Risultati Leapfrog IP per una comunicazione sicura e affidabile Cristiano Novelli ENEA, XML-Lab.

Slides:



Advertisements
Presentazioni simili
COMUNICAZIONI CON POSTA ELETTRONICA CERTIFICATA:
Advertisements

Il gestore di posta elettronica per le aziende e per gli studi
ERREsoft1 Applicazioni Pierluigi Ridolfi Università di Roma La Sapienza 15 marzo 2000.
Servizio di Posta Elettronica Certificata per gli ingegneri
Gli specialisti degli eDocuments
Modulo 7 – Firma elettronica
Miglioramento della protezione dei dati mediante SQL Server 2005 Utilizzo della crittografia di SQL Server 2005 per agevolare la protezione dei dati Pubblicato:
Laurea Magistrale in Informatica Reti 2 (2007/08)
XmlBlackBox La presentazione Alexander Crea 7 Giugno 2010 La presentazione Alexander Crea 7 Giugno 2010.
Progetto MODA-ML Biella, 30 novembre 2001 Sistema di interscambio messaggi Luca Mainetti HOC - Hypermedia Open Center Dipartimento di Elettronica e Informazione.
Per crittografia si intende la protezione
Anno Accademico Corso di Informatica Informatica per Scienze Biologiche e Biotecnologie Anno Accademico
Progetto realizzato da: Francesco Seccia Matr Marco Spinelli Matr
Modello del sistema di posta Elettronica
Perché.Net e non più COM/DCOM ? Superamento dei problemi di COM: Richiede una infrastruttura "non semplice" da ogni applicazione (ad esempio Class Factory.
Posta elettronica ( ) chiocciola" comunemente letta at Identificativo dellutente Identificativo del computer centrale sul quale risiede.
Parma, 20 marzo 2003 Francesco Schinaia Firma Digitale e strumenti di accesso ai servizi
La Posta Certificata per la trasmissione dei documenti informatici renzo ullucci.
Ci muoviamo con voi.
Sistema Geomonitor Schema di funzionamento generale
Posta elettronica : per iniziare : per iniziare Primi passi con la posta elettronica Primi passi con la posta elettronica
Posta Certificata Cosè e come funziona: valore legale, applicazioni e prove pratiche di invio e ricezione. Posta Certificata Cosè e come funziona: valore.
Giorgio Massaro Bologna, 24 Marzo 2004 I MESSAGGI DI SERVIZIO IN MODA-ML Relatore: Tesi di Laurea di: Chiar.mo Prof. FABIO VITALIGIORGIO MASSARO Correlatore:
Corso di Laurea in Informatica
1 Applicazioni contabili
Corso di Informatica per Giurisprudenza Lezione 7
Certificazioni del personale e certificazioni dei sistemi di gestione della sicurezza delle informazioni Limportanza di una corretta impostazione delle.
System for Card MESSENGER Gestione Messaggi Presentazione.
Protocollo informatico: interoperabilità e PEC
Non solo Gestione Documentale Day "Apparecchiature di elaborazione testi prossima uscita vedrà 'l'inizio del ufficio senza carta …" 1975.
Il modello di riferimento OSI
SERVER DI POSTA ELETTRONICA INTRANET
_________________________________________________________________ Trade System Srl - Viale Gran Sasso Corropoli (TE) Tel: Fax:
Console del Dipendente
L’architettura a strati
FATTURA ELETTRONICA.
KEI – Il dimostratore Tessil Controll System - INCO (gruppo Zegna) – Lanifico F.lli Piacenza Piero De Sabbata– Gianluca D’Agosta.
Tavolo di coordinamento regionale della rete degli Sportelli Unici per le Attività Produttive 06 Febbraio 2013 Servizio Sportelli unici per le attività’
1 (OGGI : DigitPA). 2 La posta elettronica È uno strumento semplice, immediato, efficace ed economico utilizzato nelle comunicazioni interpersonali e.
Forum PA – Roma 12 maggio PEC – Un nuovo servizio per tutti - C. Petrucci Posta Elettronica Certificata Un nuovo servizio per tutti ing. Claudio.
UNIVERSITÀ DEGLI STUDI DI PAVIA Anno accademico 2009/2010 Sicurezza e frodi informatiche in Internet: la Firma Digitale come garanzia di autenticità e.
1: Introduction1 Stratificazione protocollare (Protocol “Layering”) Le reti sono complesse! r Molti elementi: m host m router m link fisici dalle caratteristiche.
UN’IMPLEMENTAZIONE DELLA SUITE DI TEST AUTOMATICO DI ebXML Relatore: Tesi di Laurea di: Chiar.mo Prof. Fabio Vitali Laura Bianchini Correlatori: Ing. Piero.
Registrazione degli ospiti INFN e gestione del database via web M.Corosu, A.Brunengo INFN Sezione di Genova Linguaggio di programmazione: perl Web server:
Lucia Melotti 1/14 Bologna, 7 luglio 2004 Aspetti di sicurezza nello scambio di messaggi XML tra un partner ebXML ed un Web Service di Lucia Melotti Relatore:
Corso di Laurea in Informatica
INTRODUZIONE A INTERNET
10 marzo 2006Elena Bassoli1 Il SIC (Sistema Informatico Civile) D.M. Giustizia 123/2001.
Reti di calcolatori e sicurezza “Configurare il web-server Apache” a cura di Luca Sozio.
Muse2: MUSic Everywhere with WI-FI Progetto realizzato da: Bambini Stefano Bergamini Andrea Pierangeli Diego Bologna C.d.L.S. Ingegneria Informatica.
CORSO INTERNET la Posta elettronica
Comunicazioni. 5.1 POSTA ELETTRONICA 5.1 POSTA ELETTRONICA.
Agenda – Parte II La creazione del documento informatico e la firma digitale La classificazione del documento e il protocollo informatico La trasmissione.
Strato di accesso alla rete (network access layer); comprende le funzioni che nel modello OSI sono comprese negli strati fisico, di collegamento e parte.
Architetture dei sistemi di calcolo, sistemi operativi, reti di calcolatori Dr. Luciano Bononi Facoltà di Scienze, Fisiche Naturali dell’Università di.
IT SECURITY Comunicazioni. Posta elettronica I messaggi ( ) commerciali viaggiano in rete “criptati”, cioè scritti con una “chiave pubblica” nota.
La firma digitale. Che cosa é la firma digitale? La firma digitale è una informazione aggiunta ad un documento informatico al fine di garantirne integrità.
Marco Pellegrini, Direttore Marketing InfoCamere La posta elettronica certificata: l’esperienza di InfoCamere Forum PA, Roma 12 maggio.
Padova, 17 novembre
ARCHITETTURA DI RETE Protocollo: insieme di regole che governano le comunicazioni tra i nodi di una rete. La condivisione di queste regole tra tutte gli.
Sistemi distribuiti Sistema distribuito indica una tipologia di sistema informatico costituito da un insieme di processi interconnessi tra loro in cui.
Applicazione Presentazione Sessione Trasporto Rete Data link Fisico OSI Processo / Applicazione Trasporto Rete- Internet Interfaccia di.
PPT- Postecert PEC – 05/2009 Postecert Posta Elettronica Certificata.
PEC La Posta Elettronica Certificata Ombretta Pinazza Gruppo Mailing Marzo 2008.
PEC Posta Elettronica Certificata Dott. Giuseppe Spartà
1 Il livello transport. Concetti fondamentali - Canale logico e canale fisico 2 Quando un segnale deve essere trasmesso, viene inviato su un Canale, cioè.
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
EBIZ Moda-ML Il punto di vista del terzista Filippo Barni -Responsabile IT.
Moda-ML L’esperienza: Lanificio Piacenza s.p.a. TessilControll System s.r.l IN.CO s.p.a.
Transcript della presentazione:

Risultati Leapfrog IP per una comunicazione sicura e affidabile Cristiano Novelli ENEA, XML-Lab

24 Giugno Sommario PARTE I: inquadramento Il Contesto Problemi e Soluzioni PARTE II: risultati di Leapfrog IP Prototipo software CPA-FastEditor Prototipo software MSH2

24 Giugno Il contesto Front-End Azienda B Front-End Azienda A Front-End Azienda C A. Produttore di Tessuti Lanificio Piacenza C. Controllore tessuti TessilControll B. Confezionista INCO SPA Contesto: comunicazione di business tra N parti Oggetto della ricerca: collaborazione elettronica innovativa tra N sistemi

24 Giugno Esempio: scambio dati tra 2 parti Front end with attachment: Export DB 1 Azienda 1 Documento XML MODA-ML Front end Import DB 2 Azienda 2 Documento XML MODA-ML

24 Giugno Problematiche affrontate Lo scambio di dati in formato elettronico comporta una serie di problematiche che possiamo raggruppare nei seguenti punti: 1.Affidabilità: garanzia che i dati siano effettivamente stati trasmessi dal mittente al destinatario 2.Sicurezza: protezione dei dati da interventi maliziosi esterni alla collaborazione 3.Coordinamento dei processi di business e delle informazioni scambiate 4.Accordo sui parametri di comunicazione

24 Giugno Problema 1. Affidabilità Azienda A Front End Azienda B Documento XML MSG 1 Notifica 1 MSG 2 X Un messaggio spedito attraverso la rete internet non fornisce garanzie di giungere a destinazione Il messaggio o la relativa notifica potrebbero non giungere a destinazione X

24 Giugno Soluzione 1. Affidabilità Front End Busta Documento XML MSG 1 ACK 1 MSG 2 X Lost ACK 2 MSG 2 Servizio per lo scambio del messaggio elettronico: - un protocollo di consegna affidabile definisce una serie di comportamenti e garantisce la consegna del messaggio; - una busta del messaggio permette di inserire nel messaggio dati aggiuntivi (estensione di SOAP); standard ebXML Messaging Service (ISO ) Azienda A Azienda B

