GESTIONE DELLA POSTA ELETTRONICA CERTIFICATA - PEC
←
→
Trascrizione del contenuto della pagina
Se il tuo browser non visualizza correttamente la pagina, ti preghiamo di leggere il contenuto della pagina quaggiù
InterPA Progetto di E-Gov Provincia di Terni GESTIONE DELLA POSTA ELETTRONICA CERTIFICATA - PEC GEPROT v 3.1 ______________________________________ ESPLETAMENTO DI ATTIVITÀ PER L’IMPLEMENTAZIONE DELLE COMPONENTI PREVISTE NELLA FASE 3 DEL PROGETTO DI E-GOVERNMENT “INTEROPERABILITÀ DEI SISTEMI DI PROTOCOLLO E POSTA ELETTRONICA CERTIFICATA (acronimo: InterPA)” ______________________________________ Coordinatore del Progetto: Provincia di Terni Emesso da: Leonardo Vannucci Verificato da: Paolo Onori Data di stesura: 24/07/2007 InterPA – Progetto di E-government – Provincia di Terni 1/14
InterPA Progetto di E-Gov Provincia di Terni INDICE 1 CONCETTI BASE E TERMINOLOGIA.............................................................................................................................3 1.1 CHE COSA È “GEPROT”..........................................................................................................................................3 1.2 STAZIONI DI PROTOCOLLAZIONE ......................................................................................................................3 1.3 STAZIONI DI CONSULTAZIONE ...........................................................................................................................4 1.4 UTENTI, RUOLI E ACCOUNT.................................................................................................................................4 1.5 OPERAZIONI PERMESSE AI RUOLI .....................................................................................................................4 1.6 Accesso al sistema.......................................................................................................................................................4 2 Posta Elettronica Certificata - PEC.......................................................................................................................................5 2.1 Accesso alla PEC ........................................................................................................................................................5 2.2 Sezioni sistema PEC....................................................................................................................................................5 2.3 Posta certificata ...........................................................................................................................................................6 2.3.1 Analizza messaggio ................................................................................................................................................9 2.3.2 Associa a registrazione .........................................................................................................................................11 2.3.3 Rifiuta messaggio .................................................................................................................................................12 2.4 Anomalie ...................................................................................................................................................................12 2.5 Notifiche....................................................................................................................................................................12 2.6 Posta eliminata ..........................................................................................................................................................13 InterPA – Progetto di E-government – Provincia di Terni 2/14
InterPA Progetto di E-Gov Provincia di Terni 1 CONCETTI BASE E TERMINOLOGIA 1.1 CHE COSA È “GEPROT” L’esigenza di adeguare il livello di informatizzazione del protocollo alle più recenti tecnologie nasce principalmente dal fatto che entro il 2004 ogni ente pubblico sarà tenuto a sostituire l’attuale gestione del protocollo con il cosiddetto “protocollo informatico”, che prevede almeno quanto segue: - memorizzazione elettronica anche dei documenti stessi (oltre che dei relativi “dati fondamentali”: mittente, destinatario, data, titolo, informazioni di corredo, ecc.), eventualmente acquisiti tramite scanner; - protocollazione centralizzata (possibilità di assegnare in modo univoco e centralizzato il numero di protocollo, anche in ambienti distribuiti); - possibilità di consultazione in rete dei documenti (oltre che dei relativi “dati fondamentali”), nel rispetto di opportuni permessi (stabiliti