#prospettive 31|01|17 - L'infrastruttura IT delle Pubbliche Amministrazioni italiane ed europee - Mef
←
→
Trascrizione del contenuto della pagina
Se il tuo browser non visualizza correttamente la pagina, ti preghiamo di leggere il contenuto della pagina quaggiù
L’infrastruttura IT delle Pubbliche Amministrazioni italiane ed europee #esperienza #soluzioni #prospettive 31|01|17 GLOSSARIO MINISTERO DELL’ECONOMIA E DELLE FINANZE in collaborazione con AGID e PWC
GLOSSARIO 1 BREVE GLOSSARIO PER I “NON ADDETTI AI LAVORI” AGENDA DIGITALE L’AGENDA DIGITALE EUROPEA È UNA DELLE SETTE INIZIATIVE CHIAVE DELLA STRATEGIA “EUROPA 2020” PER ASSICURARE UNA CRESCITA SOSTENIBILE, INCLUSIVA E INTELLIGENTE. L’ADE È STATA PRESENTATA DALLA EUROPEA (ADE) COMMISSIONE EUROPEA NEL MAGGIO 2010 E CONSISTE IN UN DOCUMENTO PROGRAMMATICO ATTRAVERSO CUI L’UNIONE EUROPEA DEFINISCE L’ IMPEGNO STRATEGICO PER LA PROMOZIONE DELL'ECONOMIA DIGITALE SUL PROPRIO TERRITORIO PER IL DECENNIO 2010-2020. IN PARTICOLARE, L’AGENDA HA COME PRINCIPALE OBIETTIVO QUELLO DI PROMUOVERE CONDIZIONI DI CRESCITA ECONOMICA E OCCUPAZIONE IN EUROPA ATTRAVERSO LA REVISIONE DELLE PRIORITÀ DIGITALI, INVESTENDO SULLA DIFFUSIONE DELLA BANDA LARGA, SULLA CREAZIONE DI NUOVE INFRASTRUTTURE PER I SERVIZI PUBBLICI DIGITALI, SULLO SVILUPPO DELLE COMPETENZE DIGITALI, SUL CLOUD COMPUTING E SULLA REALIZZAZIONE DI UNA NUOVA STRATEGIA INDUSTRIALE DELL’ELETTRONICA. TRA LE PRIORITÀ INDIVIDUATE ASSUME PARTICOLARE RILIEVO L’ADOZIONE DEL CLOUD COMPUTING PER IL SETTORE PUBBLICO. LA CORRETTA APPLICAZIONE FAVORIREBBE UNA RIDUZIONE DEI CED NAZIONALI, COME ANCHE CONTRIBUIREBBE ALLO SVILUPPO DI UN MERCATO DIGITALE EUROPEO UNICO, LIBERO E SICURO: IL DIGITAL SINGLE MARKET (DSM). ANONIMIZZAZIONE IL CODICE DELLA PRIVACY, D.LGS. 196 DEL 2003, DEFINISCE IL “DATO ANONIMO” COME QUEL DATO CHE IN ORIGINE, O A SEGUITO DI TRATTAMENTO, NON PUÒ ESSERE ASSOCIATO AD UN INTERESSATO IDENTIFICATO O IDENTIFICABILE. L’ANONIMIZZAZIONE È DUNQUE UNA SOLUZIONE TECNICA CHE PREVEDE LA “STERILIZZAZIONE” DELLE INFORMAZIONI PERSONALI CON L’INTENTO DI TUTELARE LA RISERVATEZZA, IN LINEA CON QUANTO PREVISTO ANCHE DAL CODICE DELLA PRIVACY. APPLICATION CON APPLICATION PROGRAMMING INTERFACE (API) - IN ITALIANO INTERFACCIA DI PROGRAMMAZIONE DI UN'APPLICAZIONE - SI INDICA UN INSIEME DI PROCEDURE DISPONIBILI AD ESSERE RIUTILIZZATE AL MOMENTO PROGRAMMING DELLO SVILUPPO DI UN’APPLICAZIONE. L’UTILIZZO DELLE API È QUINDI UN METODO PER OTTENERE INTERFACE (API) UN'ASTRAZIONE TRA HARDWARE E PROGRAMMATORE, O TRA SOFTWARE A BASSO ED ALTO LIVELLO, CHE PERMETTE AGLI SVILUPPATORI DI NON DOVER RISCRIVERE PER OGNI APPLICATIVO TUTTE LE FUNZIONI DI BASE E, ALLO STESSO TEMPO, DI RIPROGETTARE O MIGLIORARE LE FUNZIONI ALL'INTERNO DELL'API SENZA CAMBIARE IL CODICE CHE SI AFFIDA AD ESSA. ESISTONO VARI DESIGN MODEL PER LE API, CONSISTENTI ESSENZIALMENTE IN UNA SERIE