiche e di tecnologia delle

Dettagli

Guida Utente della PddConsole. Guida Utente della PddConsole

Guida Utente della PddConsole. Guida Utente della PddConsole Guida Utente della PddConsole i Guida Utente della PddConsole Guida Utente della PddConsole ii Copyright 2005-2014 Link.it srl Guida Utente della PddConsole iii Indice 1 Introduzione 1 2 Prerequisiti per

Dettagli

Ministero della Giustizia

Ministero della Giustizia Ministero della Giustizia DIPARTIMENTO DELL ORGANIZZAZIONE GIUDIZIARIA, DEL PERSONALE E DEI SERVIZI DIREZIONE GENERALE PER I SISTEMI INFORMATIVI AUTOMATIZZATI POLISWEB Specifiche tecniche Versione 4.1

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

MAIL ORDER E TELEPHONE ORDER Integrazione server to server

MAIL ORDER E TELEPHONE ORDER Integrazione server to server Procedura di adesione e utilizzo del servizio X-Pay - Specifiche Tecniche MAIL ORDER E TELEPHONE ORDER Integrazione server to server Versione 1 Data 04.2012 Pag. 1/13 INDICE 1. GLOSSARIO... 3 2. SCOPO...

Dettagli

F.I.S.M. di Venezia. caselle di PEC Posta Elettronica Certificata. Zelarino 09.10.2013 Relatore : ing. Mauro Artuso webmaster@fismvenezia.

F.I.S.M. di Venezia. caselle di PEC Posta Elettronica Certificata. Zelarino 09.10.2013 Relatore : ing. Mauro Artuso webmaster@fismvenezia. F.I.S.M. di Venezia caselle di PEC Posta Elettronica Certificata con Aruba http://www.pec.it Zelarino 09.10.2013 Relatore : ing. Mauro Artuso webmaster@fismvenezia.it La Posta Elettronica Certificata (PEC)

Dettagli

IL PROCESSO CIVILE TELEMATICO

IL PROCESSO CIVILE TELEMATICO IL PROCESSO CIVILE TELEMATICO Il Processo Civile Telematico è il progetto del Ministero della Giustizia che si pone l obiettivo di automatizzare i flussi informativi e documentali tra utenti esterni (avvocati

Dettagli

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL.1. Introduzione Legalmail è il servizio di posta elettronica con valore legale realizzato da InfoCamere. Esso consente al Cliente di disporre di

Dettagli

Anagrafica progetto Nome progetto Stato Responsabile Obiettivi generali Obiettivi specifici

Anagrafica progetto Nome progetto Stato Responsabile Obiettivi generali Obiettivi specifici Anagrafica progetto Nome progetto Stato Responsabile Obiettivi generali Obiettivi specifici Firma Digitale Firma Raffaello In fase di avviamento In corso Sospeso Completato In esercizio Donatella Settimi

Dettagli

K-Archive. Conservazione Sostitutiva

K-Archive. Conservazione Sostitutiva K-Archive per la Conservazione Sostitutiva Descrizione Prodotto Per informazioni: MKT Srl Corso Sempione 33-20145 Milano Tel: 02-33104666 FAX: 20-70039081 Sito: www.mkt.it Email: ufficio@mkt.it Copyright

Dettagli

Posta Elettronica Certificata e Firma Digitale. CST Monterraneo, 9 Febbraio 2011

Posta Elettronica Certificata e Firma Digitale. CST Monterraneo, 9 Febbraio 2011 Posta Elettronica Certificata e Firma Digitale CST Monterraneo, 9 Febbraio 2011 Agenda Posta Elettronica Certificata Cos è Riferimenti normativi Soggetti Flusso dei messaggi Vantaggi PEC nella Pubblica

Dettagli

Sicurezza digitale. requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza. soddisfatti mediante

Sicurezza digitale. requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza. soddisfatti mediante Sicurezza digitale requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza soddisfatti mediante crittografia = codifica dei dati in forma illeggibile per assicurare

Dettagli

Certificati Digitali e sicurezza di SSL/TLS

Certificati Digitali e sicurezza di SSL/TLS ICT Security n. 35, Giugno 2005 p. 1 di 5 Certificati Digitali e sicurezza di SSL/TLS Nei precedenti articoli abbiamo descritto il protocollo SSL/TLS, in particolare la versione TLSv1.0, ed accennato ad