in sede di configurazione dagli amministratori di sistema, in funzione degli specifici ruoli aziendali associati al personale). − “GEPROT” è un sistema di Gestione del Protocollo Informatico rispondente non solo ai requisiti minimi ma principalmente in grado di gestire sia il protocollo informativo che quello più propriamente informatico . − In particolare “GEPROT” permette di: - gestire il protocollo conformemente alle normative emanate da AIPA per quanto attiene, per l’appunto, la gestione informatizzata del protocollo; - gestire sia la protocollazione distribuita che centralizzata; - gestire il protocollo unico, ciascuna postazione di protocollazione anche se geograficamente distribuita sul territorio è in grado di accedere ad una funzione di assegnazione centralizzata del numero di protocollo; - gestire contemporaneamente diversi sistemi di protocollazione oltre a quello centrale; - gestire opportuni dispositivi di acquisizione elettronica dei documenti in ingresso (“scannerizzazione”) e dispositivi di archiviazione (per i documenti sia in ingresso che in uscita); - gestire la classificazione dei documenti su più livelli in modo da catalogare i documenti elettronici in modo simile a quanto avviene in un ufficio tradizionale, permettendo, quindi, un’organizzazione gerarchica dei documenti; - gestire l’indicizzazione e la ricerca, o meglio la possibilità di ricercare nei documenti integrati nel sistema, sia tramite una ricerca full-text che tramite una ricerca per campi chiave; - gestire la protocollazione dei documenti informatici in arrivo ed in uscita; - integrare la posta elettronica come strumento di informazione interno all’azienda; - consultare, in modo controllato (secondo le autorizzazioni attribuite a ciascun ruolo in fase di configurazione), le informazioni associate ai documenti archiviati (mittente/destinatario, data, oggetto, ecc.) e, all’occorrenza, gli stessi documenti (le immagini scannerizzate). Il sistema completamente modulare permette l’uso di funzionalità aggiuntive che completano ed estendono la gestione del protocollo informatico: - smistare automaticamente i documenti in modo opportuno, per quelle tipologie di documenti per le quali sono state definite le corrispondenti regole, mediante la posta elettronica; - gestire le assegnazioni per competenza dei protocolli in arrivo; - avviare automaticamente l’iter di gestione documentale per quelle tipologie di documenti per le quali sono stati definiti ed opportunamente configurati degli “iter di gestione”; - interfacciare il sistema di firma digitale, con il ricorso ad un’autorità interna per l’assegnazione dei certificati a nome EU e con l’opportuno interfacciamento con Enti di Certificazione esterni (es.: Poste, Verisign/Trust Italia, ecc.) per l’utilizzo di certificati digitali a norme AIPA, in modo da consentire l’utilizzo della firma elettronica come strumento di firma, sia interna che –eventualmente- esterna; - uso di componenti hardware perfettamente integrate nel sistema che facilitano la gestione del protocollo informatizzato come scanner per l’acquisizione dei documenti. 1.2 STAZIONI DI PROTOCOLLAZIONE La stazione per la segnatura e l’acquisizione dell’immagine del Documento in ingresso/uscita è un Browser Web. Gli utenti dell’Ufficio Protocollo accedono al sito dei servizi intranet per: InterPA – Progetto di E-government – Provincia di Terni 3/14
InterPA Progetto di E-Gov Provincia di Terni 1. ottenere un numero di protocollo dal server che distribuisce i protocolli; 2. l’apposizione della segnatura all’originale (p.e. mediante un’apposita stampante); 3. l’acquisizione dell’immagine del documento mediante scanner. E’ prevista inoltre la catalogazione ed archiviazione del documento ricevuto e l’inoltro automatico “per competenza” via e- mail. 1.3 STAZIONI DI CONSULTAZIONE La stazione di consultazione del protocollo e della conseguente immagine rasterizzata è un Browser Web appartenente all’Organizzazione. Gli utenti abilitati potranno, quindi, accedere al sito dei servizi intranet per consultare e fare ricerche sull’archivio del protocollo. L’architettura di replica, nella modalità On Site, permette inoltre che le informazioni siano tutte disponibili sul server della stessa LAN dell’utente. 1.4 UTENTI, RUOLI E ACCOUNT Gli utenti del sistema GEPROT possono avere diversi ruoli ai quali corrispondono mansioni e compiti specifici, per ovvi requisiti di sicurezza l’accesso al sistema deve essere regolato da una opportuna politica. E’ necessario conoscere esattamente l’identità di chi effettua le operazioni, dunque, perché un qualsiasi utente possa attivare le funzionalità di “GEPROT” dovrà essere stato preventivamente registrato e l’Amministratore del sistema dovrà avergli assegnato un account e almeno un ruolo.. Un account consiste in una coppia d’informazioni dette anche “estremi di autenticazione”: - Nome utente - Password Il sistema prevede l’adeguamento della gestione delle password al D.L. 196/2003, tale funzionalità può essere abilitata dalla configurazione del sistema. La password assegnata inizialmente dall’amministratore (generalmente il nome dell’utente in minuscolo) deve essere modificata al primo utilizzo e successivamente almeno ogni 6 mesi. Deve essere di almeno 8 caratteri, non deve contenere riferimenti all'utilizzatore (nome o cognome) e se non utilizzata deve essere disattivata dopo 6 mesi. 1.5 OPERAZIONI PERMESSE AI RUOLI Non tutti gli utenti di GEPROT possono compiere le stesse operazioni. Coloro che appartengono all’Ufficio del Protocollo potranno: * ottenere un numero di protocollo dal server che distribuisce i protocolli; * apporre all’originale la segnatura (p.e. mediante una stampante stilo); * acquisire l’immagine del documento mediante scanner; * inoltrare il documento “per competenza” via e-mail; * assegnare un documento; * annullare un protocollo; * inserire dei riferimenti tra i protocolli; * stampare il registro giornaliero; * gestire il registro di emergenza (è possibile abilitare solamente alcuni utenti a tale funzionalità); Coloro che hanno ruolo funzionale [Amministratore] potranno: * configurare il sistema; * accedere a servizi particolari, come la gestione del rinnovo di fine anno Tutti gli altri utenti del sistema GEPROT potranno accedere al sito dei servizi intranet per consultare e fare ricerche sull’archivio del protocollo stesso. 1.6 Accesso al sistema Per accedere al sistema è necessario aprire il browser: Internet Explorer e digitare nella barra degli indirizzi, l’indirizzo del server di “GEPROT” http://interpa.interpaidc.rete.umbria.it InterPA – Progetto di E-government – Provincia di Terni 4/14
InterPA Progetto di E-Gov Provincia di Terni 2 Posta Elettronica Certificata - PEC Nel sistema “GEPROT”, è presente un modulo per la gestione della casella istituzionale. Tramite questa funzionalità è possibile protocollare e archiviare i messaggi di posta elettronica spediti tramite posta certificata (Per maggiori informazioni consultare il sito della CNIPA http://www.cnipa.gov.it/). In questo manuale non verrà illustrato il processo di protocollazione delle richieste informatiche o dei messaggi di posta elettronica (vedi manuale “Protocollazione e Gestione delle registrazioni”) ma verranno spiegate le funzionalità della PEC. 2.1 Accesso alla PEC Figura 2 - contatori e collegamento alla PEC Nella spalla di sinistra delle registrazioni del protocollo è disponibile una sezione dedicata alla PEC. In particolare è possibile visualizzare i contatori per ciascuna tipologia di email, dove il numero in grassetto indica l’email non ancora lette. Dal link disponibile su casella istituzionale è possibile Figura 1 - collegamento di accesso alla PEC accedere direttamente alla PEC. È possibile accedere alla PEC direttamente dal protocollo, utilizzando l’apposito collegamento “casella istituzionale” inserito sulla sezione della navigazione. 2.2 Sezioni sistema PEC Il sistema di PEC è diviso in quattro sezioni. • Posta certificata • Anomalie • Notifiche • Posta eliminata Tramite un menu di navigazione è possibile consultare le cartelle che contengono i messaggi di posta ricevuti. I messaggi di posta saranno consultabili finché non verranno analizzati o gestiti dall’operatore. Una volta gestito il messaggio di posta elettronica questo verrà rimosso e, a seconda dell’operazione, potrà essere visualizzato nel sistema di gestione delle registrazioni. Spiegheremo in dettaglio tutte le funzionalità nelle sezioni successive. InterPA – Progetto di E-government – Provincia di Terni 5/14
InterPA Progetto di E-Gov Provincia di Terni Figura 3 - Menu di navigazione Nella cartella “Posta certificata” avremo la lista di tutti i messaggi provenienti soltanto da indirizzi di posta certificata. In questa cartella per esempio non compariranno eventuali messaggi ricevuti da mittenti che non utilizzano un sistema di PEC. In “Anomalie”, al contrario della cartella precedentemente illustrata, ci saranno solo i messaggi provenienti da indirizzi di posta non certificati. “Notifiche” conterrà l’elenco dei messaggi di posta generati dal server presso il quale ci siamo registrati per ottenere la casella istituzionale. Questi messaggi permettono di avere un riscontro sull’esito della spedizione di un messaggio di posta elettronica. È importante sottolineare che il sistema in automatico procedere all’associazione automatica dei messaggi provenienti da PEC, nel caso in cui non sia possibile procedere a tale associazione l’utente deve procedere all’associazione manuale, tramite l’apposista funzionalità. L’ultima cartella “Posta eliminata” conterrà tutti i messaggi che l’operatore ha eliminato. 2.3 Posta certificata In questa cartella abbiamo l’elenco di tutti i messaggi di posta certificata ricevuti nella nostra casella istituzionale. Figura 4 - Lista messaggi di posta certificata Tutti i messaggi che ci arrivano presso la nostra casella sono costituiti da una “Busta di trasporto”. Questa busta è un messaggio creato dal punto di accesso (il nostro server di posta certificata), all’interno del quale sono inseriti il messaggio originale inviato dall’utente di posta elettronica certificata ed i relativi dati di certificazione. La busta di trasporto è firmata con la chiave del gestore di posta elettronica certificata mittente. La busta di trasporto è consegnata immodificata nella casella di posta elettronica certificata di destinazione per permettere la verifica dei dati di certificazione da parte del ricevente. InterPA – Progetto di E-government – Provincia di Terni 6/14
InterPA Progetto di E-Gov Provincia di Terni Figura 5 - Busta di trasporto Aprendo il messaggio abbiamo la possibilità o di eliminarlo ( ) e metterlo così nella cartella “Posta eliminata” o di visualizzare il messaggio originale in esso contenuto ( ). Aprendo il messaggio originale si può procedere all’opportuna gestione della mail. InterPA – Progetto di E-government – Provincia di Terni 7/14
InterPA Progetto di E-Gov Provincia di Terni Figura 6 - Messaggio originale In questo stato è possibile procedere all’analisi del messaggio visualizzato ( ). L’operazione di analisi può essere fatta su tutti i messaggi di posta ricevuti ma con alcune eccezioni. Prima di tutto occorre distinguere i messaggi di interoperabilità e quelli di posta semplici. Un messaggio di interoperabilità lo possiamo riconoscere dalla presenza di determinati allegati. In dettaglio, se la mail contiene uno di questi file Segnatura.xml, Conferma.xml, Eccezione.xml, Annullamento.xml, Aggiornamento.xml allora saremo in presenza di un messaggio di interoperabilità. In queste circostanze l’operatore potrà procedere all’analisi del messaggio (analizza messaggio) solo in presenza di Segnatura.xml o Conferma.xml. Negli altri casi, cioè Eccezione.xml Annullamento.xml o Aggiornamento.xml, l’operatore non sara’ tenuto ad analizzare il messaggio, ma potrà associarlo ad una registrazione tramite l’apposito pulsante ( ). È necessario precisare che nel caso di Conferma.xml l’utente può procedere con l’analizza messaggio oppure associare direttamente l’email alla propria registrazione di origine. Per i messaggi standard che non riguardano l’interoperabilità potrà sempre essere possibile l’analisi del messaggio. InterPA – Progetto di E-government – Provincia di Terni 8/14
InterPA Progetto di E-Gov Provincia di Terni Nel caso in cui il messaggio presenti delle anomalie potrà essere rifiutato e rispedito al mittente ( ). In questo caso il sistema chiederà all’operatore il motivo del rifiuto prima di spedire indietro la mail al mittente. 2.3.1 Analizza messaggio L’analizza messaggio permette di creare una registrazione da protocollare nel nostro sistema di gestione del protocollo. In presenza di Segnatura.xml, quindi di interoperabilità, al momento dell’analisi verranno effettuati una serie di controlli di integrità del messaggio. Durante questa fase vengono letti i dati della mail dal file Segnatura.xml. Questo file viene creato dal mittente e deve contenere per esempio le informazioni di base che servono ad identificare il mittente, l’oggetto della mail e l’integrità del file principale (controllo della firma). Nel casi si presenti qualche anomalia durante l’analisi (nel nostro esempio che segue l’oggetto della mail non coincide con l’oggetto indicato nel file Segnatura.xml) l’operatore viene informato dell’eccezione riscontrata e in automatico viene preparato un messaggio di rifiuto chiedendo di indicare una motivazione (Vedi figure per esempi di errore durante l’analisi). Specificato il motivo del rifiuto il sistema invierà in automatico una e-mail al mittente con allegato il file di interoperabilità Eccezione.xml Nel caso non si incontri nessuna anomalia allora il sistema creerà una registrazione da protocollare compilando alcune informazioni con i dati presi dalla Segnatura.xml e la visualizzerà a video per dare la possibilità all’operatore di procedere alla protocollazione. Il messaggio di posta certificata e tutti i relativi allegati verranno in automatico spostati (quindi rimossi dalla cartella “Posta certificata”) nella registrazione appena protocollata. InterPA – Progetto di E-government – Provincia di Terni 9/14
