ELECTRONIC RECORDS MANAGEMENT SOFTWARE APPLICATIONS DESIGN CRITERIA STANDARD Pasquale Puzio.

Slides:



Advertisements
Presentazioni simili
PER UNA RILEVAZIONE PRESENZE VELOCE ED EFFICACE
Advertisements

VIA GIULIO RATTI, CREMONA – Tel. 0372/27524
Convegno di Studi su Internet e Diritto - Milano, 16 e 17 Ottobre 2003 Convegno di Studi su Internet e Diritto - Milano, 16 e 17 Ottobre 2003 Ing. Andrea.
Codice della Privacy Il d. lgs. n°196 del 30 giugno 2003.
Il Caso O.S.B. Organizzazione Servizi Bancari Dr. Giuseppe Mazzoli AltaVia Consulting Snc Società di consulenza per l'informatica e l'e-business.
Modulo 1 – Ambiente di lavoro Windows 7
DBMS (DataBase Management System)
© 2007 SEI-Società Editrice Internazionale, Apogeo Unità B1 Introduzione alle basi di dati.
Modulo 5 - posta elettronica
Unità D2 Database nel web. Obiettivi Comprendere il concetto di interfaccia utente Comprendere la struttura e i livelli che compongono unapplicazione.
Miglioramento della protezione dei dati mediante SQL Server 2005 Utilizzo della crittografia di SQL Server 2005 per agevolare la protezione dei dati Pubblicato:
INTERNET : ARPA sviluppa ARPANET (rete di computer per scopi militari)
Sistema di gestione flussi documentali
Gestione dei laboratori Come rendere sicura la navigazione internet e l'uso della rete Lorenzo Nazario.
Web Services.
WebProfessional Web Content Management System
Integrazione delle Informazioni Necessità di accedere ai dati di campo da qualunque parte dellimpianto Visione omogenea.
Chiara Francalanci Politecnico di Milano SMAU 22 Ottobre 2004.
Ordine dei Dottori Commercialisti e degli Esperti Contabili di Ivrea, Pinerolo, Torino1 effettuate le operazioni di generazione dell'Ambiente di sicurezza.
L’uso dei database in azienda
Architettura del World Wide Web
Perché.Net e non più COM/DCOM ? Superamento dei problemi di COM: Richiede una infrastruttura "non semplice" da ogni applicazione (ad esempio Class Factory.
IL SISTEMA INFORMATICO e IL SISTEMA INFORMATIVO
IL SISTEMA INFORMATICO e IL SISTEMA INFORMATIVO
Progettazione di una base di dati
4 Cosa è una rete? ã Punto di vista logico: sistema di dati ed utenti distribuito ã Punto di vista fisico: insieme di hardware, collegamenti, e protocolli.
Architettura Java/J2EE
DBMS ( Database Management System)
BRIDGE-3K Verso il futuro La migrazione dai sistemi HP3000. Un ponte verso il futuro conservando la cultura e le risorse aziendali. NOVITA 2007.
Guida IIS 6 A cura di Nicola Del Re.
Office 365 per professionisti e piccole imprese
. CONTABILITA' ONLINE GESTIONE DOCUMENTALE. COME FUNZIONA (IN BREVE) GESTIONE DOCUMENTI Consiste nella pubblicazione fisica dei documenti delle aziende.
Analisi (Analista) Progettazione (Progettista) Sviluppo o Traduzione (Sviluppatore) Documentazione.
Stefano Di Giovannantonio ECM Consulting Solution Expert
Non solo Gestione Documentale Day "Apparecchiature di elaborazione testi prossima uscita vedrà 'l'inizio del ufficio senza carta …" 1975.
Firenze – Festival della Creatività 2009 Comm.it s.r.l. – Ing. Davide Rogai, Ph.D. – Software >> fast on demand software.
Un problema importante
Il World Wide Web Lidea innovativa del WWW è che esso combina tre importanti e ben definite tecnologie informatiche: Documenti di tipo Ipertesto. Sono.
Design Goals Definiamo le fondamenta dello sviluppo del sistema.
Norman SecureBackup Il backup flessibile per le piccole e medie imprese.
Amministrazione della rete: web server Apache
Dati e DBMS DBMS relazionali SQL Progettazione di una base di dati Programma del Corso.
Corso di Web Services A A Domenico Rosaci 1. Introduzione
ITCG “V. De Franchis” - PON FSE Modulo G/1 l’informatica”
IV D Mercurio DB Lezione 1
I DATABASE.
N4N Platform Architecture PA Inside outlook.
SIARL ARCHITETTURA DEL SISTEMA E GESTIONE DELLA SICUREZZA Milano, 5 novembre 2003 Struttura Sistemi Informativi e Semplificazione.
Dati e DBMS DBMS relazionali SQL Progettazione di un DBMS Normalizzazione Programma del Corso di Basi di Dati.
1 Dott. Federico Del Freo a.d. Zucchetti Spa. 2 LA ZUCCHETTI Tra le maggiori realtà Italiane nel Software e nei servizi > 1700 dipendenti > 155 Ml € fatturato.
1 Federico Del Freo a.d. Zucchetti. 2 LA ZUCCHETTI Tra le maggiori realtà Italiane nel Software e nei servizi addetti di cui 500 dedicati alla ricerca.
Registrazione degli ospiti INFN e gestione del database via web M.Corosu, A.Brunengo INFN Sezione di Genova Linguaggio di programmazione: perl Web server:
Lucia Melotti 1/14 Bologna, 7 luglio 2004 Aspetti di sicurezza nello scambio di messaggi XML tra un partner ebXML ed un Web Service di Lucia Melotti Relatore:
Dati e DBMS DBMS relazionali SQL Progettazione di una base di dati Normalizzazione Programma del Corso.
La conservazione dei documenti informatici delle pubbliche amministrazioni Agenzia per l’Italia Digitale Roma, 27 maggio 2015.
GUIDA ALL’UTILIZZO DEL
Gestione Sicura dei Dati
La conservazione dei documenti informatici delle pubbliche amministrazioni Enrica Massella Ducci Teri Roma, 27 maggio 2015.
Eprogram SIA V anno.
Sicurezza e attacchi informatici
ARXivar 4.6 Enterprise Information Management
12 dicembre Analisi di sicurezza dell’applicazione SISS Security Assessment dell’applicativo e Reversing del client.
Le basi di dati.
Sistemi distribuiti Sistema distribuito indica una tipologia di sistema informatico costituito da un insieme di processi interconnessi tra loro in cui.
PPT- Postecert PEC – 05/2009 Postecert Posta Elettronica Certificata.
ArDis Archivio Disegni
Dal problema al programma – ciclo di sviluppo del software La scrittura del programma è solo una delle fasi del processo di sviluppo di un'applicazione.
REGIONE TOSCANA Regione Toscana ART
04/06/2016Francesco Serafini INDICO Corso Nazionale Novembre 2007.
Framework di sicurezza della piattaforma OCP (Identity & Access Management) Smart Cities and Communities and Social Innovation Bando MIUR D.D. 391/Ric.
Transcript della presentazione:

ELECTRONIC RECORDS MANAGEMENT SOFTWARE APPLICATIONS DESIGN CRITERIA STANDARD Pasquale Puzio

Esame CBD a.a. 2010/2011, Pasquale Puzio INTRODUZIONE Si tratta di un documento rilasciato dal Dipartimento della Difesa degli Stati Uniti contenente una dettagliata analisi dei requisiti per lo sviluppo di software gestionale da utilizzare all'interno delle agenzie del Dipartimento. Nome ufficiale: DoD STD I requisiti sono divisi in due categorie principali: Requisiti obbligatori Requisiti facoltativi

Esame CBD a.a. 2010/2011, Pasquale Puzio DEFINIZIONI Ciclo di vita: ai dati viene associato un periodo all'interno del quale sono validi e vengono utilizzati, dopo di che vengono considerati obsoleti e non sono più utilizzabili Congelamento: periodo nel quale uno o più record vengono resi inutilizzabili e non cancellabili a causa della necessità di eseguire degli approfondimenti o investigazioni Ritenzione: periodo nel quale un record deve essere conservato prima di poter essere eliminato

Esame CBD a.a. 2010/2011, Pasquale Puzio ACRONIMI COTS (Commercial off the shelf): prodotti software pronti all'utilizzo e acquistabili al dettaglio SOA (Service Oriented Architecture): architettura software orientata ai servizi NARA (National Archives and Records Administration): organismo Statunitense che si occupa di promuovere standard interni per la gestione dei dati RMA (Records Management Application): software per la gestione dei dati, in altre parole l'oggetto di questa analisi dei requisiti

Esame CBD a.a. 2010/2011, Pasquale Puzio Obiettivi principali (1) Gestione dei dati e dei metadati Retrocompatibilità con i software di tipo RMA utilizzati in precedenza Interoperabilità con altri software e web services Sicurezza (Controllo degli accessi, livelli di privilegio, ecc.) Gestione degli eventi e azioni pianificate Supporto all'importazione e alla metadatazione dei formati più diffusi (JPEG, PNG, PDF, DOC, ecc.)

Esame CBD a.a. 2010/2011, Pasquale Puzio Obiettivi principali (2) Backup e Recovery Alta tolleranza ai guasti (anche in caso di danni fisici) Supporto all'esportazione (importazione) nei (dai) formati non proprietari più diffusi e human-readable (es. XML) Supporto al versioning dei dati

Esame CBD a.a. 2010/2011, Pasquale Puzio Gestione dei dati e dei metadati Un utente può (tramite interfaccia desktop o web) selezionare, ordinare, cancellare, aggregare, stampare qualsiasi record (ovviamente sempre nel rispetto dei diritti che gli sono stati accordati). Un utente (se ne ha il diritto) può modificare, creare, eliminare qualsiasi metadato associato ai record.

Esame CBD a.a. 2010/2011, Pasquale Puzio Retrocompatibilità I file ottenuti dall'esportazione dei dati da altri RMA devono essere utilizzabili dall'RMA utilizzato attualmente senza perdere alcuna informazione. E' ammessa la perdita di alcune informazioni solo relativamente alla gestione degli eventi.

Esame CBD a.a. 2010/2011, Pasquale Puzio

Interoperabilità Avere un software che sia in grado di interoperare sia con altri software interni con lo scopo di garantire la condivisione delle informazioni tra tutti i settori del dipartimento e delle varie agenzie, che con servizi esterni come ad esempio web services. Deve essere possibile infatti creare delle pipe di servizi con cui componendo l'input e l'output dei vari servizi si ottiene un servizio più complesso.

Esame CBD a.a. 2010/2011, Pasquale Puzio

Sicurezza Con un sistema sofisticato deve essere possibile definire ruoli e diritti per ciascun utente autorizzato ad accedere al sistema, riducendo al minimo la granularità dei diritti concessi. E' espressamente richiesta infatti l'autenticazione mediante username e password ma è consigliato l'utilizzo di altre forme di autenticazione, ad esempio di tipo biometrico.

Esame CBD a.a. 2010/2011, Pasquale Puzio

Attività pianificate Deve essere possibile pianificare alcuni attività in modo ricorrente (es. ogni giorni, ogni settimana, ecc.) oppure in relazione all'occorrenza di un altro evento. In questo requisito rientra anche il supporto ai trigger.

Esame CBD a.a. 2010/2011, Pasquale Puzio Attività pianificate Eliminazione record non più validi Backup Trigger

Esame CBD a.a. 2010/2011, Pasquale Puzio Metadatazione dei file Per ciascun tipo di file (tra quelli più comunemente utilizzati) è richiesta una specifica metadatazione.

Esame CBD a.a. 2010/2011, Pasquale Puzio Metadatazione dei file Ad esempio per un Web record (es. file scaricato dalla rete): Record Identifier File name Web Platform (es. browser utilizzato) Website name Website URL Capture method Capture date Contact

Esame CBD a.a. 2010/2011, Pasquale Puzio Backup L'RMA deve prevedere backup periodici in varie locazioni in modo tale da permettere il ripristino anche dopo un guasto molto grave causato ad esempio da un disastro naturale. Inoltre l'RMA deve essere in grado qualora non riesca a recuperare il 100% dei dati di individuare con precisione i dati che ha recuperato con successo e i dati che sono andati persi totalmente o parzialmente.

Esame CBD a.a. 2010/2011, Pasquale Puzio

Supporto ai formati human readable non prorietari L'RMA deve essere in grado di esportare e importare i dati utilizzando formati human readable e non proprietari (es. XML, HTML, ecc.) per garantire una maggiore interoperabilità e indipendenza dalla piattaforma.

Esame CBD a.a. 2010/2011, Pasquale Puzio

Versioning L'RMA deve fornire un'interfaccia per l'accesso alla versione più recente dei dati ma anche alle versioni precedente.

Esame CBD a.a. 2010/2011, Pasquale Puzio

Requisiti facoltativi (1) Visualizzazione dello spazio di memoria (secondaria) ancora a disposizione Documentazione per l'utilizzo del software Performance tali da ritenersi soddisfacenti (nessuna indicazione precisa) Supporto ai più comuni protocolli di comunicazione per il trasferimento dei file (SMTP, HTTP, ecc.) Gestione e archiviazione delle caselle degli utenti Documentazione e supporto reperibile e consultabile anche online Supporto all'utilizzo di codici a barre per la codifica delle operazioni interne

Esame CBD a.a. 2010/2011, Pasquale Puzio Requisiti facoltativi (2) Descrizione dei processi di business e del flusso di lavoro (workflow) utilizzando strumenti standard quali UML Possibilità di gestione dei dati non solo con un software desktop ma anche con un'applicazione web based.

Esame CBD a.a. 2010/2011, Pasquale Puzio Verifica di conformità allo standard JITC (Joint Interoperability Test Command), un'agenzia governativa con lo scopo di promuovere l'affidabilità e l'interoperabilità del software, ha stabilito una serie di test per certificare il possesso da parte di un software di tipo RMA di alcuni requisiti. Queste procedure sono indicate in specifici documenti reperibili online e consistono in particolari benchmark che devono soddisfare alcuni risultati minimi. Un RMA prima di poter essere proposto deve dimostrare di aver superato con successo questi test.

Esame CBD a.a. 2010/2011, Pasquale Puzio Software Standard Compliant (1) E' reperibile online anche una lista aggiornata al mese di Dicembre del 2010 di alcuni software che hanno superato con successo i test citati in precedenza. Ne sono circa 35/40 e tra tutti spiccano i nomi di Hawlett-Packard, IBM, Alfresco, SAP e Oracle oltre che numerose altre aziende meno diffuse. Emerge con chiarezza che oltre il 90% di questi software è sviluppato su piattaforme con sistema operativo MS Windows Server, DBMS MSSQL Server (eccezion fatta per IBM e Oracle con i rispettivi DB2 e Oracle 11g) e client di posta MS Outlook.

Esame CBD a.a. 2010/2011, Pasquale Puzio Standard Software Compliant (2) Si distinguono solo le aziende: Alfresco Software che propone una soluzione con sistema operativo Red Hat Linux e DBMS MySQL. SAP che propone una soluzione con sistema operativo Sun OS e DBMS MaxDB.

Esame CBD a.a. 2010/2011, Pasquale Puzio Esempio di ciclo di vita di un record (1) In questo esempio prenderemo in considerazione un dossier su una possibile minaccia internazionale analizzando il suo ciclo di vita attraverso le varie fasi di cui abbiamo parlato in precedenza. Il documento in questione è una presentazione PDF che descrive la minaccia WikiLeaks.

Esame CBD a.a. 2010/2011, Pasquale Puzio Esempio del ciclo di vita di un record (2)

Esame CBD a.a. 2010/2011, Pasquale Puzio Esempio del ciclo di vita di un record (3) Il record viene catalogato: NomeValore Unique Record IdentifierWikiLeaks Threat Classified TitleAn overview about how to destroy Wikileaks threat Publication Date2010 AuthorPalantir, HBGary, Berico Technologies

Esame CBD a.a. 2010/2011, Pasquale Puzio Esempio del ciclo di vita di un record (4) Il file relativo al record viene archiviato su una memoria permanente: NomeValore Record PDFWikiLeaksDossier.pdf Record identifierWikiLeaks PDF Dossier Producing ApplicationPDF Creator Producing Application Version2.0 PDF Version1.4

Esame CBD a.a. 2010/2011, Pasquale Puzio Esempio del ciclo di vita di un record (5) Il record viene classificato: NomeValore ClassificationTop Secret Reason for ClassificationSecret plan to destroy Wiki leaks Classified byPalantir Declassify OnYear 2015

Esame CBD a.a. 2010/2011, Pasquale Puzio Esempio del ciclo di vita di un record (6) Si crea levento di distruzione del record: Elimina il record dopo 10 anni dalla sua declassifcazione

Esame CBD a.a. 2010/2011, Pasquale Puzio Esempio del ciclo di vita di un record (7) Il record viene trasmesso da un soggetto ad un altro: NomeValore SenderAgent 007 Date and Time :00 AM SubjectTwiki Leaks Threat Overview

Esame CBD a.a. 2010/2011, Pasquale Puzio Esempio del ciclo di vita di un record (8) Il record viene declassificato in base allevento creato al momento della sua creazione.

Esame CBD a.a. 2010/2011, Pasquale Puzio Esempio del ciclo di vita di un record (9) Il record viene eliminato

Esame CBD a.a. 2010/2011, Pasquale Puzio Considerazioni Si tratta sicuramente di un insieme di requisiti che, se correttamente implementati, permettono di avere a disposizione un sistema completo e complesso per la gestione di tutti i dati gestiti all'interno di un'azienda. Quindi si tratta di requisiti che sono applicabili non solo alle esigenze delle agenzie del Dipartimento della Difesa Americano ma anche di qualsiasi azienda di notevoli dimensioni con grandi moli di dati da gestire e controllare.

Esame CBD a.a. 2010/2011, Pasquale Puzio Riferimenti Tutto il materiale di cui si è parlato è reperibile ai seguenti indirizzi: Electronic Records Management Software Applications Design Criteria Standard (il documento di cui si è parlato in questa presentazione): JITC Testing (un insieme di test per verificare la conformità di un RMA ai requisiti di cui abbiamo parlato): Lista dei Software Standard Compliant: Una raccolta delle direttive del Pentagono in ambito informatico:

Esame CBD a.a. 2010/2011, Pasquale Puzio Domande Grazie per l'attenzione. DOMANDE ?