Docs Italia beta

Documenti pubblici, digitali.

4. Sicurezza

Il presente documento descrive i profili di sicurezza individuati da AgID che i soggetti erogatori DEVONO utilizzare per soddisfare le necessità espresse attraverso requisiti funzionali e non funzionali.

Data la variabilità nel tempo delle esigenze delle amministrazioni e delle tecnologie abilitanti, nonché considerata la natura incremenmtale del ModI, l’elenco dei profili di sicurezza non è da intendersi esaustivo.

Nel caso in cui un’amministrazione abbia esigenze non ricoperte nei seguenti profili DEVE informare AGID e PUO” utilizzare soluzioni differenti da quelle prospettate, ma queste DEVONO garantire il medesimo o superiore livello di sicurezza.

Nota

I profili individuati, coprono gli aspetti di comunicazione “sicura” tra i domini delle singole parti. Le parti mantengono la loro autonomia negli aspetti organizzativi e di sicurezza interni al proprio dominio.

I profili di sicurezza

  • definiscono a livello di specifica tecnologica uno «strumento condiviso» utile a favorire l’interoperabilità tra le pubbliche amministrazioni, cittadini ed imprese.
  • forniscono un comune linguaggio per fruitori ed erogatori utile a trattare le necessità e le caratteristiche delle interfacce di servizio.
  • offrono agli sviluppatori le modalità tecniche supportate da standard tecnologici documentati, revisionati e testati per esporre i servizi digitali.

I profili affrontano il tema della sicurezza su due livelli differenti:

  • Canale: definisce le modalità di trasporto dei messaggi tra i confini dei domini delle entità coinvolte.
  • Messaggio: definisce le modalità di comunicazione dei messaggi tra componenti interne dei domini delle entità coinvolte.

Ogni profilo è strutturato come segue:

  • Scenario: definizione dei requisiti funzionali e non funzionali soddisfatti dall’implementazione del profilo.
  • Descrizione: rappresentazione in linguaggio naturale del profilo con relativi precondizioni e obiettivi.
  • Dettaglio:
    • Regole di processamento: elenco dei passi da eseguire per implementare il profilo.
    • Tracciato: ove presente, fornisce un esempio dei messaggi prodotti nell’interazione.

I soggetti interessati, a seguito dell’analisi dei requisiti realizzata internamente, per individuare le proprie esigenze funzionali e non funzionali, DOVREBBERO:

  1. individuare tra i profili di interazione quelli che soddisfano le proprie esigenze;
  2. individuare tra i profili di sicurezza quelli che soddisfano le proprie esigenze;
  3. implementare le interfacce di servizio attraverso la combinazione dei profili di interazione e di profili di sicurezza.

L’individuazione dei profili DEVE ricoprire solamente i requisiti necessari, inoltre la scelta dei profili da implementare risulta necessaria ove l’ente erogatore del servizio non disponga già di tecnologie che garantiscano i requisiti richiesti.

Trust

Il Trust è uno dei mezzi più importanti per gestire le problematiche di sicurezza nello scambio di informazione in rete per consentire l’interoperabilità tra i sistemi. Esso si basa sul reciproco riconoscimento delle entità interagenti e sulla fiducia nei rispettivi comportamenti.

Nel presente documento, per direct trust, si intende la relazione di fiducia tra fruitore ed erogatore, stabilita in modalità diretta, attraverso accordi che si basano sulla condivisione del reciproco modus operandi.

Tipologia di profili di sicurezza

I profili di sicurezza del presente documento sono suddivisi in due tipologie:

  • Autenticazione Intradominio [IDA]

Il processo di identificazione avviene all’interno del dominio di una delle due parti (fruitore ed erogatore) del direct trust.

  • Autenticazione Extradominio [EDA]

Il processo di identificazione avviene mediante una terza parte esterna alle due parti (fruitore ed erogatore) interessate.

Modalità di combinazione dei profili

I profili sono rappresentati con una sequenza di 6 caratteri:

  • i primi 3 caratteri indicano la tipologia dell’entità che comunicano:
    • IDA -> Autenticazione Intradominio
    • EDA -> Autenticazione Extradominio
  • il quarto carattere definisce l’ambito in cui viene gestita la problematica di sicurezza:
    • C: Ambito di canale ovvero livello trasporto
    • S: Ambito applicativo basato su tecnologia SOAP
    • R: Ambito applicativo basato su tecnologia REST
  • Gli ultimi 2 caratteri identificano univocamente il profilo.

Partendo dai requisiti di sicurezza emersi durante la fase di analisi è possibile individuare il profilo di sicurezza o una combinazione di più profili di sicurezza che ricoprano le esigenze.

Di seguito viene mostrata una rappresentazione dei profili attualmente presenti nel documento in cui vengono evidenziate le relazioni.

graph TD B(IDAC02)-->|extend|A[IDAC01] BS(IDAS02)-->|extend|AS[IDAS01] CS(IDAS03)-->|extend|AS CS-->|extend| BS BR(IDAR02)-->|extend|AR[IDAR01] CR(IDAR03)-->|extend| AR[IDAR01] CR-->|extend| BR

Fig. 4.1 Rappresentazione grafica delle dipendenze tra i profili

NOTA BENE

Le parole chiave «DEVE», «DEVONO», «NON DEVE», «NON DEVONO», «E’ RICHIESTO», «DOVREBBE», «NON DOVREBBE», «RACCOMANDATO», «NON RACCOMANDATO» «PUO’» e «OPZIONALE» nel testo del documento debbono essere interpretate come descritto nel seguito, in conformità alle corrispondenti traduzioni contenute nel documento IETF RFC 2119.