GESTIONE DELLA POSTA ELETTRONICA CERTIFICATA - PEC

Pagina creata da Claudio Leone
 
CONTINUA A LEGGERE
InterPA
                                             Progetto di E-Gov
                                             Provincia di Terni

   GESTIONE DELLA POSTA ELETTRONICA
           CERTIFICATA - PEC
                                         GEPROT v 3.1
______________________________________
     ESPLETAMENTO DI ATTIVITÀ PER
L’IMPLEMENTAZIONE DELLE COMPONENTI
 PREVISTE NELLA FASE 3 DEL PROGETTO
 DI E-GOVERNMENT “INTEROPERABILITÀ
  DEI SISTEMI DI PROTOCOLLO E POSTA
   ELETTRONICA CERTIFICATA (acronimo:
                 InterPA)”
______________________________________

Coordinatore del Progetto: Provincia di Terni

Emesso da: Leonardo Vannucci
Verificato da: Paolo Onori
Data di stesura: 24/07/2007

InterPA – Progetto di E-government – Provincia di Terni           1/14
InterPA
                                                                    Progetto di E-Gov
                                                                     Provincia di Terni

INDICE
1    CONCETTI BASE E TERMINOLOGIA.............................................................................................................................3
  1.1      CHE COSA È “GEPROT”..........................................................................................................................................3
  1.2      STAZIONI DI PROTOCOLLAZIONE ......................................................................................................................3
  1.3      STAZIONI DI CONSULTAZIONE ...........................................................................................................................4
  1.4      UTENTI, RUOLI E ACCOUNT.................................................................................................................................4
  1.5      OPERAZIONI PERMESSE AI RUOLI .....................................................................................................................4
  1.6      Accesso al sistema.......................................................................................................................................................4
2    Posta Elettronica Certificata - PEC.......................................................................................................................................5
  2.1      Accesso alla PEC ........................................................................................................................................................5
  2.2      Sezioni sistema PEC....................................................................................................................................................5
  2.3      Posta certificata ...........................................................................................................................................................6
     2.3.1    Analizza messaggio ................................................................................................................................................9
     2.3.2    Associa a registrazione .........................................................................................................................................11
     2.3.3    Rifiuta messaggio .................................................................................................................................................12
  2.4      Anomalie ...................................................................................................................................................................12
  2.5      Notifiche....................................................................................................................................................................12
  2.6      Posta eliminata ..........................................................................................................................................................13

InterPA – Progetto di E-government – Provincia di Terni                                                                                                                            2/14
InterPA
                                                Progetto di E-Gov
                                                Provincia di Terni

1 CONCETTI BASE E TERMINOLOGIA

1.1    CHE COSA È “GEPROT”
L’esigenza di adeguare il livello di informatizzazione del protocollo alle più recenti tecnologie nasce principalmente dal fatto
che entro il 2004 ogni ente pubblico sarà tenuto a sostituire l’attuale gestione del protocollo con il cosiddetto “protocollo
informatico”, che prevede almeno quanto segue:
- memorizzazione elettronica anche dei documenti stessi (oltre che dei relativi “dati fondamentali”: mittente, destinatario,
     data, titolo, informazioni di corredo, ecc.), eventualmente acquisiti tramite scanner;
- protocollazione centralizzata (possibilità di assegnare in modo univoco e centralizzato il numero di protocollo, anche in
     ambienti distribuiti);
- possibilità di consultazione in rete dei documenti (oltre che dei relativi “dati fondamentali”), nel rispetto di opportuni
     permessi (stabiliti in sede di configurazione dagli amministratori di sistema, in funzione degli specifici ruoli aziendali
     associati al personale).
− “GEPROT” è un sistema di Gestione del Protocollo Informatico rispondente non solo ai requisiti minimi ma
     principalmente in grado di gestire sia il protocollo informativo che quello più propriamente informatico .
− In particolare “GEPROT” permette di:
- gestire il protocollo conformemente alle normative emanate da AIPA per quanto attiene, per l’appunto, la gestione
     informatizzata del protocollo;
- gestire sia la protocollazione distribuita che centralizzata;
- gestire il protocollo unico, ciascuna postazione di protocollazione anche se geograficamente distribuita sul territorio è in
     grado di accedere ad una funzione di assegnazione centralizzata del numero di protocollo;
- gestire contemporaneamente diversi sistemi di protocollazione oltre a quello centrale;
- gestire opportuni dispositivi di acquisizione elettronica dei documenti in ingresso (“scannerizzazione”) e dispositivi di
     archiviazione (per i documenti sia in ingresso che in uscita);
- gestire la classificazione dei documenti su più livelli in modo da catalogare i documenti elettronici in modo simile a
     quanto avviene in un ufficio tradizionale, permettendo, quindi, un’organizzazione gerarchica dei documenti;
- gestire l’indicizzazione e la ricerca, o meglio la possibilità di ricercare nei documenti integrati nel sistema, sia tramite una
     ricerca full-text che tramite una ricerca per campi chiave;
- gestire la protocollazione dei documenti informatici in arrivo ed in uscita;
- integrare la posta elettronica come strumento di informazione interno all’azienda;
- consultare, in modo controllato (secondo le autorizzazioni attribuite a ciascun ruolo in fase di configurazione), le
     informazioni associate ai documenti archiviati (mittente/destinatario, data, oggetto, ecc.) e, all’occorrenza, gli stessi
     documenti (le immagini scannerizzate).
Il sistema completamente modulare permette l’uso di funzionalità aggiuntive che completano ed estendono la gestione del
protocollo informatico:
- smistare automaticamente i documenti in modo opportuno, per quelle tipologie di documenti per le quali sono state
     definite le corrispondenti regole, mediante la posta elettronica;
- gestire le assegnazioni per competenza dei protocolli in arrivo;
- avviare automaticamente l’iter di gestione documentale per quelle tipologie di documenti per le quali sono stati definiti ed
     opportunamente configurati degli “iter di gestione”;
- interfacciare il sistema di firma digitale, con il ricorso ad un’autorità interna per l’assegnazione dei certificati a nome EU e
     con l’opportuno interfacciamento con Enti di Certificazione esterni (es.: Poste, Verisign/Trust Italia, ecc.) per l’utilizzo di
     certificati digitali a norme AIPA, in modo da consentire l’utilizzo della firma elettronica come strumento di firma, sia
     interna che –eventualmente- esterna;
- uso di componenti hardware perfettamente integrate nel sistema che facilitano la gestione del protocollo informatizzato
     come scanner per l’acquisizione dei documenti.

1.2    STAZIONI DI PROTOCOLLAZIONE
La stazione per la segnatura e l’acquisizione dell’immagine del Documento in ingresso/uscita è un Browser Web. Gli utenti
dell’Ufficio Protocollo accedono al sito dei servizi intranet per:

InterPA – Progetto di E-government – Provincia di Terni                                                                        3/14
InterPA
                                                Progetto di E-Gov
                                                Provincia di Terni

1. ottenere un numero di protocollo dal server che distribuisce i protocolli;
2. l’apposizione della segnatura all’originale (p.e. mediante un’apposita stampante);
3. l’acquisizione dell’immagine del documento mediante scanner.
E’ prevista inoltre la catalogazione ed archiviazione del documento ricevuto e l’inoltro automatico “per competenza” via e-
mail.

1.3    STAZIONI DI CONSULTAZIONE
La stazione di consultazione del protocollo e della conseguente immagine rasterizzata è un Browser Web appartenente
all’Organizzazione. Gli utenti abilitati potranno, quindi, accedere al sito dei servizi intranet per consultare e fare ricerche
sull’archivio del protocollo. L’architettura di replica, nella modalità On Site, permette inoltre che le informazioni siano tutte
disponibili sul server della stessa LAN dell’utente.