Dettagli

CRITTOGRAFIA, CERTIFICATI DIGITALI E PROTOCOLLI DI SICUREZZA

CRITTOGRAFIA, CERTIFICATI DIGITALI E PROTOCOLLI DI SICUREZZA CRITTOGRAFIA, CERTIFICATI DIGITALI E PROTOCOLLI DI SICUREZZA SU COSA SI BASANO I CERTIFICATI DIGITALI...2 Che cos è la Crittografia? E come viene applicata?...2 Crittografia a chiave simmetrica o segreta......2

Dettagli

Perchè utilizzare un'autorità di certificazione

Perchè utilizzare un'autorità di certificazione Una generica autorità di certificazione (Certification Authority o più brevemente CA) è costituita principalmente attorno ad un pacchetto software che memorizza i certificati, contenenti le chiavi pubbliche

Dettagli

Corso di Laurea in Informatica Reti e Sicurezza Informatica

Corso di Laurea in Informatica Reti e Sicurezza Informatica Corso di Laurea in Informatica Reti e Sicurezza Informatica Esercitazione 6 Autenticazione in Tomcat per lo sviluppo di Web Service. In questo documento si presentano i meccanismi fondamentali che consentono

Dettagli

La Firma Digitale e la Posta Elettronica Certificata. Centro Tecnico RUPAR Puglia - Tecnopolis Csata Chiara Valerio Bari, 14 dicembre 2006

La Firma Digitale e la Posta Elettronica Certificata. Centro Tecnico RUPAR Puglia - Tecnopolis Csata Chiara Valerio Bari, 14 dicembre 2006 La Firma Digitale e la Posta Elettronica Certificata Centro Tecnico RUPAR Puglia - Tecnopolis Csata Chiara Valerio Bari, 14 dicembre 2006 INNOVAZIONE DELLA P.A. Quadro normativo Il Codice dell Amministrazione

Dettagli

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo SISTEMA DI TELECONTROLLO RILHEVA GPRS (CARATTERISTICHE DEL VETTORE GPRS E SICUREZZE ADOTTATE) Abstract: Sicurezza del Sistema di Telecontrollo Rilheva Xeo4 ha progettato e sviluppato il sistema di telecontrollo

Dettagli

Manuale Utente del Portale CA. Firma Digitale su CNS/CRS

Manuale Utente del Portale CA. Firma Digitale su CNS/CRS - Carta Regionale dei Servizi e Certificati Qualificati di Firma Digitale Manuale Utente del Portale CA Firma Digitale su CNS/CRS Codice del Documento: CRS-CA-MES#01 Revisione del Documento: 1.0 Data di

Dettagli

Certificati di Attributi

Certificati di Attributi Certificati di Attributi Sicurezza dei dati in rete La rete è un mezzo non sicuro I messaggi in rete possono essere intercettati e/o modificati a cura di: R.Gaeta, F.Zottola Sicurezza dei dati in rete

Dettagli

Guida ai certificati SSL User Guide

Guida ai certificati SSL User Guide Guida ai certificati SSL User Guide PROBLEMATICHE DEL WEB... 2 PRIVACY...3 AUTORIZZAZIONE/AUTENTICAZIONE...4 INTEGRITA DEI DATI...4 NON RIPUDIO...4 QUALI SONO I PRINCIPALI STRUMENTI UTILIZZATI PER GARANTIRE

Dettagli

Servizi Polisweb. Guida all uso. www.accessogiustizia.it POLISWEB NAZIONALE POLISWEB PCT POLISWEB SIECIC CASSAZIONE

Servizi Polisweb. Guida all uso. www.accessogiustizia.it POLISWEB NAZIONALE POLISWEB PCT POLISWEB SIECIC CASSAZIONE Guida all uso www.accessogiustizia.it Servizi Polisweb POLISWEB NAZIONALE POLISWEB PCT POLISWEB SIECIC CASSAZIONE Lextel SpA L informazione al lavoro. Lextel mette l informazione al lavoro attraverso proprie

Dettagli

GARR CERTIFICATION AUTHORITY. VII Workshop GARR Roma 16 Novembre 2006 Barbara Monticini

GARR CERTIFICATION AUTHORITY. VII Workshop GARR Roma 16 Novembre 2006 Barbara Monticini GARR CERTIFICATION AUTHORITY VII Workshop GARR Roma 16 Novembre 2006 Barbara Monticini Agenda Overview Sezione dedicata agli Utenti Sezione dedicata alle Registration Authority Terena Server Certificate

Dettagli

Progetto Evoluzione Avvocato. L evoluzione degli studi legali e delle nuove tecnologie