24 Giugno Problema 2. Sicurezza Front End Durante la trasmissione di un messaggio attraverso Internet: -I dati possono venire letti da terze parti; -I dati possono venire modificati da terze parti; -Il messaggio ricevuto potrebbe non essere stato spedito dal mittente dichiarato -Il mittente potrebbe negare di aver spedito il messaggio Documento XML Azienda A Azienda B

24 Giugno Soluzione 2. Sicurezza Front End MSH Busta XML firmato criptato Le soluzioni adottate prevedono l’utilizzo di standard per applicare firma digitale e crittografia al messaggio - firma digitale: garantisce che il documento ricevuto sia effettivamente spedito da un partner con il quale si è stretta una collaborazione e può costituire vincolo legale; - crittografia: permette di codificare il documento in spedizione rendendo i dati non leggibili se non al destinatario che ne effettuerà la decodifica. Standard XML Signature e XML Encryption Azienda A Azienda B

24 Giugno Problema 3. Coordinamento dei processi di business Una collaborazione di business prevede lo scambio di sequenze di documenti Alla stessa azienda possono giungere documenti diversi, da aziende diverse, attinenti a processi di scambio diversi la cui organizzazione può essere fonte di errore Esigenze: - accordarsi con altri partner su quali documenti verranno scambiati e in quale sequenza - gestire i documenti dipendentemente dal contesto di esecuzione (mittente, stato del processo, condizioni generate a runtime, …) - monitorare l’avanzamento dei documenti spediti e ricevuti - mantenere una “history” delle collaborazioni avvenute

24 Giugno Front-End A. Produttore di Tessuti Lanificio Piacenza C. Controllore tessuti TessilControll B. Confezionista INCO SPA Soluzione 3. Processi di business - ogni processo viene formalizzato - ogni messaggio contiene riferimenti al processo Azienda A Azienda B Azienda C Standard ebXML Business Process (ebBP)

24 Giugno Problema 4. Accordo sulla comunicazione Front End MSH Per avviare lo scambio di dati due o più aziende devono accordarsi su come i dati saranno scambiati. La fase di configurazione della collaborazione è inevitabile anche quando la complessità dello scambio dati è minimale: - quali protocolli di trasporto, formati di scambio compatibili e quali gli indirizzi di destinazione? - quali dati spedire e in quale momento? - quali precauzioni sono state concordate per rendere la comunicazione sicura? Documento XML Azienda A Azienda B

24 Giugno Soluzione 4. Accordo sulla comunicazione A-B Front-End A-B MSH La soluzione proposta prevede un accordo di collaborazione formale, in XML, per ogni coppia di aziende: - permette di descrivere le caratteristiche compatibili necessarie per avviare la comunicazione - descrive gli aspetti relativi ai processi di business che verranno eseguiti e le caratteristiche legate al trasporto; - è utilizzato come file di configurazione dalle implementazioni software che si occupano dell’invio e ricezione dei documenti standard ebXML Collaboration Protocol Profile and Agreement (ISO ) Documento XML Azienda A Azienda B

24 Giugno Ricapitolando (con dettagli più tecnici) MSH2 Busta ebMS con XML Export DB Azienda 1Azienda 2 CPA Agreement ebBP Process MSH2 è un modulo SW che permette la spedizione e ricezione di documenti XML. Utilizza CPA come file di configurazione della collaborazione; nel CPA è possibile specificare riferimenti al processo da eseguire, descritto con ebBP; MSH2 spedisce e riceve i messaggi utilizzandola busta e il protocollo ebMS. Gli standard ebXML utilizzati, basati su XML, sono: - ebMS: permette di definire una busta del messaggio come estensione di SOAP - CPA: permette di descrivere un accordo di collaborazione tra due Party; - ebBP: permette di descrivere processi di business; Gli ebBP sono creati e resi disponibili gratuitamente da un provider del servizio, in questo caso ENEA

24 Giugno Prototipi software MSH2 e CPA-FastEditor PARTE II

24 Giugno MSH2 e CPA-FastEditor Strumenti sviluppati e messi a disposizione da Leapfrog: CPA-FastEditor, applicazione web per creare o modificare in maniera agevole un accordo di collaborazione (CPA) specificando: -il processo di business, i ruoli, i documenti; -i parametri di comunicazione MSH2, applicazione per spedire e ricevere messaggi, utilizza il file CPA per configurare la spedizione e ricezione di ogni documento concordato - integrazione agevole: basata su condivisione di cartelle - adozione: incrementale nel tempo e dipendente dal partner con cui si sta collaborando (supporta anche le semplici con XML in allegato)

24 Giugno CPA-FastEditor

24 Giugno MSH2 La gestione degli eventi permette di associare un’azione ad un evento. Per esempio: 1. spedizione di una in caso di messaggio non ricevuto correttamente 2. avvio di un’applicazione esterna per importarte il documento appena ricevuto

24 Giugno FINE web: