ALLEGATO AL CAPITOLATO TECNICO

Documenti analoghi
SERVIZIO DI MIGRAZIONE E INSTALLAZIONE NUOVA INFRASTRUTTURA SOFTWARE DATABASE ORACLE CIG Z8F0DE9926

Installazione Configuration Software

(SINTESI DELL APPALTO)

Symantec IT Management Suite 8.0 powered by Altiris technology

Utilizzo collegamento remoto

FUTURA SERVICE S.r.l. Procedura GIMI.NET ver. 3.8 Agosto 2017

MANUALE OPERATIVO PROCEDURA INTEGRATA EDISAN D.E.S. (DATABASE EDILIZIA SANITARIA)

ALLEGATO 3 DESCRIZIONE DELLA INFRASTRUTTURA INFORMATICA CHE OSPITERÀ L APPLICATIVO OGGETTO DI FORNITURA (Aggiornato al 28/11/2016 revisione 4)

SERVIZIO DI ACCESSO ALLA RETE CSI-RUPAR TRAMITE VPN SSL

Installazione Sql 2016

Dichiarazione di volontà in merito alla donazione di organi e tessuti

Requisiti di sistema Per medie e grandi aziende

BLU.Energy Tecnologia & Servizi gestiti

INSTALLAZIONE E CONFIGURAZIONE DEL SERVIZIO SAFEBOX

PASW Statistics per Windows - Istruzioni di installazione (Licenza di rete)

Dipartimento Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici INA-SAIA. SSLProxy. Manuale Utente. versione 1.

Manuale di installazione

UFFICIO TECNICO E ANALISI DI MERCATO- Settore I Informatica e Settore II Telecomunicazioni. Lotto 1 Appendice 1 Profili Professionali

Note di release per l utente Xerox EX Print Server, Powered by Fiery per Xerox Color 800/1000 Press, versione 1.3

Virtualizzazione Infrastrutture ICT. A chi è rivolto. Vantaggi per il Cliente. Perchè Luganet. Partner Commerciale

Appalto concorso sistema GAWS

Queste note operative sono valide ESCLUSIVAMENTE dalla versione 2.90 di Metodo.

Specifiche Tecniche e Funzionali Applicativo DIAGNOS PLUS (10/2014)

APPENDICE 4 AL CAPITOLATO TECNICO

Servizi Professionali. Guida all uso

Risultati, cioè attenzione ai risultati.

Allegato Tecnico Backup As A Service

Servizio di stampa Note operative per installazione client

ALLEGATO E Servizio di Accesso alla rete CSI RUPAR tramite VPN SSL

SQL Server Introduzione all uso di SQL Server Dutto Riccardo. Dutto Riccardo - SQL Server 2008.

Installazione e configurazione DSFPA (Datasoftware Fattura Pubblica Amministrazione)

INTESI SRL Via Abbondanza, Piacenza (Pc) Italy Tel FACTORY

MVC - Principio. MVC Model View Controller. MVC - Terminologia. MVC - Funzionamento. Richiesta. Controller. Model. Risposta. View

Configuration Change Release Management

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA

CCBASIC ISTRUZIONI DI INSTALLAZIONE

Servizi della biblioteca. Accedere alle risorse elettroniche da fuori rete Unimore

Pagina 1 di 6. Client SOAP di test per i servizi del Sistema di Interscambio. Indice

Installazione di Sigla Ultimate

MIE1330 Supporto utenti e troubleshooting di client MS Windows 7 e MS Office 2007

s o f t w a r e house a Reggio Emilia dal 1988 WinAbacus Service Release servizi informatici per l azienda

Wi-Fi Unina - Procedura guidata per Windows 7

IN-HF on line Procedura di Installazione

Sommario. Oggetto: Istruzioni configurazione client VPN SSL per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0

Indice. Introduzione. Capitolo 1 Introduzione a Windows Server Edizioni di Windows Server

Telematico Digitale. Note di Installazione

Guida all installazione di ContenziosoEasy

NOTE OPERATIVE DI RELEASE COMPATIBILITA GECOM PAGHE GECOM F GEST

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA

GP SCHEDULA SCHEDULAZIONE PIANIFICAZIONE CARICHI MACCHINA RACCOLTA DATI DI PRODUZIONE EFFICIENZE RISORSE

testo Saveris Web Access Software Istruzioni per l'uso

Il PROCESSO UNIFICATO

Indice generale. Introduzione...xv. Ringraziamenti...xix. Capitolo 1 Condivisione delle risorse con Samba... 1

INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8

Horizone Server IN00B02WEB. Horizone PDK

McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0

Comune di Cantù. Allegato B LIVELLI DI SERVIZIO E PENALI

Guida pratica all attivazione della componente applet per la firma digitale interna al portale VestaNET

Manuale Configurazione PDL WINDOWS

SQL Server Architettura Client-Server. SQL Server Introduzione all uso di SQL Server Dutto Riccardo.

Allegato 1 CIG FF PROCEDURA DI AFFIDAMENTO PER LA FORNITURA DI UNA PIATTAFORMA PER SERVICE MASHUP AND DELIVERY CAPITOLATO TECNICO

Oggetto: Utility per la variazione massiva del codice IVA.

Gara per la realizzazione di un applicativo software per la gestione web dei finanziamenti di microcredito - CIG A33. Capitolato Tecnico

Come Installare SQL Server 2014 Standard Edition With Tools

SHAREPOINT CONNECTOR PLUG-IN - short guide-

Installazione di GFI EndPointSecurity

BOOLE SERVER AGENT. - Installation guide- Aggiornato alla versione Boole Server

Accesso alla rete di Ateneo tramite servizio VPN

Installazione Smart Business Client Web Data pubblicazione: 08/06/2017

CONTESTO ED OBIETTIVI MODULI E FUNZIONALITÀ

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza di rete)

ELENCO DELLE AREE DI INSEGNAMENTO PER DIPLOMATI DI MATERIE NON MILITARI INCLUSE NEI CORSI IN PROGRAMMAZIONE PRESSO LA SCUOLA TLC FFAA DI CHIAVARI

NOTE OPERATIVE DI RELEASE. RELEASE Versione Applicativo: GECOM F24

Installazione durc 4.0

Archiviazione Elettronica e Conservazione sostitutiva

Elaborato Shell. Elementi di architettura e sistemi operativi 2016/2017

NOTE OPERATIVE DI RELEASE. RELEASE Versione Applicativo: GECOM F24

Infrastruttura di strong authentication basata su One Time Password per l accesso VPN

IMPOSTA MUNICIPALE (I.Mu.)

HOSTING ASICT. Servizio piattaforme software e identità digitale Roberto Gaffuri - 27 marzo 2017

ACCESSO AI PORTALI DIREZIONALI REGIONALI

Sharpdesk V3.5. Guida di installazione push: Edizione con chiave del prodotto. Versione 1.0

Requisiti tecnici di BusinessObjects Planning XI Release 2

Alyante Continuous Delivery

unicampania.it guida operativa alla configurazione della posta elettronica di Ateneo

LETTERA D ACCOMPAGNAMENTO

PASW Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli)

Outlook 2010 e 2013 con Office 365 aggiornato al

Firma Digitale Remota

Sintesys EASY STORE 7, è il primo e più diffuso, software gestionale specifico per i Negozi di Mobili e di Arredamento.

INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI

Server LDAP. File Server. Domain Controller. Installazione di una piattaforma Linux Alessandro Brusò 24/05/2012

edilsoft ES Sistemi & Servizi Informatici WinBuilding

A. DOWNLOAD della versione di prova 30 giorni del software Autodesk Revit.

Normalizzazione puntuale dei dati di accounting

ALLEGATO Prerequisiti Tecnici

Tesi di Laurea Triennale in Ingegneria Informatica REALIZZAZIONE DI UN APPLICATIVO PER LA GESTIONE DI FOGLI DI LAVORO INTEGRATO IN OUTLOOK 2010

Get PowerDIP - Gestione presenze dipendenti aziendali all pc software free download sites ]

WIFILAB ISTRUZIONI PER IL SETUP E L UTILIZZO DEL CLIENT VMWARE HORIZON (SISTEMA OPERATIVO MICROSOFT WINDOWS)

GECOM IVA ANNUALE AUTONOMA (IVA2016)

Transcript:

ALLEGATO AL CAPITOLATO TECNICO Appalto per l affidamento dei servizi di sviluppo, manutenzione e supporto del software applicativo Sistema informatico di prevenzione del furto di identità (SCIPAFI) Requisiti di Esercibilità ICT pag. 1 di 9

INDICE GENERALE REQUISITI DI ESERCIBILITÀ PER LE APPLICAZIONI ICT... 3 OBIETTIVI... 3 PREREQUISITI... 3 Architettura... 3 Ambiente operativo e software di base... 3 PROCEDURA PER I RILASCI (CHANGE MANAGEMENT)... 5 RILASCIO DELLE APPLICAZIONI... 5 REQUISITI TECNICI DI BASE... 7 Autenticazione utente... 7 Autenticazione dell applicazione al database (connessione)... 7 Sicurezza... 7 Puntamenti alle risorse in rete... 7 Logging applicativo... 8 Piano di manutenzione del database... 8 Requisiti dell utente finale... 8 Procedura di rollback... 8 REQUISITI TECNICO-ORGANIZZATIVI... 9 Accesso del fornitore da remoto... 9 pag. 2 di 9

Requisiti di esercibilità per le applicazioni ICT Obiettivi Di seguito vengono definite le indicazioni guida di esercibilità per i fornitori di applicazioni informatiche in Consap. Prerequisiti Gli sviluppi debbono necessariamente conformarsi ad una serie di standard minimi architetturali su cui operare. Tali standard operativi prescrivono che le piattaforme siano conformi a quanto segue. Architettura Le applicazioni - in linea generale - debbono conformarsi ad una architettura di tipo multi-tier: con Database separato dai livelli di presentazione e business-logic e con accesso client via browser. Ambiente operativo e software di base Le applicazioni debbono operare in un ambiente avente le seguenti caratteristiche di base, in neretto quelle preferenziali. Sistema Operativo: Microsoft Windows Server 2008 R2 Standard Edition Italiano (minimo) Microsoft Windows Server 2008 R2 Enterprise Edition Italiano Microsoft Windows Server 2012 Standard Edition Italiano Microsoft Windows Server 2012 Enterprise Edition Italiano Database Server: Microsoft SQL Server 2008 R2 Standard Edition Italiano (minimo) Microsoft SQL Server 2008 R2 Enterprise Edition Italiano Microsoft SQL Server 2012 sp1 Standard Edition Italiano Microsoft SQL Server 2012 sp1 Enterprise Edition Italiano pag. 3 di 9

Web Server: Microsoft IIS 7 Microsoft IIS 7.5 Microsoft IIS 8 Framework: Dot net 3.5 Dot net 4 Dot net 4.5 Le versioni suelencate sono le release minime richieste: è possibile proporre versioni superiori e/o tecnologie differenti da quelle elencate previa verifica in fase di avvio della progettazione con la struttura aziendale competente. Eventuali ulteriori requisiti di tipo applicativo saranno forniti in un documento a parte dalla Struttura competente. I suddetti ambienti sono totalmente virtualizzati, su piattaforma Vmware Vsphere v5.1, la cui compatibilità è un requisito essenziale per qualunque applicazione. pag. 4 di 9

Procedura per i rilasci (change management) Le applicazioni dovranno essere rilasciate dapprima in collaudo ed al termine di questo in produzione, seguendo una procedura programmata e codificata come segue. Rilascio delle applicazioni Il primo rilascio di ogni applicazione deve essere sempre accompagnato da: 1. Scheda di delivery dell applicazione compilata in ogni sua parte. 2. Pacchetto di installazione del software: Il codice sorgente dell applicazione (ove previsto). Il codice compilato. I file di configurazione e/o script di creazione dell ambiente (es.: DDL SQL di creazione/modifica di oggetti nel database, creazione/modifica degli utenti/abilitazioni, piano di manutenzione del DB, etc..) La procedura per il rilascio sia in collaudo che in esercizio contenente istruzioni dettagliate dei passi da eseguire per l installazione in collaudo/esercizio e per l eventuale rollback, ossia per il ripristino in emergenza della versione precedente (o la disinstallazione se prima release) in caso di problemi non altrimenti risolvibili. Tale documento conterrà indicazioni su: o L elenco del/dei file di configurazione previsti per l applicazione, ad esempio: file di parametri per i puntamenti a risorse su filesystem (es.: cartelle in share) file contenenti credenziali per la connessione al db file di log applicativo eventuali file di altra natura necessari alla configurazione o Gli step preparatori, quali modifica di configurazioni necessaria al funzionamento dell applicazione eventuale cancellazione di elementi non più necessari ogni altra attività necessaria alla predisposizione dell ambiente pag. 5 di 9

La documentazione tecnica formata da: o Manuale utente. o Architettura del Sistema. o Specifica delle interfaccie o Specifiche funzionali o Piano dei test Il rilascio di MAC e MEV di ogni applicazione deve essere sempre accompagnato da: 1. Scheda di delivery aggiornata. 2. Pacchetto di installazione del software: Il codice sorgente dell applicazione (ove previsto). Il codice compilato I file di configurazione e/o script modificati La procedura per il rilascio in collaudo ed esercizio opportunamente aggiornata La documentazione tecnica aggiornata. Un elenco delle nuove funzioni implementate o delle eventuali MAC e MEV presenti nel pacchetto di rilascio. Eventuali ulteriori requisiti di tipo applicativo saranno forniti in un documento a parte dalla Struttura competente. pag. 6 di 9