Progetto Evoluzione Avvocato. L evoluzione degli studi legali e delle nuove tecnologie Progetto Evoluzione L evoluzione degli studi legali e delle nuove tecnologie È sempre più diffuso ormai il convincimento che lo Studio legale non possa più sfuggire ai profondi cambiamenti che sono alla

Dettagli

RuparPiemonte Manuale di installazione certificato digitale per la sicurezza Certification Authority di SistemaPiemonte

RuparPiemonte Manuale di installazione certificato digitale per la sicurezza Certification Authority di SistemaPiemonte RuparPiemonte Manuale di installazione certificato digitale per la sicurezza Certification Authority di SistemaPiemonte Pag. 1 di 17 SOMMARIO 1. PREMESSE...2 2. IL...2 3. VERIFICA DELLA VERSIONE CORRETTA

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Stack di protocolli nella trasmissione della posta elettronica 2 Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione

Dettagli

POLISWEB e l integrazione in Suite Avvocato Elite

POLISWEB e l integrazione in Suite Avvocato Elite POLISWEB e l integrazione in Suite Avvocato Elite Sommario POLISWEB e l integrazione in Suite Avvocato Elite... 1 L'architettura del sistema Polisweb nazionale e il Polisweb PCT... 2 I punti di Accesso...

Dettagli

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1 Sicurezza: necessità Riservatezza: la comunicazione è stata intercettata? Autenticazione: l utente è veramente chi dice di essere? Autorizzazione: ogni utente può accedere solo alle risorse cui ha diritto.

Dettagli

Manuale di Integrazione IdM-RAS

Manuale di Integrazione IdM-RAS IdM-RAS Data: 30/11/09 File: Manuale di integrazione IdM-RAS.doc Versione: Redazione: Sardegna IT IdM-RAS Sommario 1 Introduzione... 3 2 Architettura del sistema... 4 2.1 Service Provider... 4 2.2 Local

Dettagli

CeBAS. Centrale Bandi e Avvisi Pubblici Regionali (DGR n. 1556 del 11.09.2009)

CeBAS. Centrale Bandi e Avvisi Pubblici Regionali (DGR n. 1556 del 11.09.2009) CeBAS Centrale Bandi e Avvisi Pubblici Regionali (DGR n. 1556 del 11.09.2009) Introduzione Il progetto CEBAS: la finalità è di migliorare l efficienza operativa interna dell Ente rispondere alle aspettative

Dettagli

Firma digitale: aspetti tecnologici e normativi. Milano,

Firma digitale: aspetti tecnologici e normativi. Milano, Firma digitale: aspetti tecnologici e normativi Milano, Premessa digitale Il presente documento ha la finalità di supportare le Amministrazioni che intendono dotare il proprio personale di digitale, illustrando

Dettagli

Ministero della Giustizia

Ministero della Giustizia Ministero della Giustizia DIPARTIMENTO DELL ORGANIZZAZIONE GIUDIZIARIA, DEL PERSONALE E DEI SERVIZI DIREZIONE GENERALE PER I SISTEMI INFORMATIVI AUTOMATIZZATI "Reingegnerizzazione ed evoluzione degli applicativi

Dettagli

Processo Telematico:

Processo Telematico: Processo Telematico: Gli strumenti per il processo civile e penale Argomenti trattati: Posta Elettronica Certificata PEC Dispositivi di accesso e firma digitale Il corso si reitererà nelle date: 9 ottobre

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

SISTEMA DI AUTENTICAZIONE A POLISWEB INTERNET

SISTEMA DI AUTENTICAZIONE A POLISWEB INTERNET SISTEMA DI AUTENTICAZIONE A POLISWEB INTERNET Dicembre 2004 00143 Roma, via Laurentina 760 20099 Milano S. S. Giovanni, piazza Don E. Mapelli 1 www.datamat.it [Pagina intenzionalmente lasciata bianca]

Dettagli

INDICE. 1 Scopo del documento...3. 2 Passi da seguire...3. 3 Abilitazione al servizio...7. 4 Caratteristiche minime della postazione...

INDICE. 1 Scopo del documento...3. 2 Passi da seguire...3. 3 Abilitazione al servizio...7. 4 Caratteristiche minime della postazione... 4 novembre 2010 INDICE 1 Scopo del documento...3 2 Passi da seguire...3 3 Abilitazione al servizio...7 4 Caratteristiche minime della postazione...9 5 Configurazione della connessione...9 6 Download dei

Dettagli

Approfondimento di Marco Mulas

Approfondimento di Marco Mulas Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di

Dettagli

Soluzioni di firma remota. con PkBox

Soluzioni di firma remota. con PkBox Soluzioni di firma remota con PkBox 18 aprile 2013 Le informazioni contenute in questo documento sono da considerarsi CONFIDENZIALI e non possono essere utilizzate o riprodotte - sia in parte che interamente

Dettagli

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C.

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C. Definizione La crittografia è la scienza che utilizza algoritmi matematici per cifrare e decifrare i dati. La criptoanalisi è la scienza che analizza e decifra i dati crittografati senza conoscerne a priori

Dettagli

GLOSSARIO/DEFINIZIONI

GLOSSARIO/DEFINIZIONI ALLEGATO 1 GLOSSARIO/DEFINIZIONI Indice 1 2 INTRODUZIONE DEFINIZIONI Allegato alle Regole tecniche in materia di documento informatico e gestione documentale, protocollo informatico e di documenti informatici

Dettagli

Architetture per le applicazioni web-based. Mario Cannataro

Architetture per le applicazioni web-based. Mario Cannataro Architetture per le applicazioni web-based Mario Cannataro 1 Sommario Internet e le applicazioni web-based Caratteristiche delle applicazioni web-based Soluzioni per l architettura three-tier Livello utente

Dettagli

CHE COS E LA FIRMA DIGITALE

CHE COS E LA FIRMA DIGITALE CHE COS E LA FIRMA DIGITALE La firma digitale può essere definita l'equivalente elettronico di una tradizionale firma apposta su carta, assumendone lo stesso valore legale. E' associata stabilmente al

Dettagli

Servizi Polisweb. Guida all uso. www.accessogiustizia.it POLISWEB NAZIONALE POLISWEB PCT CASSAZIONE

Servizi Polisweb. Guida all uso. www.accessogiustizia.it POLISWEB NAZIONALE POLISWEB PCT CASSAZIONE Guida all uso www.accessogiustizia.it Servizi Polisweb POLISWEB NAZIONALE POLISWEB PCT CASSAZIONE Lextel SpA L informazione al lavoro. Lextel mette l informazione al lavoro attraverso proprie soluzioni

Dettagli

Tracciabilità degli utenti in applicazioni multipiattaforma

Tracciabilità degli utenti in applicazioni multipiattaforma Tracciabilità degli utenti in applicazioni multipiattaforma Case Study assicurativo/bancario Yann Bongiovanni y.bongiovanni@integra-group.it Roma, 4 ottobre 2006 Retroscena Un azienda multinazionale del

Dettagli

IL PCT: PROCESSO CIVILE TELEMATICO

IL PCT: PROCESSO CIVILE TELEMATICO Gli strumenti necessari al PcT(PEC, ReGindE, Portale Giustizia e PolisWeb, esame fascicoli, punti di accesso, redattore atti e busta telematica, depositi elaborati) 1 DA QUANDO INIZIERA L OBBLIGO? OBBLIGATORIETA

Dettagli

PROGETTI DISPONIBILI IL CORSO DI PROGETTO DI RETI E SISTEMI INFORMATICI

PROGETTI DISPONIBILI IL CORSO DI PROGETTO DI RETI E SISTEMI INFORMATICI PROGETTI DISPONIBILI IL CORSO DI PROGETTO DI RETI E SISTEMI INFORMATICI 1 Web Link Monitor... 2 2 Database Browser... 4 3 Network Monitor... 5 4 Ghost Site... 7 5 Copy Search... 9 6 Remote Audio Video

Dettagli

Identity Access Management nel web 2.0

Identity Access Management nel web 2.0 Identity Access Management nel web 2.0 Single Sign On in applicazioni eterogenee Carlo Bonamico, NIS s.r.l. carlo.bonamico@nispro.it 1 Sommario Problematiche di autenticazione in infrastrutture IT complesse

Dettagli

PkBox Concetti Generali. Vers.1.0.6

PkBox Concetti Generali. Vers.1.0.6 PkBox Concetti Generali Vers.1.0.6 18 aprile 2013 Le informazioni contenute in questo documento sono da considerarsi CONFIDENZIALI e non possono essere utilizzate o riprodotte - sia in parte che interamente

Dettagli

Sicurezza nelle reti

Sicurezza nelle reti Sicurezza nelle reti A.A. 2005/2006 Walter Cerroni Sicurezza delle informazioni: definizione Garantire la sicurezza di un sistema informativo significa impedire a potenziali soggetti attaccanti l accesso

Dettagli