1.4    UTENTI, RUOLI E ACCOUNT
Gli utenti del sistema GEPROT possono avere diversi ruoli ai quali corrispondono mansioni e compiti specifici, per ovvi
requisiti di sicurezza l’accesso al sistema deve essere regolato da una opportuna politica.
E’ necessario conoscere esattamente l’identità di chi effettua le operazioni, dunque, perché un qualsiasi utente possa attivare le
funzionalità di “GEPROT” dovrà essere stato preventivamente registrato e l’Amministratore del sistema dovrà avergli
assegnato un account e almeno un ruolo..
Un account consiste in una coppia d’informazioni dette anche “estremi di autenticazione”:
- Nome utente
- Password
Il sistema prevede l’adeguamento della gestione delle password al D.L. 196/2003, tale funzionalità può essere abilitata dalla
configurazione del sistema.
La password assegnata inizialmente dall’amministratore (generalmente il nome dell’utente in minuscolo) deve essere
modificata al primo utilizzo e successivamente almeno ogni 6 mesi. Deve essere di almeno 8 caratteri, non deve contenere
riferimenti all'utilizzatore (nome o cognome) e se non utilizzata deve essere disattivata dopo 6 mesi.

1.5    OPERAZIONI PERMESSE AI RUOLI
Non tutti gli utenti di GEPROT possono compiere le stesse operazioni.
Coloro che appartengono all’Ufficio del Protocollo potranno:
* ottenere un numero di protocollo dal server che distribuisce i protocolli;
* apporre all’originale la segnatura (p.e. mediante una stampante stilo);
* acquisire l’immagine del documento mediante scanner;
* inoltrare il documento “per competenza” via e-mail;
* assegnare un documento;
* annullare un protocollo;
* inserire dei riferimenti tra i protocolli;
* stampare il registro giornaliero;
* gestire il registro di emergenza (è possibile abilitare solamente alcuni utenti a tale funzionalità);
Coloro che hanno ruolo funzionale [Amministratore] potranno:
* configurare il sistema;
* accedere a servizi particolari, come la gestione del rinnovo di fine anno
Tutti gli altri utenti del sistema GEPROT potranno accedere al sito dei servizi intranet per consultare e fare ricerche
sull’archivio del protocollo stesso.

1.6    Accesso al sistema
Per accedere al sistema è necessario aprire il browser: Internet Explorer e digitare nella barra degli indirizzi, l’indirizzo del
server di “GEPROT” http://interpa.interpaidc.rete.umbria.it

InterPA – Progetto di E-government – Provincia di Terni                                                                      4/14
InterPA
                                                 Progetto di E-Gov
                                                 Provincia di Terni

2 Posta Elettronica Certificata - PEC
Nel sistema “GEPROT”, è presente un modulo per la gestione della casella istituzionale.
Tramite questa funzionalità è possibile protocollare e archiviare i messaggi di posta elettronica spediti tramite posta certificata
(Per maggiori informazioni consultare il sito della CNIPA http://www.cnipa.gov.it/).
In questo manuale non verrà illustrato il processo di protocollazione delle richieste informatiche o dei messaggi di posta
elettronica (vedi manuale “Protocollazione e Gestione delle registrazioni”) ma verranno spiegate le funzionalità della PEC.

2.1    Accesso alla PEC

                                                                  Figura 2 - contatori e collegamento alla PEC
                                                                  Nella spalla di sinistra delle registrazioni del protocollo è
                                                                  disponibile una sezione dedicata alla PEC. In particolare è
                                                                  possibile visualizzare i contatori per ciascuna tipologia di
                                                                  email, dove il numero in grassetto indica l’email non ancora
                                                                  lette. Dal link disponibile su casella istituzionale è possibile
Figura 1 - collegamento di accesso alla PEC                       accedere direttamente alla PEC.
È possibile accedere alla PEC direttamente dal protocollo,
utilizzando l’apposito collegamento “casella istituzionale”
inserito sulla sezione della navigazione.

