Alcune considerazioni nell’ambito di un sistema di cooperazione informatico che preveda lo scambio di dati tra due o più organizzazioni

di Guzzo Antonio

Versione PDF del documento

Condividi con:

Quando parliamo di un sistema di cooperazione informatico ci riferiamo a dei sistemi informatici “interamministrativi” nei quali si prevede un interscambio, una cooperazione ed una gestione coordinata di un procedimento che richiedono l’intervento di più amministrazioni. Nello specifico viene definito anche il cosiddetto SIC (Sistema Informatico Cooperativo) che rappresentaun insieme di enti diversi che cooperano insieme per offrire un servizio, comunicando tra loro mediante un determinato set di linguaggi (protocolli). Sostanzialmente sia il SIC che il sistema di cooperazione informatica sono la stessa cosa. Un SIC nonpresenta una struttura gerarchica intesa come discriminazione tra enti “master” ed enti “slave”. L’atto formale che sancisce la nascita di un SIC è il Cooperation Agreement, che formalizza il ruolo di ogni sistema componente e la modalità di comunicazione fra essi. A partire dal Cooperation Agreement quindi è possibile ricavare un workflow che descrive in maniera formale il flusso delle informazioni nel sistema in termini di:
 
  • Attori;
  • Task (le operazioni effettuate nel sistema);
  • Una matrice (o struttura analoga) che indichi l’insieme delle operazioni che ogni attore è
autorizzato ad eseguire;
  • Un insieme di vincoli che definiscano essenzialmente le relazioni di precedenza tra le
Operazioni.
Schematicamente possiamo riassumere quest’ultimo concetto in questo modo:
Cooperation Agreement –à Workflow = {A, T, M, C}
dove A è l’insieme degli attori, T è l’insieme di task (operazioni), M è la matrice di incidenza e C è l’insieme dei vincoli.
In particolare gli elementi della matrice M sono definiti come
AxT à {0, 1}
Ovvero ad ogni coppia (A, T) corrisponde uno 0 (nel caso in cui l’attore A non sia autorizzato ad eseguire l’operazione T) od un 1 (nel caso contrario). Ovviamente, bisogna anche verificare che il suddetto SIC rispetti le specifiche sulla base delle quali è stato creato, e questa fondamentale attività è chiamata certificazione. Certificare un SIC significa sostanzialmente:
1. Verificare la correttezza dei pre-requisiti e degli output attesi associati a ciascun task (i pre-requisiti in particolare emergono dall’analisi dei vincoli C poiché specificano quali operazioni vanno eseguite prima di quella in verifica e che quindi ne costituiscono un input);
2. Verificare la qualità del serivizio (Quality Of Service) ovvero l’insieme di requisiti funzionali e non che caratterizzano il comportamento complessivo del SIC, ad esempio si potrebbe verificare che il tasso di errore di un certo task rimanga al di sotto di una determinata soglia prefissata.;
3. Verificare la security.tificare un SIC
In particolare verificare la security significa assicurarsi della robustezza del sistema nei confronti di eventuali aspetti quali: ne 1: Introduzione al corso 7
1. Confidenzialità delle comunicazioni (una comunicazione tra A e B non deve poter essere
ascoltata da nessuno che non sia autorizzato a farlo);
2. Garanzie di integrità (bisogna essere sicuri, ad esempio, che ciò che arriva in seguito ad una richiesta sia effettivamente ciò che doveva arrivare e non qualcos’ altro che si spaccia per esso);
3. Autenticazione delle parti (bisogna avere la certezza delle identità dei vari interlocutori);
4. Disponibilità del servizio (bisogna, ad esempio, prendere le precauzioni necessarie per evitare i problemi derivanti da un attacco Denial Of Service, ovvero un tipo di attacco che si pone come obiettivo quello di interrompere o comunque rallentare pesantemente l’erogazione di un certo servizio, sovraccaricandolo di un grosso numero di richieste fittizie in un breve lasso di tempo);
5. Non ripudiabilità (colui che ha spedito un messaggio non deve avere la possibilità, in futuro, di
negare che lo abbia fatto).
Molti dei problemi legati alla security di un SIC possono essere affrontati mediante l’adozione di tecniche crittografiche in quanto  ad esempio la crittografia rende incomprensibili i messaggi a coloro che non sono autorizzati a leggerli (garantisce ovvero la confidenzialità delle comunicazioni) e permette di utilizzare meccanismi quali la firma elettronicache garantiscono l’autenticazione delle parti.

Diventa autore di Diritto.it

© RIPRODUZIONE RISERVATA


Per la tua pubblicità sui nostri Media:
maggioliadv@maggioli.it  |  www.maggioliadv.it

Gruppo Maggioli
www.maggioli.it

Ricevi tutte le novità di Diritto.it attraverso le nostre newsletter. 

Non abbandonare Diritto.it
senza iscriverti alle newsletter!