Requisiti tecnici di base Di seguito vengono descritti nei dettagli una serie di requisiti tecnici di base a cui le applicazioni debbono essere conformi. Autenticazione utente Se gli utenti dell applicazione sono tutti utenti interni (ossia personale Consap), è richiesto che l autenticazione utente sia mutuata dall autenticazione di dominio, ossia il nome utente e la password non siano verificati dall applicazione ma dal sistema operativo sottostante (autenticazione di sistema). In caso di utenti esterni o misti, l autenticazione (autenticazione applicativa) dovrà prevedere speciali controlli a protezione delle credenziali di autenticazione (in particolare le password dovranno essere opportunamente protette tramite controlli crittografici). Autenticazione dell applicazione al database (connessione) L autenticazione dell applicazione al database (ossia quella effettuata in fase di connessione al DB) non può essere fatta con parametri e credenziali (ossia utenza e password) scolpite all interno dell applicazione, ma deve risiedere su fonti esterne. Tali fonti possono essere, ad esempio: Il file web.config di IIS o analoghi file di configurazione specifici File di testo o binari che risiedano su filesystem Chiavi di registro Questo requisito ha motivazioni sia di manutenibilità, rendendo facilmente configurabile il passaggio dell applicazione tra gli ambienti di collaudo ed esercizio, che di sicurezza, rendendo più facilmente proteggibili ad es. tramite ACL con permessi specifici e/o tramite crittografia - le suddette credenziali da eventuali utilizzi impropri. Sicurezza Le applicazioni debbono essere conformi a quanto dettato dalla vigente normativa sulla privacy (196/03), in particolare per tutto quanto previsto nell Allegato B della succitata legge. Puntamenti alle risorse in rete I puntamenti alle risorse esterne all applicazione, quali ad esempio cartelle o file presenti su specifiche share/directories, non debbono essere cablati all interno delle applicazioni ma risiedere su fonti esterne, quali ad esempio: file di configurazione dell applicazione chiavi di registro tabelle su database pag. 7 di 9

Questo requisito ha motivazioni di manutenibilità, rendendo facilmente configurabile la variazione dei puntamenti durante i passaggi tra gli ambienti di sviluppo, collaudo ed esercizio (ed eventuale viceversa). Eventuali puntamenti a server debbono comunque essere effettuati sempre per hostname (nome server) e mai per indirizzo IP. Questo consente di poter cambiare i piani di indirizzamento della rete in maniera trasparente per le applicazioni. Le URL di puntamento delle applicazioni web (internet o intranet) non debbono contenere puntamenti a nomi server ma a domini di 3 livello (es.: http://myapp.consap.local). Logging applicativo Ai fini di debug e/o di tracciamento di eventuali operazioni sensibili, l applicazione deve prevedere la possibilità di generare un log applicativo, attivabile parametricamente. Tale log potrà risiedere su filesystem (ad esempio file con estensione.log) oppure su database, a seconda della scelta progettuale. Tale log dovrà avere la possibilità di prevedere parametricamente l attivazione di diversi livelli di dettaglio (ad esempio warning error debug ). In caso i log risiedano su DB dovranno essere previste adeguate procedure di svecchiamento/manutenzione del db quando i volumi generati dai log siano di una certa rilevanza. (ad es.: > 1 MB al giorno) Piano di manutenzione del database Il rilascio delle applicazioni che operano su database, deve essere corredato di apposito piano di manutenzione del database, ossia di job da eseguire periodicamente (tipicamente in modalità schedulata) che effettuino le opportune operazioni di manutenzione delle basi di dati per garantire performance ottimali dell applicazione (es.: reorg dei datafile, aggiornamento/ricostruzione degli indici, aggiornamento delle statistiche, etc.). Requisiti dell utente finale L applicazione deve poter essere eseguita da utenti con livelli di abilitazione standard sul sistema sottostante e, quando necessarie, abilitazioni puntuali su specifiche risorse. Gli utenti finali non saranno né dovranno essere amministratori della macchina, e nessuna applicazione potrà richiedere tale caratteristica come requisito. Procedura di rollback Il rilascio di nuove versioni di una applicazione deve essere corredato da istruzioni dettagliate dei passi da eseguire per il rollback, ossia per il ripristino in emergenza della versione precedente (o la disinstallazione se prima release) in caso di problemi non altrimenti risolvibili. pag. 8 di 9

Requisiti tecnico-organizzativi Accesso del fornitore da remoto Al fornitore dell applicazione può essere concesso, dietro richiesta da parte del responsabile applicativo Consap di competenza (o infrastrutturale, nel caso di fornitori di software di base) accesso da remoto tramite VPN al solo ambiente di Sviluppo/Validazione (quando previsti). In nessun caso per motivi di sicurezza verrà concesso a fornitori esterni di applicazioni (infrastrutturali e/o di business) accesso in VPN su sistemi di esercizio. pag. 9 di 9