IL PROCESSO TELEMATICO:

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "IL PROCESSO TELEMATICO:"

Transcript

1 UNIVERSITA DEGLI STUDI DI MESSINA FACOLTA DI SCIENZE MM.FF.NN. CORSO DI LAUREA IN INFORMATICA IL PROCESSO TELEMATICO: REALIZZAZIONE CON J2EE Tesi di Laurea Universitaria di: Alessandro Grosso Relatore: Prof. Francesco Pagano Correlatore: Prof. Aristotele Malatino Anno Accademico

2 INDICE 1. Introduzione Tesi Analisi del problema Descrizione problema Contesto Architettura Flusso informativo Casi d uso Contesto applicativo Tecnologie J2EE Sicurezza Firma digitale Strumenti WSAD (IDE di sviluppo) WAS (application server) Oracle DB e repository (database) OID (directory service) Implementazione Progetto La web application Strutture dati l atto la busta le basi di dati Trasmissione busta upload al PdA inoltro GC inoltro UG Autenticazione Sicurezza Architettura Smart card Riferimenti bibliografia leggi risorse web

3 1. INTRODUZIONE Un ambiente professionale della nostra società che sta attualmente attraversando una progressiva ma lenta fase di rinnovo degli strumenti adoperati si trova nel contesto della giustizia italiana. Più precisamente, il processo civile. L applicazione delle attuali tecnologie informatiche come la telematica e la crittografia stanno permettendo di cambiare il modo di operare e lavorare in molti settori. Si ha qui un passaggio dal processo civile al processo telematico. Il cambiamento non riguarda le caratteristiche intrinseche o il significato e ruolo di tale strumento giuridico a disposizione del cittadino, bensì l innovazione riguarda gli strumenti e il sistema informativo che sta alla base dello scambio di dati e della comunicazione tra avvocati e uffici giudiziari. Questo libro è il risultato finale di un lavoro iniziato quasi un anno fa sul Processo Civile Telematico. Partendo dalle basi ho attraversato varie fasi per sviluppare un progetto e arrivare così a questo libro. Infatti, il mio lavoro, dopo uno studio di base mi ha portato all approfondimento dell argomento sotto i vari profili giuridici ma soprattutto informatici. Partendo da una cultura personale pressoché inesistente sul processo civile e da una brevissima esperienza di programmazione lato server ho affrontato man mano i vari scenari che hanno imposto il problema. Il libro contiene la teoria studiata e l applicazione della teoria studiata concretizzata nella web application sviluppata. I vari strumenti usati e le tecnologie adoperate per sviluppare il progetto vengono descritte e commentate in modo soggettivo nell ambito del sistema. I principi e i concetti che fanno parte del progetto sono a loro volta definiti e spiegati nelle varie sezioni di questo libro. E stata osservata particolare attenzione agli aspetti prettamente implementativi del progetto. Il lavoro che ha implicato questo progetto mi ha permesso di sviluppare conoscenze sul processo civile come strumento giuridico, ma soprattutto di approfondire gli studi sulle tecnologie offerte dalla piattaforma J2EE

4 2. ANALISI DEL PROBLEMA 2.1 DESCRIZIONE PROBLEMA CONTESTO Il progetto Processo Telematico ha per oggetto la realizzazione di un sistema informativo integrato dell ufficio giudiziario civile incentrato sulla creazione e gestione di un fascicolo elettronico, in grado di supportare in modo completo un processo civile telematico, fondato sul concetto di documento elettronico. L archiettettura generale del Processo telematico viene proposta dal Ministero della Giustizia. Esso è effettivamente un progetto in cui sono coinvolti molti soggetti. Per la realizzazione di tale progetto, esso riunisce e crea una collaborazione tra figure professionali quali l informatico e l avvocato e chiunque altro sia direttamente o indirettamente fruitore del futuro servizio ARCHITETTURA Ciò che segue è la descrizione dell architettura di base prevista dal Ministero della giustizia, dentro la quale trova posto il progetto sviluppato. Il progetto globale del Ministero è attualmente in fase di realizzazione. Il Processo telematico prevede il seguente scenario operativo: - 3 -

5 - 4 -

6 Dove: PdA = Punto di accesso GC = Gestore centrale UG = Ufficio Giudiziario Nella prima fase di sperimentazione, il contesto applicativo, oggetto di analisi e realizzazione, è limitato al solo Sistema Informativo del Contenzioso Civile (SICC) presso i Tribunali Ordinari e i Soggetti Abilitati Esterni saranno limitati ai soli Avvocati. L Avvocato può, già a partire dalla prima fase sperimentale: redigere e firmare l atto di parte: a tal fine si avvale di uno strumento di redazione (Redattore Atti) integrato con strumenti software per la firma, cifratura e imbustamento; depositare l atto di parte (ricevendo la relativa attestazione temporale e successivamente la ricevuta elettronica di avvenuta presa in carico da parte dell Ufficio Giudiziario); ricevere comunicazioni da parte dell Ufficio Giudiziario nella propria Casella di Posta Elettronica del Processo Telematico (CPEPT); effettuare consultazioni dei fascicoli di propria pertinenza tramite l evoluzione del PolisWeb. L Avvocato interagisce con il S.I.C. necessariamente per il tramite di un Punto di Accesso Esterno (PdA), presso cui è registrato come utente nel Registro Locale degli Indirizzi Elettronici (ReLIndE). Il PdA è quindi l unico fornitore dei servizi di interfacciamento del dominio giustizia per gli Avvocati, autorizzato ad operare su provvedimento dell Amministrazione. Questo in quanto offre ai propri Utenti una schermatura dei protocolli e dei formati di interfaccia previsti dal PCT per il colloquio con gli Uffici Giudiziari (UG), salvaguardando i principi di sicurezza e di riservatezza (tramite autenticazione forte) alla base della specifica problematica applicativa

7 Si precisa che il Punto di accesso è un entità esterna al S.I.C. (Sistema Informativo Civile) e non è pertanto fornito dal Ministero della Giustizia, che renderà invece pubbliche (nelle Regole Tecniche) le relative specifiche. Pertanto il PdA non è oggetto di fornitura da parte del RTI: il Consiglio dell Ordine presso ogni sede pilota indicherà la disponibilità di un PdA per la fase di sperimentazione; in caso non vi sia questa disponibilità, il RTI renderà comunque disponibile una versione prototipale in modo da non bloccare la sperimentazione. Presso il PdA è attivo un Registro Locale degli Indirizzi Elettronici (ReLIndE), che viene acceduto in fase di autenticazione, in fase di prelievo o consultazione dei messaggi provenienti dal SIC e in fase di deposito degli atti, per eseguire, se in possesso dell albo elettronico del Consiglio dell Ordine di appartenenza dell Avvocato, la certificazione dello status del professionista. Per quanto attiene alla ricezione di comunicazioni di cancelleria, il PdA fornirà all avvocato una casella di posta elettronica certificata in aderenza alle specifiche dettate dal Centro Tecnico della RUPA, opportunamente adattate per il Processo Telematico. Il Gestore Centrale (GC) svolge servizi di cooperazione allo scambio di dati che, pur non entrando nel merito delle richieste ricevute, consentono di assicurare la correttezza della composizione delle buste prodotte e di tracciare tutti i flussi applicativi, verificando il completamento dei relativi cicli logici. Provvede cioè ad indirizzare le richieste inoltrate dai PdA, e originate dagli Avvocati, verso gli UG destinatari e viceversa a smistare ai relativi PdA le risposte o le comunicazioni provenienti dagli UG, sopperendo, grazie ad una architettura logica e fisica particolarmente robusta, alla eventuale indisponibilità temporanea dei relativi sistemi di colloquio. Il GC assolve alla funzione di attestare temporalmente l evento di ricezione di una richiesta di deposito di un atto, fornendo in un messaggio di risposta indirizzato alla CPEPT dell Avvocato: questa è pertanto da considerarsi la data e l ora di deposito dell atto. Il GC esegue inoltre, in fase di deposito di un atto, la certificazione sostitutiva del difensore, nei casi in cui il PdA mittente non sia tenuto, o non sia stato delegato, alla - 6 -

8 gestione dell albo dell Ordine professionale di appartenenza dell Avvocato mittente. A tal fine è previsto che ciascun Consiglio dell Ordine inoltri al GC l elenco aggiornato dei propri iscritti all albo. L entità rappresentata come Ufficio Giudiziario coincide tecnicamente con il cosiddetto Gestore Locale, ossia l insieme di tutti i servizi applicativi del Processo Telematico esposti sia verso il Gestore Centrale sia verso i soggetti abilitati ed i sistemi interni. In particolare all interno di questa componente vengono realizzati tutti i sottosistemi per: la gestione delle fasi di controllo e accettazione dell atto di parte; l invio di eventuali eccezioni al mittente; la gestione dei diritti di visibilità sui dati; l invio dei biglietti di cancelleria. Il Gestore Locale gestisce, infine, l interfacciamento tra il Repository Documentale (la base dati documentale, contenente tra l altro il fascicolo informatico) e il SICC (gestione registri del Contenzioso Civile) per tutto ciò che concerne le operazioni a disposizione dei soggetti abilitati interni. L operatore di cancelleria e il Magistrato si interfacciano alle funzionalità del Processo Telematico attraverso l applicativo SICC. Le evoluzioni del SICC permetteranno infatti l accesso al fascicolo informatico non più solo come storico degli eventi, ma anche nel merito del contenuto degli atti di parte. Il Cancelliere in particolare, potrà intervenire, attraverso componenti specifiche previste dalle evoluzioni del SICC, per gestire le eventuali situazioni di eccezione che si possono verificare in fase di ricezione, controllo e accettazione degli atti di parte

9 2.2 FLUSSO INFORMATIVO Il presente paragrafo descrive i principali flussi del sistema, rappresentando le interazioni tra le principali componenti di ciascun sottosistema, seguendo l iter logico della redazione e del deposito di un atto. Tengo a sottolineare che questa è la struttura e il workflow secondo quanto previsto dal Ministero per l architettura generale, Il flusso informativo del progettino realizzato viene descritto nel capitolo quattro dedicato all implementazione. I flussi del Processo Telematico possono essere classificati per tipologia in invii documentali e consultazioni. Dal punto di vista applicativo, la loro principale differenza è legata all utilizzo di un differente protocollo di trasporto nella tratta tra PdA e GC. In particolare, per gli invii documentali, è previsto l utilizzo di un meccanismo asincrono, basato sul protocollo SMTP, mentre per le consultazioni, si prevede l utilizzo di soli meccanismi sincroni, basati su HTTPS. Gli avvocati che sono gli attori principali nella generazione del flusso di dati devono essere muniti di smart card contenente: il certificato per la firma elettronica, - 8 -

10 il certificato di autenticazione, per la connessione al Punto di Accesso, entrambi rilasciati da un certificatore accreditato, in modo da garantire che quelle determinate credenziali siano riferite ad una persona fisica la cui identità è garantita dall insieme dei processi di identificazione attuati dal certificatore stesso. Allo scopo di mantenere distinte le due funzioni di firma e di autenticazione (quest ultima in sostanza necessaria per accedere al Punto di Accesso ed effettuare operazioni di deposito e consultazione), si è scelto di imporre che ciascun certificato abbia un PIN di sblocco distinto; pertanto, in pratica, le opzioni sono due: utilizzo di due diverse smart card (una per la firma e l altra per l autenticazione); unica smart card purché dotata di due diversi PIN di accesso ai due certificati di firma e autenticazione. È opportuno far presente che al momento sul mercato non è ancora disponibile la seconda possibilità, anche se qualche produttore di smart-card dichiara che la stanno sperimentando. Dal punto di vista pratico, dunque, gli Avvocati opereranno su client dotati di dispositivo di lettura della smart card e, nel momento di connessione al PdA, per il deposito o la consultazione, inseriranno il proprio PIN (relativo al certificato di autenticazione) e presenteranno le proprie credenziali con cui verranno autenticati dal servizio, creando così un canale sicuro basato su protocollo SSLv3. Gli UG saranno inoltre dotati di chiave e certificati di cifratura1 per consentire che gli atti depositati vengano cifrati sul client dell avvocato, con il certificato pubblico dell UG destinatario, e che solo quest ultimo possa procedere a decifrare e leggere gli atti stessi. I PdA e il GC sono attestati su rete pubblica (SPC) e specificatamente su Interdominio RUPA; pertanto l interazione tra le due entità, tanto in caso di utilizzo del protocollo sincrono (per le consultazioni dei procedimenti giudiziari) che asincrono (per gli di invii documentali), fruisce delle garanzie di sicurezza offerta da tale rete. La tratta GC - UG sfrutta la Rete Unitaria della Giustizia (RUG). In entrambi i casi si ipotizza comunque di instaurare sui protocolli sincroni una connessione sicura (SSLv3) mediante mutua autenticazione dei server

11 2.3 CASI D USO I diagrammi illustrati in questa sezione definiscono alcune dei contesti applicativi del sistema. I diagrammi sono basati sul linguaggio standard UML (Unified Modeling Language), che è una notazione per analizzare, specificare, visualizzare e documentare lo sviluppo delle fasi di un progetto sviluppato segendo il paradigma ad oggetti. In particolare i diagrammi che seguono sono relativi all architettura di base proposta dal Ministero della Giustizia e sono estratti da documenti già esistenti. La figura che segue è un diagramma di sequenza che evidenzia le varie fasi di creazione della busta MIME, che contiene l atto che deve essere trasmesso attraverso il sistema

12 - 11 -

13 La figura successiva è un diagramma di sequenza che illustra le procedure che vengono eseguite durante l inoltro della busta dal Gestore Centrale all Ufficio Giudiziario

14 3. CONTESTO APPLICATIVO TECNOLOGIE J2EE La piattaforma di riferimento per la progettazione e lo sviluppo dell applicazione è quella offerta dalla SUN, J2EE (Java 2 Enterprise Edition). J2EE non è un framework, bensi un insieme di specifiche che definiscono un intera architettura standard per la progettazione, l implementazione, il deploy e l esecuzione di applicazioni distribuite lato server. L implementazione di tali specifiche viene fatta dai vari produttori di piattaforme J2EE. L architettura generale della programmazione lato server definita nelle specifiche si compone di vari elementi strutturali definiti sottostanti ed illustrati nella figura seguente. Figura 3.1 Archittetura J2EE

15 Un application server è un software che, come dice il nome stesso, fornisce l uso di applicazioni. Più correttamente è un software atto ad ospitare e quindi ad offrire un ambiente di esecuzione per programmi sviluppati per il web. In effetti un application server permette l installazione (deploy) e la gestione al suo interno di applicazioni di terzi. Esso è solito essere un back-end per un web server, dal quale vengono inoltrate le richieste dei client per l esecuzione di un particolare programma contenuto in un application server. In quanto un ambiente di runtime per web applications offre una varietà di servizi generali di cui possono fare uso le applicazioni ospitate come la gestione sicurezza (es: autenticazione), connessioni a database, messaging asincrono, servizio di naming, gestione transazione, ecc Mentre per il deployer dell application, offre tools di deployment, di configurazione e monitoraggio dell applicazione installata. Un container è un ambiente d esecuzione standardizzato per specifici tipi di componenti come le servlet o gli ejb. Specificatamente si parla di web container per quelli contenenti servlet e jsp, mentre si parla di ejb container per quelli che ospitano gli ejb. Uno o più container solitamente si trovano all interno degli application server. Il container fornisce vari servizi direttamente ai componenti che vengono eseguiti e gestiti al suo interno come la gestione del ciclo di vita, sicurezza e multithreading. I vari container sono standard, descritti quindi nelle specifiche. Un componente è del codice costruito, strutturato e compilato dallo sviluppatore in base ad un modello standard definito da una specifica (es: ejb). Esso segue ed applica i principi della programmazione ad oggetti, in effetti un container è costruito per funzionare ed eseguire oggetti appartenenti solo ad una super classe, quindi tutti i componenti per quel specifico container vengono costruiti seguendo uno specifico modello (da qui il modello a componenti). Ogni oggetto (componente) nel container deriva dalla super classe per cui è stato realizzato il container. I vari modelli di componenti sono definiti dalle specifiche

16 Un modulo è un raggruppamento di componenti e altre risorse destinati allo stesso container. Questo raggruppamento rappresenta un applicazione o parte di essa. Esso, concretamente, è un archivio compresso (jar) che racchiude al suo interno oggetti compilati (i componenti), risorse (pagine html, immagini,ecc..) e un descrittore di deployment. Vi sono definiti tre tipi di moduli nella specifica J2EE, questi sono: modulo web (.war), modulo ejb (.jar) e modulo client (.jar). Grazie all atomicità che si ha con il modulo, si può facilmente trasportarlo, una volta creato, dall ambiente di sviluppo all application server. Ogni modulo può essere usato come applicazione enterprise stand alone oppure essere aggregato con altri moduli per formare un applicazione enterprise assemblata da più moduli. Una applicazione enterprise è un applicazione appunto formata da uno o più moduli configurati. Essa,a sua volta, ha un suo proprio descrittore di deployment. L applicazione enterprise quindi è un altro archivio compresso (.ear) che ingloba i vari moduli costituenti ed il suo descrittore. La figura 3.2 illustra la struttura di un applicazione enterprise J2EE. Un descrittore di deployment (DD) non è niente altro che un file xml. Il suo contenuto rappresenta la configurazione per l installazione in ambiente di runtime del modulo o dell applicazione enterprise cui appartiene. Il deployment descriptor, configurandolo opportunamente, permette di definire il comportamento dell applicazione o modulo in fase di runtime. La configurazione riguarda vari aspetti del deployment come la struttura dell applicazione, la sicurezza, ecc.. Ad esempio per quanto riguarda la sicurezza è possibile definire il tipo di autenticazione richiesta oppure definire quali gruppi di utenti può accedere alle varie parti dell applicazioni,ecc.. Le specifiche definiscono la struttura dei deployment descriptor standard obbligatori con i relativi dtd. Essi sono i seguenti: application.xml per l applicazione enterprise, web.xml per un modulo web e ejbjar.xml per un modulo ejb

17 Figura 3.2 struttura di un applicazione J2EE J2EE delinea anche alcuni ruoli che si trovano coinvolti nell intera fase di progettazione, sviluppo e messa in produzione di un applicazione. Essi sono i seguenti: Application Component Provider, Application Assembler, Deployer, Server Provider, Container Provider, System Administrator. E da osservare comunque che questi ruoli non vengono per forza tutti assegnati a persone distinte ma alcuni ruoli, specie nelle piccole aziende di sviluppo, possono essere assegnati ad un unica persona. Di seguito viene data una breve descrizione del compito di ciascuna di queste figure. L application component provider produce il codice di base all interno di un applicazione J2EE. Esso progetta e scrive il codice dei componenti riusabili all interno di diverse applicazioni, solitamente si tratta di uno sviluppatore di EJB e altri componenti lato server. L application Assembler ha il compito di mettere insieme dei componenti ottenendo così un applicazione J2EE completa. Egli utilizza dei descrittore dichiarativi per costruire l applicazione (i deployment descriptor). Di solito è un

18 esperto in un determinato dominio applicativo, in maniera tale da fornire soluzioni per problemi specifici. Il deployer è colui che si occupa dell installazione dell applicazione in uno specifico ambiente operativo (application server J2EE) del quale è esperto. Il J2EE Server/Container Provider è il/i venditore/i del database, dell application server e del web server. Essi implementano un prodotto J2EE (le specifiche) fornendo i container dei componenti, le API della piattaforma J2EE e eventuali interfaccie non definite dalla specifica J2EE. Inoltre fornisce appositi strumenti per il deployment e la gestione dell applicazione. Il System Administrator è il responsabile della configurazione e amministrazione dell infrastruttura di rete e di calcolo dell azienda proprietaria. Egli supervisiona l esecuzione delle applicazioni controllandone il comportamento usando strumenti di supporto. Lo sviluppo di applicazioni enterprise con la piattaforma J2EE usa il linguaggio Java come linguaggio di programmazione. Questo permette di sfruttare al massimo le caratteristiche proprie del linguaggio orientato ad oggetti per sviluppare applicazioni estendibili e con codice facilmente riusabile. Java è indipendente dalla macchina su cui viene eseguito, questo perché il codice java viene compilato (bytecode) per una virtual machine (processore virtuale) che è disponibile per la quasi totalità dei sistemi operativi. Tutto ciò ha permesso che si sviluppassero application server uniformi sulle varie architetture di calcolatori il cui sistema operativo avesse una virtual machine adeguata per Java. Il risultato è il panorama di oggi, cioè l esistenza di application server J2EE su Linux, come su Solaris, come su Windows, ecc... Attenzione però, ogni application server non implementa per forza l intera specifica J2EE, questo lascia avvolte dei vuoti che fanno la differenza tra un application server e l altro. Un altro punto a fare la differenza è l implementazione di servizi non definiti nelle specifiche (estensioni proprietarie oppure di standard di

19 pubblico dominio) ma non per questo non utili. Quest ultimo fattore è comunque compromettente al fine della trasportabilità di un applicazione enterprise che ne faccia uso SICUREZZA La sicurezza ha svolto un ruolo fondamentale nello sviluppo delle soluzioni al problema. Infatti gran parte del lavoro è stato dedicato alla sicurezza nel contesto applicativo. In questo luogo la sicurezza non viene affrontata tanto nella sua componente fisica come architettura dell intero sistema Processo Telematico, bensì nelle caratteristiche di alcuni elementi prettamente software oggetto di sviluppo e gestione. Infatti la sicurezza nell ambito del mio progetto ha riguardato sia l utilizzo, da parte dell utente, del sistema, quindi una sicurezza prettamente di interfaccia, sia quella relativa alla protezione dei dati all interno dei vari componenti del sistema. Per quanto riguarda la sicurezza che rappresenta la firma digitale ho preferito dedicare un paragrafo intero più avanti nel libro. In queste righe vengono affrontati in particolare modo i concetti di sicurezza in una web application e vengono illustrati quale è la logica di gestione della sicurezza che le specifiche J2EE impongono. La piattaforma J2EE definisce meccanismi di sicurezza per i vari oggetti che la compongono. Si parla di sicurezza in particolare riferita a due aspetti fondamentali della programmazione web. Si tratta del controllo degli accessi alle applicazioni e risorse varie, e della protezione dei dati durante il loro trasporto. Questi due aspetti globalmente possono essere entrambi affrontati sotto due ottiche: programmatico e dichiarativo. Programmatico vuol dire che la sicurezza viene gestita direttamente dallo sviluppatore a livello di codice ed è parte integrante stessa del codice dell applicazione. Dichiarativa vuol dire che la politica di sicurezza adottata viene realizzata al di fuori del codice, più esattamente nei deployment descriptor dove

20 vengono specificati i requisiti di sicurezza che devono avere i componenti per essere eseguiti. Nella filosofia dichiarativa i requisiti dichiarati nel deployment descriptor devono essere soddisfatti dall application server. Le due tecniche presentano vantaggi e svantaggi. Il programmatico offre maggior flessibilità di implementazione dei meccanismi di sicurezza contro una più elevata complessità per il programmatore nello sviluppo dell applicazione che deve tener conto di questo aspetto dato che è lui stesso a dover codificare gli aspetti di sicurezza dell applicazione. Il dichiarativo, al contrario presenta una semplificazione per lo sviluppatore nella scrittura del codice in quanto egli non deve preoccuparsi dell aspetto sicurezza che viene definito configurando appunto i file esterni. In ogni caso il dichiarativo si affida ai meccanismi di sicurezza implementati sul application server, quindi la responsabilità della sicurezza viene trasferita al deployer. Le due filosofie comunque vengono applicate ai componenti in modo leggermente diverso in base proprio al tipo di componente trattato. Questo perché ogni modello di componente ha un ciclo di vita ed una logica di base diversa rispetto ad un altro (es:una servlet e un ejb). Una cosa molto importante da sottolineare, nella filosofia dichiarativa, è che i servizi di sicurezza e protezione vengono si implementati e offerti dai vari application server in modo più vario e diversificato a seconda del produttore, ma hanno comunque un interfaccia di accesso standard descritta dalle specifiche. Questo permette a qualsiasi applicazione J2EE di usufruire dei servizi standard di un application server in modo del tutto trasparente alla loro implementazione e quindi facilita il porting dell applicazione tra due application server J2EE compliant. La web application realizzata è basata su servlet e pagine JSP, quindi qui di seguito vengono descritti le possibilità esistenti per garantire un opportuno livello di sicurezza a questi componenti seguendo la filosofica dichiarativa