2.2    Sezioni sistema PEC
Il sistema di PEC è diviso in quattro sezioni.
      • Posta certificata
      • Anomalie
      • Notifiche
      • Posta eliminata

Tramite un menu di navigazione è possibile consultare le cartelle che contengono i messaggi di posta ricevuti. I messaggi di
posta saranno consultabili finché non verranno analizzati o gestiti dall’operatore. Una volta gestito il messaggio di posta
elettronica questo verrà rimosso e, a seconda dell’operazione, potrà essere visualizzato nel sistema di gestione delle
registrazioni. Spiegheremo in dettaglio tutte le funzionalità nelle sezioni successive.

InterPA – Progetto di E-government – Provincia di Terni                                                                         5/14
InterPA
                                                  Progetto di E-Gov
                                                  Provincia di Terni

Figura 3 - Menu di navigazione
Nella cartella “Posta certificata” avremo la lista di tutti i messaggi provenienti soltanto da indirizzi di posta certificata. In
questa cartella per esempio non compariranno eventuali messaggi ricevuti da mittenti che non utilizzano un sistema di PEC.
In “Anomalie”, al contrario della cartella precedentemente illustrata, ci saranno solo i messaggi provenienti da indirizzi di
posta non certificati.
“Notifiche” conterrà l’elenco dei messaggi di posta generati dal server presso il quale ci siamo registrati per ottenere la casella
istituzionale. Questi messaggi permettono di avere un riscontro sull’esito della spedizione di un messaggio di posta elettronica.
È importante sottolineare che il sistema in automatico procedere all’associazione automatica dei messaggi provenienti da PEC,
nel caso in cui non sia possibile procedere a tale associazione l’utente deve procedere all’associazione manuale, tramite
l’apposista funzionalità.
L’ultima cartella “Posta eliminata” conterrà tutti i messaggi che l’operatore ha eliminato.

2.3    Posta certificata
In questa cartella abbiamo l’elenco di tutti i messaggi di posta certificata ricevuti nella nostra casella istituzionale.

Figura 4 - Lista messaggi di posta certificata
Tutti i messaggi che ci arrivano presso la nostra casella sono costituiti da una “Busta di trasporto”. Questa busta è un
messaggio creato dal punto di accesso (il nostro server di posta certificata), all’interno del quale sono inseriti il messaggio
originale inviato dall’utente di posta elettronica certificata ed i relativi dati di certificazione. La busta di trasporto è firmata con
la chiave del gestore di posta elettronica certificata mittente. La busta di trasporto è consegnata immodificata nella casella di
posta elettronica certificata di destinazione per permettere la verifica dei dati di certificazione da parte del ricevente.

InterPA – Progetto di E-government – Provincia di Terni                                                                            6/14
InterPA
                                              Progetto di E-Gov
                                              Provincia di Terni

Figura 5 - Busta di trasporto

Aprendo il messaggio abbiamo la possibilità o di eliminarlo (            ) e metterlo così nella cartella “Posta eliminata” o di

visualizzare il messaggio originale in esso contenuto (         ).
Aprendo il messaggio originale si può procedere all’opportuna gestione della mail.