InterPA Progetto di E-Gov Provincia di Terni Figura 7 - Registrazione informatica in arrivo creata tramite "Analizza messaggio" Nel caso di un messaggio contenente il file Conferma.xml (tale messaggio viene inviato dall’ente che ha ricevuto una nostra registrazione informatica al seguito di una protocollazione. La Conferma.xml viene inviata solo quando il mittente specifica la “conferma di ricezione” durante la scelta del destinatario) tramite la funzione “analizza messaggio” la mail verrà automaticamente inserita nella relativa registrazione in partenza e sarà visibile nella sezione “Allegati” (ovvero sarà possibile procedere direttamente con l’associazione manuale alla registrazione). InterPA – Progetto di E-government – Provincia di Terni 10/14
InterPA Progetto di E-Gov Provincia di Terni Figura 8 - Mail contenente il file Conferma.xml 2.3.2 Associa a registrazione Questa operazione permette di spostare un messaggio in una registrazione di protocollo ed eliminarlo quindi dalla cartella in cui si trova. Figura 9 - Maschera per associare la mail alla registrazione Il sistema ci chiederà di specificare l’anno ed il numero di protocollo della registrazione interessata. Al termine dell’operazione troveremo il messaggio nella lista degli allegati con la dicitura “memo.eml” e a seguire racchiuso tra le parentesi tonde avremo l’oggetto della mail appena associata. InterPA – Progetto di E-government – Provincia di Terni 11/14
InterPA Progetto di E-Gov Provincia di Terni Figura 10 - Messaggi spostati nella registrazione visualizzati come allegati 2.3.3 Rifiuta messaggio Questa operazione permette di rifiutare un messaggio di posta elettronica e avvisare il mittente fornendo un’opportuna motivazione. Questa operazione è la stessa che si avvia in automatico in presenza di un riscontro di errore durante la fasi di “Analizza messaggio”. Al termine dell’operazione il sistema invierà un messaggio al mittente con allegato il file Eccezione.xml che conterrà il motivo del rifiuto. 2.4 Anomalie Questa cartella contiene i messaggi di posta provenienti da indirizzi non gestiti da un server di posta certificata. Cosi come per la posta certificata anche questi messaggi sono racchiusi in una “busta” che a differenza della “busta di trasporto” (nel caso di posta certificata) questa si chiamerà “busta di anomalia”. Quando un messaggio non di posta elettronica certificata deve essere consegnato ad un titolare, esso viene inserito in una “busta di anomalia” per evidenziare al destinatario detta anomalia. La busta di anomalia è firmata con la chiave del gestore di posta elettronica certificata del destinatario. Analogamente ai messaggi di posta certificata anche qui abbiamo le stesse funzionalità. Possiamo aprire il messaggio originale o eliminare il messaggio. Una volta aperto il messaggio originale lo si può analizzare, rifiutare, eliminare o associare ad una registrazione. 2.5 Notifiche Quando inviamo messaggi di posta certificata il nostro server in automatico genera dei messaggi di notifica per indicare quando i messaggi vengono per esempio ricevuti dal destinatario oppure in caso di errore nell’invio. Il sistema in automatico inserisce queste notifiche all’interno delle registrazioni informatiche interessate. Nel caso in cui non fosse possibile associare automaticamente queste notifiche spetterà all’operatore procedere alla gestione manuale. Accedendo alla cartella notifiche avremo la lista di tutte le mail che non sono state associate in automatico dal sistema (uno dei motivi potrebbe essere che la registrazione nella quale il sistema vuole associare la notifica è al momento riservata da un utente e quindi non ci può accedere). L’operatore aprendo il messaggio di posta tramite l’azione “Associa a registrazione” potrà procedere all’associazione manuale. InterPA – Progetto di E-government – Provincia di Terni 12/14
InterPA Progetto di E-Gov Provincia di Terni Figura 11 - Messaggio di avvenuta consegna 2.6 Posta eliminata I messaggi di posta che eliminiamo vengono spostati nella cartella “Posta eliminata” Figura 12 - Collegamento per la cartella della posta eliminata InterPA – Progetto di E-government – Provincia di Terni 13/14
InterPA Progetto di E-Gov Provincia di Terni Figura 13 - Lista dei messaggi eliminati In questa cartella è possibile o eliminare definitivamente i messaggi che abbiamo selezionato ( ) oppure recuperarli e quindi spostarli nelle rispettive cartelle in cui si trovavano prima dell’eliminazione ( ) InterPA – Progetto di E-government – Provincia di Terni 14/14
Puoi anche leggere