21 I domini di sicurezza si basano su tre direttive: l'autenticazione dell'utente remoto, la cifratura dei dati e l'autorizzazione dell utente all'accesso ai vari servizi. AUTENTICAZIONE La specifica SUN prevede, per i servizi a disposizione sull'application Server, di poter impostare diversi criteri di sicurezza. Tali criteri sono impostabili nei vari deployment descriptor che accompagnano le Web Applications o gli Enterprise Java Beans, oppure in apposite Access Control Lists (ACL) che regolamentano l'accesso agli altri servizi (ad esempio: uso di un datasource, accesso in lettura o modifica all'albero JNDI...). Le modalità a disposizione degli application servers per accertare l'autenticità dell'utente collegato sono definite nella specifica e si riassumono nelle seguenti 4 parole chiavi definite nel Document Type Descriptor (DTD) della generica Web Application: BASIC Il server invia una richiesta di autenticazione che viene interpretata dal Browser. Quest'ultimo presenta all'utente una finestra di popup nella quale inserire username e password che vengono spediti al server e quest'ultimo può verficarne la rispondenza con la coppia username/password definita nel proprio registro utenti. DIGEST Questa modalità prevede l'invio della coppia username/password successivamente ad un procedimento di "Hashing". Questo procedimento consiste nell'applicare un algoritmo crittografico "one-way" che renda virtualmente impossibile la decodifica. In questa modalità, simile alla BASIC, si ha il vantaggio di proteggere l'invio della password

22 FORM In questo caso il server invia una pagina HTML configurabile contenente una Form Web dove vengono richieste username e password, la quale va a richiamare, una volta inviate le informazioni, una servlet di autenticazione fornita dall application server e dipendente dal registro utenti configurato sul application server. Questo metodo è usato quando si vuole presentare all'utente una finestra curata graficamente realizzata in HTML piuttosto della banale finestrella popup del browser prevista dalla modalità BASIC CLIENT-CERT In questo caso il server richiede al Browser client l'invio di un certificato digitale che sarà sottoposto ad opportuno riconoscimento. Il certificato digitale è sostanzialmente un documento contente la chiave pubblica del client ed i suoi dati di identificazione (nome,cognome,codice fiscale,ecc..). Esso viene firmato digitalmente da una Certification Authority riconosciuta e ritenuta fidata dall application server cosi essa garantisce che la chiave pubblica corrisponde ai dati del proprietario dichiarato sul certificato. La certification Authority è un ente riconosciuto da entrambe le parti come fonte autorevole di validazione della chiave pubblica; una sorta di "notaio" che certifica (da cui il nome certificato) la validità della chiave pubblica. CIFRATURA Tramite il parametro "transport-guarantee" è possibile impostare il livello di sicurezza desiderato per la comunicazione tra il client e il server. I valori ammessi sono i seguenti:

23 NONE: la comunicazione avviene in chiaro INTEGRAL: viene garantita la non manomissione della comunicazione CONFIDENTIAL: viene garantita la riservatezza del dato mediante cifratura In molti casi, un valore di INTEGRAL o CONFIDENTIAL implica una Trasmissione su Secure Socket Layer (SSL). Richiedendo un meccanismo di cifratura, a fronte dei benefici di sicurezza, si introduce un overhead (sovraccarico) necessario per l'applicazione dell'algoritmo di cifratura. Questo si traduce con un leggero decadimento delle prestazioni di comunicazione. AUTORIZZAZIONI Nelle Web Applications, i servizi, che siano pagine statiche o dinamiche, possono essere soggetti ad autorizzazione di accesso su base dichiarativa. Le regole di accesso vengono definite nel deployment descriptor del modulo che accompagna la Web Application, come definito dalla specifica Servlet e JSP della SUN. In tale file è possibile specificare quali "ruoli", possono accedere alla singola URL (indirizzo univoco di una risorsa). E' anche possibile utilizzare i caratteri jolly per definire criteri per gruppi di risorse. Prima di entrare nel dettaglio delle impostazioni di sicurezza relative all'autorizzazione è opportuno chiarire il concetto di "ruolo". Nella piattaforma J2EE sono identificati due categorie di servizi principali: JPS/Servlets e EJB. Tali servizi, sviluppati spesso da teams diversi e comunque in un arco temporale significativamente ampio, prevedono spesso la possibilità di accesso da parte di diverse categorie di utenti che prendono il nome di ruoli. I servizi di tipo JSP/Servlet o i vari metodi degli EJB possono quindi essere filtrati

24 dal sistema di gestione della sicurezza che bloccherebbe l'accesso da parte di utenti non appartenenti ai ruoli ammessi nel deployment descriptor generando una Security Exception. Oltre ad aver definito i ruoli autorizzati è però necessario configurare una equivalenza (mapping) dei ruoli con i relativi utenti o gruppi di utenti definiti (chiamati "principals") nella piattaforma di accoglienza del componente(gli utenti del application server). Questo "mapping" avviene nel "custom deployment descriptor", ovvero un file XML peculiare per l'ambiente J2EE scelto per il "deployment". La struttura di questo file non è definita secondo uno standard nelle specifiche e perciò ogni application server ne definisce uno. Il discorso si amplia nel caso degli Enterprise Java Beans che, essendo dei moduli software richiamabili remotamente, espongono i diversi metodi necessari all'implementazione della business logic a differenza delle servlet o delle JSP che devono unicamente gestire una HTTP Request. Per ciascuno di questi metodi, è pessibile definere, sempre nell'apposito deployment descriptor, che in questo caso è il file "META-INF/ejb-jar.xml", l'elenco dei "ruoli" che possono usarli. I servizi dell'application server che non sono JSP, servlets e EJB, sono invece generalmente resi disponibili previo controllo da parte dell'application server stesso tramite delle Access Control Lists (ACL). Si tratta di liste di utenti o gruppi di utenti che dispongono di determinati permessi sulle risorse detti "privilegi". Riassumendo per capire i principi di sicurezza in un application server nei confronti di una web application bisogna aver ben capito i concetti che vengono usati nel deployment descriptor dell applicazione stessa. Essi sono elencati di seguita con una breve descrizione

25 Web resource: componente di un modulo (es: pagina HTML, pagina JSP, immagine GIF, ecc..) Web resource collection: insieme di web resource identificate in base ad uno o più URL pattern (es: /* oppure /index.html) ed uno o più http-method, tipi di accesso (es: GET, PUT, POST, ecc..) che devono essere protetti. Security-role: ruolo definito nel deployment descriptor che rappresenta un insieme di utenti che hanno determinati poteri d accesso in comune nella web application Security-constraint: determina quali security-role possono accedere ad una determinata web resource collection. Viene specificato nel deployment descriptor del modulo User-data-constraint: determina come devono essere accedute le web resources legate ad un security-constraint: confidenzialità, integrità, nessuna protezione (le prime due indicano che sarà usato SSL o altro protocollo sicuro offerto dall application server per la trasmissione delle risorse) Figura 3.3 utenti e sicurezza in J2EE

26 SSL Il protocollo usato per rendere sicuri i canali di comunicazione nell ambito dell intero progetto è l SSL v3 (Secure Socket Layer versione 3). Mi sembra doveroso scrivere ciò che è stato appreso su questo protocollo al fine di rendere completa la descrizione delle tecnologie usate nel progetto. La descrizione si riferisce alle specifiche della versione 3.0 del SSL di Netscape Communication Corporation (Società ideatrice del protocollo). E un protocollo che garantisce la privacy delle comunicazioni su Internet, esso permette infatti alle applicazioni client/server di comunicare in modo da prevenire le intrusioni, le manomissioni e le falsificazioni dei messaggi. Il protocollo SSL provvede alla sicurezza del collegamento garantendo tre funzionalità fondamentali: Privatezza del collegamento. La crittografia è usata dopo un handshake iniziale per definire una chiave segreta. Per crittografare i dati è usata la crittografia simmetrica (vedi paragrafo sulla Firma digitale). Autenticazione. L'identità nelle connessioni può essere autenticata usando la crittografia asimmetrica, o a chiave pubblica (per es. RSA, DSS, etc.). Così i clients sono sicuri di comunicare con il corretto server, prevenendo ogni interposizione. E' possibile la certificazione sia del server che del client. Affidabilità. Il livello di trasporto include un check dell'integrità del messaggio basato su un apposito MAC (Message Authentication Code) che utilizza funzioni hash sicure (es: SHA, MD5, etc.). In tal modo si verifica che i dati spediti tra client e server non siano stati alterati durante la trasmissione. SSL è un protocollo aperto e non proprietario, La versione 3 del protocollo è stato esaminato pubblicamente e pubblicato come Internet draft document. Successivamente, quando è stato raggiunto un ampio consenso per standardizzare il protocollo (come accade in Internet prima nasce lo "standard de facto" e poi quello effettivo), è stato formato nell IETF, il TLS working group, che studia standard

27 comuni. La prima versione del TLS (1.0) viene vista essenzialmente come una SSLv3.1, ed è veramente vicino e quindi compatibile alla precedente SSLv3. Lo scopo primario del SSL Protocol è fornire riserbo ed affidabilità alle comunicazioni. Il protocollo è composto da due strati (vedi figura 3.4): a livello più basso, interfacciato su di un protocollo di trasporto affidabile come il TCP, c'è il protocollo SSL Record. Questo è usato per l'incapsulamento dei vari protocolli di livello superiore. Sul protocollo SSL Record si interfaccia l'ssl Handshake Protocol che permette al server ed al client di autenticarsi a vicenda e di negoziare una ciphersuite (insieme di algoritmi per rendere la comunicazione sicura composta da: key exchange, bulk encryption e hash) prima che il livello applicazione trasmetta o riceva il suo primo byte. Un vantaggio del SSL è la sua indipendenza dal protocollo di applicazione: un protocollo di livello più alto, come HTTP oppure LDAP può interfacciarsi sul protocollo SSL in modo trasparente. Figura 3.4 SSL è un protocollo a due strati Per sfruttare la protezione offerta da SSL è necessario che un sito web disponga di un server in cui sia integrata la tecnologia SSL. Anche il client deve supportare SSL per poter stabilire una connessione sicura con un server SSL. Tutti i moderni browser supportano SSLv3/TLSv1. Con questi mezzi è possibile usare, per esempio, HTTPS, cioè HTTP con SSL, e scambiare informazioni con un client per mezzo di HTTPS. Poichè HTTP+SSL e http sono differenti protocolli ed usano

28 porte diverse, lo stesso sistema server può far girare contemporaneamente sia il server HTTP+SSL che quello http. Ciò significa che un server può offrire alcune informazioni a tutti gli utenti senza sicurezza, ed altre solo in modo sicuro: ad esempio un catalogo può essere "non sicuro" mentre gli ordini ed i pagamenti devono essere protetti. Il browser può essere qualunque, purché supporti il protocollo SSL e, quindi, il nuovo metodo di accesso URL HTTPS per connessioni con un server che usa SSL. Https è il protocollo che si ottiene interfacciando http su SSL, si dovrà usare "https://" per gli URL HTTP con SSL, mentre si continuerà adusare "http://" per gli URL senza SSL. La porta di default per "https" è la numero 443, come stabilito dalla Internet Assigned Numbers Authority FIRMA DIGITALE In un sistema come quello oggetto di questo studio è fondamentale l autenticità e l integrità dei dati che vengono trasmessi. In altre parole è necessario essere certi dell autore dei documenti e garantire che essi non vengano alterati per nessun motivo pena la non validità del documento. Queste due esigenze vengono soddisfatte dalla cosiddetta firma digitale. Prima di entrare nel dettaglio di come essa viene usata nell ambito del progetto, vengono discussi i concetti generali su i quali essa si basa e il suo funzionamento, questo per comprendere meglio perché essa può essere ritenuta affidabile. La firma digitale è basata sui principi della crittografia, più precisamente della crittografia a chiave pubblica. CRITTOGRAFIA La crittografia è una tecnica attraverso la quale si rendono illeggibili i dati originali, permettendo al destinatario di recuperarli attraverso un procedimento noto solo a

29 lui. Si distinguono due forme fondamentali: la crittografia simmetrica, ovvero, a chiave segreta, e quella asimmetrica, nota meglio come crittografia a chiave pubblica. La crittografia simmetrica è quella più semplice da comprendere, e si basa su un algoritmo che modifica i dati in base a una chiave (di solito una stringa di qualche tipo), che permette il ripristino dei dati originali soltanto conoscendo la stessa chiave usata per la cifratura. Per utilizzare una cifratura simmetrica, due persone si devono accordare sull'algoritmo da utilizzare e sulla chiave. La forza, o la debolezza di questo sistema, si basa sulla difficoltà o meno che ci può essere nell'indovinare la chiave, tenendo conto anche della possibilità elaborative di cui può disporre chi intende spiare la comunicazione. Figura 3.4 crittografia simmetrica La crittografia asimmetrica o a chiave pubblica è un metodo molto più complesso, che però ha il vantaggio di essere più pratico quando riguarda la comunicazione con molte persone. Il principio di funzionamento si basa sul fatto che esistono due chiavi complementari, e un algoritmo in grado di cifrare con una chiave e di decifrare utilizzando l'altra. In pratica, la cifratura avviene a senso unico attraverso la chiave di cui dispone il mittente di un messaggio, mentre questo può essere decifrato solo con l'altra che possiede solo il destinatario. Le due chiavi vengono chiamate chiave pubblica e chiave privata, attribuendogli implicitamente un ruolo specifico. In pratica, chi vuole mettere in condizioni i propri interlocutori di inviare dei messaggi, o altri dati cifrati, che poi possano essere decifrati solo da lui o da lei, dovrà costruire una propria coppia di chiavi, e dovrà distribuire la chiave pubblica. Chi vuole inviare informazioni cifrate a questa persona, può usare la chiave

30 pubblica diffusa dal destinatario, e solo chi ha la chiave complementare, ovvero la chiave privata, può decifrarle. In questa situazione, evidentemente, la chiave privata deve rimanere segreta a tutti, tranne che al suo proprietario; se venisse trafugata permetterebbe di decifrare i messaggi che potrebbero essere intercettati. Figura 3.4 crittografia asimmetrica o a chiave pubblica La cifratura può anche essere ibrida, utilizzando in pratica entrambe le tecniche. Per attuarla, di solito si utilizza prima la cifratura simmetrica, utilizzando una chiave determinata in modo casuale ogni volta, e per questo definita chiave di sessione. Questa chiave viene allegata al messaggio, o ai dati trasmessi, e viene cifrata a sua volta (eventualmente assieme agli stessi dati già cifrati) attraverso il sistema della chiave pubblica, ovvero quello che si basa sulla coppia di chiavi complementari. Il destinatario di questi dati dovrà fare il percorso inverso, decifrando la chiave di sessione con la sua chiave privata, e quindi decifrando il documento utilizzando la chiave di sessione che ha ottenuto dopo il primo passaggio. FUNZIONAMENTO FIRMA A differenza della firma tradizionale la firma digitale è diversa per ogni documento. Essa ha lo scopo di certificare l'autenticità e l integrità dei dati. Per ottenere questo risultato occorre garantire, in qualche modo, che l'origine di questi sia autentica, e che i dati non siano stati alterati dopo l apposizione della firma. Qui vengono descritti i passi per firmare un documento. Essi sono due: calcolo di un riassunto o digest del documento (hash)