InterPA – Progetto di E-government – Provincia di Terni                                                                    7/14
InterPA
                                                Progetto di E-Gov
                                                Provincia di Terni

Figura 6 - Messaggio originale

In questo stato è possibile procedere all’analisi del messaggio visualizzato (           ).
L’operazione di analisi può essere fatta su tutti i messaggi di posta ricevuti ma con alcune eccezioni.
Prima di tutto occorre distinguere i messaggi di interoperabilità e quelli di posta semplici.
Un messaggio di interoperabilità lo possiamo riconoscere dalla presenza di determinati allegati. In dettaglio, se la mail contiene
uno di questi file Segnatura.xml, Conferma.xml, Eccezione.xml, Annullamento.xml, Aggiornamento.xml allora saremo in
presenza di un messaggio di interoperabilità. In queste circostanze l’operatore potrà procedere all’analisi del messaggio
(analizza messaggio) solo in presenza di Segnatura.xml o Conferma.xml.
Negli altri casi, cioè Eccezione.xml Annullamento.xml o Aggiornamento.xml, l’operatore non sara’ tenuto ad analizzare il

messaggio, ma potrà associarlo ad una registrazione tramite l’apposito pulsante (     ).
È necessario precisare che nel caso di Conferma.xml l’utente può procedere con l’analizza messaggio oppure associare
direttamente l’email alla propria registrazione di origine.

Per i messaggi standard che non riguardano l’interoperabilità potrà sempre essere possibile l’analisi del messaggio.

InterPA – Progetto di E-government – Provincia di Terni                                                                      8/14
InterPA
                                                Progetto di E-Gov
                                                Provincia di Terni

Nel caso in cui il messaggio presenti delle anomalie potrà essere rifiutato e rispedito al mittente (           ). In questo caso il
sistema chiederà all’operatore il motivo del rifiuto prima di spedire indietro la mail al mittente.

2.3.1    Analizza messaggio
L’analizza messaggio permette di creare una registrazione da protocollare nel nostro sistema di gestione del protocollo. In
presenza di Segnatura.xml, quindi di interoperabilità, al momento dell’analisi verranno effettuati una serie di controlli di
integrità del messaggio. Durante questa fase vengono letti i dati della mail dal file Segnatura.xml. Questo file viene creato dal
mittente e deve contenere per esempio le informazioni di base che servono ad identificare il mittente, l’oggetto della mail e
l’integrità del file principale (controllo della firma). Nel casi si presenti qualche anomalia durante l’analisi (nel nostro esempio
che segue l’oggetto della mail non coincide con l’oggetto indicato nel file Segnatura.xml) l’operatore viene informato
dell’eccezione riscontrata e in automatico viene preparato un messaggio di rifiuto chiedendo di indicare una motivazione (Vedi
figure per esempi di errore durante l’analisi).

Specificato il motivo del rifiuto il sistema invierà in automatico una e-mail al mittente con allegato il file di interoperabilità
Eccezione.xml
Nel caso non si incontri nessuna anomalia allora il sistema creerà una registrazione da protocollare compilando alcune
informazioni con i dati presi dalla Segnatura.xml e la visualizzerà a video per dare la possibilità all’operatore di procedere alla
protocollazione. Il messaggio di posta certificata e tutti i relativi allegati verranno in automatico spostati (quindi rimossi dalla
cartella “Posta certificata”) nella registrazione appena protocollata.

InterPA – Progetto di E-government – Provincia di Terni                                                                        9/14
InterPA
                                               Progetto di E-Gov
                                               Provincia di Terni

Figura 7 - Registrazione informatica in arrivo creata tramite "Analizza messaggio"

Nel caso di un messaggio contenente il file Conferma.xml (tale messaggio viene inviato dall’ente che ha ricevuto una nostra
registrazione informatica al seguito di una protocollazione. La Conferma.xml viene inviata solo quando il mittente specifica la
“conferma di ricezione” durante la scelta del destinatario) tramite la funzione “analizza messaggio” la mail verrà
automaticamente inserita nella relativa registrazione in partenza e sarà visibile nella sezione “Allegati” (ovvero sarà possibile
procedere direttamente con l’associazione manuale alla registrazione).

InterPA – Progetto di E-government – Provincia di Terni                                                                    10/14
InterPA
                                              Progetto di E-Gov
                                              Provincia di Terni

Figura 8 - Mail contenente il file Conferma.xml

2.3.2   Associa a registrazione
Questa operazione permette di spostare un messaggio in una registrazione di protocollo ed eliminarlo quindi dalla cartella in
cui si trova.

Figura 9 - Maschera per associare la mail alla registrazione

Il sistema ci chiederà di specificare l’anno ed il numero di protocollo della registrazione interessata.
Al termine dell’operazione troveremo il messaggio nella lista degli allegati con la dicitura “memo.eml” e a seguire racchiuso
tra le parentesi tonde avremo l’oggetto della mail appena associata.

InterPA – Progetto di E-government – Provincia di Terni                                                                11/14
InterPA
                                                Progetto di E-Gov
                                                Provincia di Terni

Figura 10 - Messaggi spostati nella registrazione visualizzati come allegati

2.3.3    Rifiuta messaggio
Questa operazione permette di rifiutare un messaggio di posta elettronica e avvisare il mittente fornendo un’opportuna
motivazione. Questa operazione è la stessa che si avvia in automatico in presenza di un riscontro di errore durante la fasi di
“Analizza messaggio”. Al termine dell’operazione il sistema invierà un messaggio al mittente con allegato il file
Eccezione.xml che conterrà il motivo del rifiuto.

2.4     Anomalie
Questa cartella contiene i messaggi di posta provenienti da indirizzi non gestiti da un server di posta certificata.
Cosi come per la posta certificata anche questi messaggi sono racchiusi in una “busta” che a differenza della “busta di
trasporto” (nel caso di posta certificata) questa si chiamerà “busta di anomalia”. Quando un messaggio non di posta elettronica
certificata deve essere consegnato ad un titolare, esso viene inserito in una “busta di anomalia” per evidenziare al destinatario
detta anomalia. La busta di anomalia è firmata con la chiave del gestore di posta elettronica certificata del destinatario.
Analogamente ai messaggi di posta certificata anche qui abbiamo le stesse funzionalità. Possiamo aprire il messaggio originale
o eliminare il messaggio. Una volta aperto il messaggio originale lo si può analizzare, rifiutare, eliminare o associare ad una
registrazione.

2.5     Notifiche
Quando inviamo messaggi di posta certificata il nostro server in automatico genera dei messaggi di notifica per indicare
quando i messaggi vengono per esempio ricevuti dal destinatario oppure in caso di errore nell’invio.
Il sistema in automatico inserisce queste notifiche all’interno delle registrazioni informatiche interessate. Nel caso in cui non
fosse possibile associare automaticamente queste notifiche spetterà all’operatore procedere alla gestione manuale.
Accedendo alla cartella notifiche avremo la lista di tutte le mail che non sono state associate in automatico dal sistema (uno dei
motivi potrebbe essere che la registrazione nella quale il sistema vuole associare la notifica è al momento riservata da un utente
e quindi non ci può accedere). L’operatore aprendo il messaggio di posta tramite l’azione “Associa a registrazione” potrà
procedere all’associazione manuale.

InterPA – Progetto di E-government – Provincia di Terni                                                                     12/14
InterPA
                                              Progetto di E-Gov
                                               Provincia di Terni

Figura 11 - Messaggio di avvenuta consegna

2.6    Posta eliminata
I messaggi di posta che eliminiamo vengono spostati nella cartella “Posta eliminata”

Figura 12 - Collegamento per la cartella della posta eliminata

InterPA – Progetto di E-government – Provincia di Terni                                13/14
InterPA
                                                 Progetto di E-Gov
                                                 Provincia di Terni

Figura 13 - Lista dei messaggi eliminati

In questa cartella è possibile o eliminare definitivamente i messaggi che abbiamo selezionato (   ) oppure recuperarli e

quindi spostarli nelle rispettive cartelle in cui si trovavano prima dell’eliminazione (   )

InterPA – Progetto di E-government – Provincia di Terni                                                           14/14
Puoi anche leggere