31 cifratura dell hash con chiave privata (firma) Per dimostrare che un documento elettronico non è stato alterato, si utilizza la tecnica del codice di controllo (digest), che in pratica è un numero (o una stringa), che viene calcolata in base al contenuto del documento stesso. Gli algoritmi che effettuano questo calcolo vengono anche chiamati funzioni di hash. L'algoritmo che genera questo codice di controllo è tanto più buono quanto è minore la probabilità che due documenti diversi generino lo stesso codice di controllo. Questo valore è una sorta di riassunto matematico del documento elettronico originale, e può permettere al destinatario di verificare che il documento è giunto intatto, attraverso il ricalcolo del codice di controllo che deve risultare identico. La firma elettronica richiede qualcosa in più: si deve poter dimostrare che l'origine è autentica, e che il codice di controllo non è stato alterato. Evidentemente, per non creare un circolo vizioso, serve qualcosa in più. Per questo si utilizza di solito la cifratura del codice di controllo assieme ai dati, oppure solo del codice di controllo, lasciando i dati in chiaro. Per la precisione, si utilizza la crittografia a chiave pubblica, chi esegue la firma (cifratura del digest), deve usare la propria chiave privata (quella segreta), in maniera tale che tutti gli altri possano decifrare il digest unicamente attraverso la sua chiave pubblica. Di solito la chiave privata viene usata solo per cifrare il digest, soprattutto perché la crittografia a chiave pubblica è abbastanza pesante computazionalmente. Per cifrare, eventualmente, anche il messaggio e garantire così anche la riservatezza dei dati, si usa la crittografia simmetrica, la cui chiave usata viene comunicata al destinatario cifrandola con la chiave pubblica di quest ultimo. La figura 3.5 descrive la firma di un documento

32 Figura 3.5 funzionamento firma digitale applicata ad un documento trasmesso in chiaro Naturalmente, una firma elettronica di questo tipo può essere verificata solo se si può essere certi che la chiave pubblica attribuita al mittente che ha firmato il documento, appartenga effettivamente a quella persona. In altre parole, un impostore potrebbe diffondere una chiave pubblica corrispondente a una chiave privata di sua proprietà, indicandola come la chiave del signor Tizio, e così potrebbe inviare documenti falsi a nome di questo signor Tizio, che in realtà non ne è il responsabile. Per risolvere questo problema sono state create le PKI (Public Key Infrastructure). Prima di parlare di PKI è bene definire l oggetto che associa e contiene le informazioni sul mittente (autore della firma) e la sua chiave pubblica e permette di pubblicare quest ultima in un formato standard. Stiamo parlando del certificato digitale. Il certificato è il mezzo di cui dispone il destinatario per avere la garanzia sull identità del suo interlocutore e per venire in possesso della chiave pubblica di

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. INTRODUZIONE ALL ARGOMENTO. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni ATI NETWORK.

Dettagli

Protocollo HTTP. Alessandro Sorato

Protocollo HTTP. Alessandro Sorato Un protocollo è un insieme di regole che permettono di trovare uno standard di comunicazione tra diversi computer attraverso la rete. Quando due o più computer comunicano tra di loro si scambiano una serie

Dettagli

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica IL MINISTRO PER L'INNOVAZIONE E LE TECNOLOGIE - Visto l articolo 17

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Guida all'installazione di SLPct Manuale utente Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Premessa Il redattore di atti giuridici esterno SLpct è stato implementato da Regione

Dettagli

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 Con questo aggiornamento sono state implementate una serie di funzionalità concernenti il tema della dematerializzazione e della gestione informatica dei documenti,

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Riusabilità del software - Catalogo delle applicazioni: Applicativo verticale Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

Università degli Studi di Parma. Facoltà di Scienze MM. FF. NN. Corso di Laurea in Informatica

Università degli Studi di Parma. Facoltà di Scienze MM. FF. NN. Corso di Laurea in Informatica Università degli Studi di Parma Facoltà di Scienze MM. FF. NN. Corso di Laurea in Informatica A.A. 2007-08 CORSO DI INGEGNERIA DEL SOFTWARE Prof. Giulio Destri http://www.areasp.com (C) 2007 AreaSP for

Dettagli

LA CRITTOGRAFIA Le applicazioni della crittografia e della firma digitale a cura di Sommaruga Andrea Guido

LA CRITTOGRAFIA Le applicazioni della crittografia e della firma digitale a cura di Sommaruga Andrea Guido INDICE LA FIRMA DIGITALE O ELETTRONICA...2 LA LEGISLAZIONE IN MATERIA...5 NOTA SUI FORMATI DI FILE...6 COME FUNZIONA IL MECCANISMO DELLE FIRME ELETTRONICHE...7 FIRMA DI PIÙ PERSONE... 7 DOCUMENTO SEGRETO...

Dettagli

Progetto GOL! Giustizia On Line Distretti di Catanzaro e Reggio Calabria. Il PCT per il Professionista ausiliario del Giudice

Progetto GOL! Giustizia On Line Distretti di Catanzaro e Reggio Calabria. Il PCT per il Professionista ausiliario del Giudice Progetto GOL! Giustizia On Line Distretti di Catanzaro e Reggio Calabria Il PCT per il Professionista ausiliario del Giudice Sommario INTRODUZIONE... 3 IL PROCESSO CIVILE TELEMATICO... 3 OBBLIGO DEL DEPOSITO

Dettagli

Applicazione: Share - Sistema per la gestione strutturata di documenti

Applicazione: Share - Sistema per la gestione strutturata di documenti Riusabilità del software - Catalogo delle applicazioni: Gestione Documentale Applicazione: Share - Sistema per la gestione strutturata di documenti Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

Architettura SPC e porta di dominio per le PA

Architettura SPC e porta di dominio per le PA Libro bianco sulla SOA v.1.0 Allegato 2_1 Architettura SPC e porta di dominio per le PA vs 02 marzo 2008 Gruppo di Lavoro SOA del ClubTI di Milano Premessa L architettura SPC e la relativa porta di dominio

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

B.P.S. Business Process Server ALLEGATO C10

B.P.S. Business Process Server ALLEGATO C10 B.P.S. Business Process Server ALLEGATO C10 REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA REGIONALE UFFICIO SISTEMA INFORMATIVO REGIONALE E STATISTICA Via V. Verrastro, n. 4 85100 Potenza tel

Dettagli

Ministero della Giustizia

Ministero della Giustizia Ministero della Giustizia DIPARTIMENTO DELL ORGANIZZAZIONE GIUDIZIARIA, DEL PERSONALE E DEI SERVIZI DIREZIONE GENERALE PER I SISTEMI INFORMATIVI AUTOMATIZZATI "Reingegnerizzazione ed evoluzione degli applicativi

Dettagli

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici ALLEGATO TECNICO ALLA CIRCOLARE N. 23/05 Ai sensi del presente allegato tecnico si intende: a) per "S.S.C.E. il sistema di sicurezza del circuito di emissione dei documenti di identità elettronica; b)

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

TRIBUNALE DI FIRENZE Presidenza Viale Guidoni n.61-50127 Firenze -lei. 0557996279 -fax 0557996384 e-mail: presidenza.tribunale.firenze@qiustizia.

TRIBUNALE DI FIRENZE Presidenza Viale Guidoni n.61-50127 Firenze -lei. 0557996279 -fax 0557996384 e-mail: presidenza.tribunale.firenze@qiustizia. TRIBUNALE DI FIRENZE Presidenza Viale Guidoni n.61-50127 Firenze -lei. 0557996279 -fax 0557996384 e-mail: presidenza.tribunale.firenze@qiustizia.it Firenze,.18. (?D.-l ~ AI SIGG.RI PRESIDENTIDEGLI ORDINI

Dettagli

CURATORI E INFORMATIZZAZIONE PROCEDURE CONCORSUALI. presentazione novità Legge 221/2012 e Legge Stabilità

CURATORI E INFORMATIZZAZIONE PROCEDURE CONCORSUALI. presentazione novità Legge 221/2012 e Legge Stabilità CURATORI E INFORMATIZZAZIONE PROCEDURE CONCORSUALI presentazione novità Legge 221/2012 e Legge Stabilità Zucchetti Software Giuridico srl - Viale della Scienza 9/11 36100 Vicenza tel 0444 346211 info@fallco.it

Dettagli

FORM Il sistema informativo di gestione della modulistica elettronica.

FORM Il sistema informativo di gestione della modulistica elettronica. Studio FORM FORM Il sistema informativo di gestione della modulistica elettronica. We believe in what we create This is FORM power La soluzione FORM permette di realizzare qualsiasi documento in formato

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

SIASFi: il sistema ed il suo sviluppo

SIASFi: il sistema ed il suo sviluppo SIASFI: IL SISTEMA ED IL SUO SVILUPPO 187 SIASFi: il sistema ed il suo sviluppo Antonio Ronca Il progetto SIASFi nasce dall esperienza maturata da parte dell Archivio di Stato di Firenze nella gestione

Dettagli

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014 Processi di business sovra-regionali relativi ai sistemi regionali di FSE Versione 1.0 24 Giugno 2014 1 Indice Indice... 2 Indice delle figure... 3 Indice delle tabelle... 4 Obiettivi del documento...

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Introduzione. E un sistema EAI molto flessibile, semplice ed efficace:

Introduzione. E un sistema EAI molto flessibile, semplice ed efficace: Overview tecnica Introduzione E un sistema EAI molto flessibile, semplice ed efficace: Introduce un architettura ESB nella realtà del cliente Si basa su standard aperti Utilizza un qualsiasi Application

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

UNIVERSITÀ DEGLI STUDI DI PARMA

UNIVERSITÀ DEGLI STUDI DI PARMA UNIVERSITÀ DEGLI STUDI DI PARMA Facoltà di scienze Matematiche Fisiche e Naturali Corso di Laurea in INFORMATICA Tesi di laurea in RETI DI CALCOLATORI Autenticazione Centralizzata con il sistema CAS, integrando

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

PAGARE IL CONTRIBUTO UNFICATO E MARCA DA BOLLO ONLINE È POSSIBILE E CONSENTE LA COMPLETA REALIZZAZIONE DEL PROCESSO CIVILE TELEMATICO

PAGARE IL CONTRIBUTO UNFICATO E MARCA DA BOLLO ONLINE È POSSIBILE E CONSENTE LA COMPLETA REALIZZAZIONE DEL PROCESSO CIVILE TELEMATICO Pagamento contributo telematico, versione 2.2 del 30/1/2015, SABE SOFT pag. 1 PAGARE IL CONTRIBUTO UNFICATO E MARCA DA BOLLO ONLINE È POSSIBILE E CONSENTE LA COMPLETA REALIZZAZIONE DEL PROCESSO CIVILE

Dettagli

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 Introduzione SmartCard: Carta intelligente Evoluzione della carta magnetica Simile a piccolo computer : contiene memoria (a contatti elettrici)

Dettagli

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it SMS API Documentazione Tecnica YouSMS SOAP API YouSMS Evet Limited 2015 http://www.yousms.it INDICE DEI CONTENUTI Introduzione... 2 Autenticazione & Sicurezza... 2 Username e Password... 2 Connessione

Dettagli

Sommersi dalle informazioni?

Sommersi dalle informazioni? Sommersi dalle informazioni? Centro Dir. Colleoni Viale Colleoni, 1 Pal. Taurus 1 20041 Agrate Brianza (MI) T: +39 039 5966 039 F: +39 039 5966 040 www.tecnosphera.it DOCUMENT MANAGEMENT GESTIONE DOCUMENTALE

Dettagli

Firma Digitale Remota. Manuale di Attivazione, Installazione,Utilizzo

Firma Digitale Remota. Manuale di Attivazione, Installazione,Utilizzo Firma Digitale Remota Manuale di Attivazione, Installazione,Utilizzo Versione: 0.3 Aggiornata al: 02.07.2012 Sommario 1. Attivazione Firma Remota... 3 1.1 Attivazione Firma Remota con Token YUBICO... 5

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

explora consulting s.r.l. Via Case Rosse, 35-84131 SALERNO - tel 089 848073 fax 089 384582 www.exploraconsulting.it info@exploraconsulting.

explora consulting s.r.l. Via Case Rosse, 35-84131 SALERNO - tel 089 848073 fax 089 384582 www.exploraconsulting.it info@exploraconsulting. explora consulting s.r.l. Via Case Rosse, 35-84131 SALERNO - tel 089 848073 fax 089 384582 www.exploraconsulting.it info@exploraconsulting.it Procedura di gestione per Laboratori di Analisi Cliniche Pag.

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello DigitPA Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello Versione 3.0 Dicembre 2010 Il presente documento fornisce le indicazioni e la modulistica necessarie alla registrazione,

Dettagli

Altri Servizi. Guida all uso. www.accessogiustizia.it SERVIZIO PROCURA TAR CONSIGLIO DI STATO

Altri Servizi. Guida all uso. www.accessogiustizia.it SERVIZIO PROCURA TAR CONSIGLIO DI STATO Guida all uso www.accessogiustizia.it Altri Servizi SERVIZIO PROCURA TAR CONSIGLIO DI STATO Lextel SpA L informazione al lavoro. Lextel mette l informazione al lavoro attraverso proprie soluzioni telematiche,

Dettagli

[05/05/2008 NOTA 11] Le note sono elencate dalla più recente alla meno recente.

[05/05/2008 NOTA 11] Le note sono elencate dalla più recente alla meno recente. Questo documento riporta delle note integrative ai documenti di riferimento della Posta Elettronica Certificata (PEC). Nello specifico le seguenti note fanno riferimento a: Decreto del Presidente della

Dettagli

CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB...

CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB... 1. CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB... 5 1.3.1 CREAZIONE GUIDATA DELLA FATTURA IN FORMATO XML

Dettagli

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO Francesco Marchione e Dario Richichi Istituto Nazionale di Geofisica e Vulcanologia Sezione di Palermo Indice Introduzione...

Dettagli

UML Component and Deployment diagram

UML Component and Deployment diagram UML Component and Deployment diagram Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di Catania I diagrammi UML Classificazione

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD

AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD 1.1 Premessa Il presente documento è una guida rapida che può aiutare i clienti nella corretta configurazione del software MOZILLA THUNDERBIRD

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Problema: al momento dell autenticazione si riceve il messaggio Certificato digitale non ricevuto Possibili cause: 1) La smart card non è una CNS e

Problema: al momento dell autenticazione si riceve il messaggio Certificato digitale non ricevuto Possibili cause: 1) La smart card non è una CNS e Problema: al momento dell autenticazione si riceve il messaggio Certificato digitale non ricevuto Possibili cause: 1) La smart card non è una CNS e non contiene il certificato di autenticazione: è necessario

Dettagli

Client PEC Quadra Guida Utente

Client PEC Quadra Guida Utente Client PEC Quadra Guida Utente Versione 3.2 Guida Utente all uso di Client PEC Quadra Sommario Premessa... 3 Cos è la Posta Elettronica Certificata... 4 1.1 Come funziona la PEC... 4 1.2 Ricevuta di Accettazione...

Dettagli

MODALITÀ DI QUALIFICAZIONE DELLA PORTA DI DOMINIO

MODALITÀ DI QUALIFICAZIONE DELLA PORTA DI DOMINIO MODALITÀ DI QUALIFICAZIONE DELLA PORTA DI DOMINIO Versione 1.1 INDICE 1. PREFAZIONE 3 1.1 Autori 3 1.2 Modifiche Documento 3 1.3 Riferimenti 4 1.4 Acronimi e Definizioni 4 2. OBIETTIVI E CONTESTO DI RIFERIMENTO

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

F O R M A T O E U R O P E O

F O R M A T O E U R O P E O F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI Nome Indirizzo Laura Bacci, PMP Via Tezze, 36 46100 MANTOVA Telefono (+39) 348 6947997 Fax (+39) 0376 1810801

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

REGOLAMENTO PER LA PRESENTAZIONE DI ISTANZE E DICHIARAZIONI PER VIA TELEMATICA

REGOLAMENTO PER LA PRESENTAZIONE DI ISTANZE E DICHIARAZIONI PER VIA TELEMATICA COMMUNE DE GRESSAN REGOLAMENTO PER LA PRESENTAZIONE DI ISTANZE E DICHIARAZIONI PER VIA TELEMATICA Approvazione deliberazione del Consiglio comunale n. 10 del 13/01/2012 del Consiglio comunale n. del Art.

Dettagli

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 -

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 - Progetto SINTESI Comunicazioni Obbligatorie Modulo Applicativo COB - Versione Giugno 2013-1 Versione Giugno 2013 INDICE 1 Introduzione 3 1.1 Generalità 3 1.2 Descrizione e struttura del manuale 3 1.3 Requisiti

Dettagli

Attività relative al primo anno

Attività relative al primo anno PIANO OPERATIVO L obiettivo delle attività oggetto di convenzione è il perfezionamento dei sistemi software, l allineamento dei dati pregressi e il costante aggiornamento dei report delle partecipazioni

Dettagli

PROFILI ALLEGATO A. Profili professionali

PROFILI ALLEGATO A. Profili professionali ALLEGATO A Profili professionali Nei profili di seguito descritti vengono sintetizzate le caratteristiche di delle figure professionali che verranno coinvolte nell erogazione dei servizi oggetto della

Dettagli

COMMISSIONE PARLAMENTARE DI VIGILANZA SULL ANAGRAFE TRIBUTARIA AUDIZIONE DEL DIRETTORE DELL AGENZIA DELLE ENTRATE

COMMISSIONE PARLAMENTARE DI VIGILANZA SULL ANAGRAFE TRIBUTARIA AUDIZIONE DEL DIRETTORE DELL AGENZIA DELLE ENTRATE COMMISSIONE PARLAMENTARE DI VIGILANZA SULL ANAGRAFE TRIBUTARIA AUDIZIONE DEL DIRETTORE DELL AGENZIA DELLE ENTRATE Modello 730 precompilato e fatturazione elettronica Roma, 11 marzo 2015 2 PREMESSA Signori

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Manuale di utilizzo del servizio Webmail di Telecom Italia Trust Technologies Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 INTRODUZIONE... 3 1.1 Obiettivi...

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo

Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo Informazioni sul documento Redatto da Ruben Pandolfi Responsabile del Manuale Operativo Approvato da Claudio Corbetta Amministratore Delegato

Dettagli

Autenticazione con CNS (Carta Nazionale dei Servizi) Configurazione e utilizzo con il portale GisMasterWeb (v1.02 del 09/07/2014)

Autenticazione con CNS (Carta Nazionale dei Servizi) Configurazione e utilizzo con il portale GisMasterWeb (v1.02 del 09/07/2014) Autenticazione con CNS (Carta Nazionale dei Servizi) Configurazione e utilizzo con il portale GisMasterWeb (v1.02 del 09/07/2014) La Carta Nazionale dei Servizi (CNS) è lo strumento attraverso il quale

Dettagli

Titolo I - AMBITO DI APPLICAZIONE, DEFINIZIONI ED ADEGUAMENTO ORGANIZZATIVO E FUNZIONALE DELLE PUBBLICHE AMMINISTRAZIONI

Titolo I - AMBITO DI APPLICAZIONE, DEFINIZIONI ED ADEGUAMENTO ORGANIZZATIVO E FUNZIONALE DELLE PUBBLICHE AMMINISTRAZIONI dalla G.U. n. 59 del 12 marzo 2014 (s.o. n. 20) DECRETO DEL PRESIDENTE DEL CONSIGLIO DEI MINISTRI 3 dicembre 2013 Regole tecniche per il protocollo informatico ai sensi degli articoli 40-bis, 41, 47, 57-bis

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

PAGAMENTO ELETTRONICO DELLA MARCA

PAGAMENTO ELETTRONICO DELLA MARCA PAGAMENTO ELETTRONICO DELLA MARCA DA BOLLO DIGITALE Allineato alla versione 1.7 delle Specifiche Attuative del Nodo dei Pagamenti-SPC Versione 1.0 - febbraio 2015 STATO DEL DOCUMENTO revisione data note

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Processi (di sviluppo del) software. Fase di Analisi dei Requisiti. Esempi di Feature e Requisiti. Progettazione ed implementazione

Processi (di sviluppo del) software. Fase di Analisi dei Requisiti. Esempi di Feature e Requisiti. Progettazione ed implementazione Processi (di sviluppo del) software Fase di Analisi dei Requisiti Un processo software descrive le attività (o task) necessarie allo sviluppo di un prodotto software e come queste attività sono collegate

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2011 Progetto Istanze On Line 21 febbraio 2011 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI E DESCRIZIONI... 3 2 PROGETTO ISTANZE ON LINE... 4 2.1 COS È E A CHI È RIVOLTO... 4 2.2 NORMATIVA

Dettagli

SPECIFICHE TECNICHE OPERATIVE DELLE REGOLE TECNICHE DI CUI ALL ALLEGATO B DEL DM 55 DEL 3 APRILE 2013. Versione 1.1

SPECIFICHE TECNICHE OPERATIVE DELLE REGOLE TECNICHE DI CUI ALL ALLEGATO B DEL DM 55 DEL 3 APRILE 2013. Versione 1.1 SPECIFICHE TECNICHE OPERATIVE DELLE REGOLE TECNICHE DI CUI ALL ALLEGATO B DEL DM 55 DEL 3 APRILE 2013 Versione 1.1 INDICE 1. INTRODUZIONE 4 1.1 DEFINIZIONI 4 2. MODALITÀ DI EMISSIONE DELLE FATTURE ELETTRONICHE

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

Accesso alla dichiarazione 730 precompilata da parte del contribuente e degli altri soggetti autorizzati IL DIRETTORE DELL AGENZIA

Accesso alla dichiarazione 730 precompilata da parte del contribuente e degli altri soggetti autorizzati IL DIRETTORE DELL AGENZIA Prot. 2015/25992 Accesso alla dichiarazione 730 precompilata da parte del contribuente e degli altri soggetti autorizzati IL DIRETTORE DELL AGENZIA In base alle attribuzioni conferitegli dalle norme riportate

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

RELAZIONI TRA SERVIZI PER L IMPIEGO

RELAZIONI TRA SERVIZI PER L IMPIEGO RELAZIONI TRA SERVIZI PER L IMPIEGO E AZIENDE-UTENTI L IMPATTO DELLE PROCEDURE INFORMATIZZATE a cura di Germana Di Domenico Elaborazione grafica di ANNA NARDONE Monografie sul Mercato del lavoro e le politiche

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

dott.ssa C.ristina Mugnai Revisione: 1

dott.ssa C.ristina Mugnai Revisione: 1 Tipo di documento: Progetto - Commissione Didattica 27 giugno 2011 Pag. 1 di 9 Premessa Il progetto nasce con l obiettivo di: a) informatizzare il processo di presentazione della domanda di laurea in analogia

Dettagli

Regole tecniche del servizio di trasmissione di documenti informatici mediante posta elettronica certificata

Regole tecniche del servizio di trasmissione di documenti informatici mediante posta elettronica certificata Regole tecniche del servizio di trasmissione di documenti informatici mediante posta elettronica certificata Pagina 1 di 48 INDICE 1 MODIFICHE DOCUMENTO...4 2 RIFERIMENTI...4 3 TERMINI E DEFINIZIONI...4

Dettagli