DI FUNZIONI, PROCEDURE, VARIABILI E STRUTTURE DATI. DUE SONO INVECE LE PRINCIPALI LINEE DI CONDOTTA PER QUANTO RIGUARDA LA GESTIONE DELLE API: QUESTE POSSONO ESSERE CUSTODITE E PRESERVATE GELOSAMENTE DAI RISPETTIVI SVILUPPATORI, OPPURE POSSONO ESSERE DISTRIBUITE E MESSE PUBBLICAMENTE A DISPOSIZIONE DELLA COMUNITÀ DEI PROGRAMMATORI (C.D. “OPEN API”). ARCHITETTURE LE SOA SONO ARCHITETTURE SOFTWARE PENSATE PER L’EROGAZIONE DI SERVIZI WEB CHE CONSENTONO ORIENTATE AL SERVIZIO L'INTEROPERABILITÀ TRA DIVERSI SISTEMI. LE SINGOLE APPLICAZIONI DIVENTANO COMPONENTI DI UN PROCESSO DI BUSINESS GENERALE, OVVERO NON DIPENDENTE DA UN PARTICOLARE SISTEMA. E’ POSSIBILE COSÌ SODDISFARE (SOA - SERVICE ORIENTED LE RICHIESTE DEGLI UTENTI IN MODO INTEGRATO, CIOÈ AVVALENDOSI DELLA COMPOSIZIONE DEI SERVIZI DI PIÙ ARCHITECTURE) SISTEMI, E TRASPARENTE, OSSIA SENZA INTRODURRE EVIDENZE DI TALE COMPOSIZIONE. BIG DATA CON IL TERMINE BIG DATA CI SI RIFERISCE SIA AD INSIEMI DI DATI CHE QUANTITATIVAMENTE SUPERANO I TRADIZIONALI LIMITI DELLE NORMALI BANCHE DATI, SIA ALLE TECNOLOGIE FINALIZZATE AD ESTRARRE DA ESSI CONOSCENZE E VALORE. I BIG DATA POSSONO ESSERE CONSIDERATI COME UNA VASTISSIMA PIATTAFORMA DI INFORMAZIONI CAPACE DI ALIMENTARE DIVERSE FORME DI GENERAZIONE DI CONOSCENZA. IN PRATICA, POTREMMO DEFINIRE BIG DATA L'ANALISI DI QUANTITÀ INCREDIBILMENTE GRANDI DI INFORMAZIONI. IN CONSIDERAZIONE DELLA LORO ENORME ESTENSIONE IN TERMINI DI VOLUME, MA ANCHE DELLE LORO INTRINSECHE CARATTERISTICHE DI VELOCITÀ E VARIETÀ, I BIG DATA RICHIEDONO - PER ESSERE GESTITI - TECNOLOGIE E METODI ANALITICI SPECIFICI. BLOCKCHAIN LA TECNOLOGIA BLOCKCHAIN CONSISTE IN UNA BASE DI DATI DISTRIBUITA, CHE MANTIENE IN MODO CONTINUO TECHNOLOGY UNA LISTA CRESCENTE DI RECORD (REGISTRAZIONE DI DATI), I QUALI FANNO RIFERIMENTO A RECORD PRECEDENTI PRESENTI NELLA LISTA STESSA ED È RESISTENTE A MANOMISSIONI. LA PRIMA E PIÙ CONOSCIUTA APPLICAZIONE DELLA TECNOLOGIA BLOCKCHAIN È LA VISIONE PUBBLICA DELLE TRANSAZIONI PER LA MONETA ELETTRONICA BITCOIN. LA BLOCKCHAIN ATTUA NELLA SUA ARCHITETTURA DEGLI ACCORGIMENTI TALI DA GARANTIRE AI PROCESSI IMPLEMENTATI ATTRAVERSO DI ESSA UNA SERIE DI REQUISITI DI SICUREZZA “BY DESIGN”. DI FATTO IL SUBSTRATO TECNOLOGICO CHE ABILITA IL MODELLO BLOCKCHAIN È SOSTANZIALMENTE UNA SOFISTICATA APPLICAZIONE DI TECNICHE DI SICUREZZA, IN PARTICOLARE CRITTOGRAFIA A CHIAVE PUBBLICA E AUTENTICAZIONE RECIPROCA.
GLOSSARIO 2 CODICE LA PRIMA VERSIONE DEL CODICE, EMANATA NEL 2005, CONTENEVA INDICAZIONI SU COME IL PROCESSO DI DELL’AMMINISTRAZIONE DIGITALIZZAZIONE ED INTEROPERABILITÀ TRA LE PUBBLICHE AMMINISTRAZIONI SAREBBE POTUTO AVVENIRE IN DIGITALE (CAD) MODO DA GARANTIRE UNA PIÙ EFFICACE AZIONE PUBBLICA. NEL 2010, E POI NEL 2016, SI È PROCEDUTO AD INTERVENTI DI MODIFICA CON IL DUPLICE OBIETTIVO DI COMPLETARE IL PROCESSO DI DIGITALIZZAZIONE DELLA PA E DI RENDERE PIÙ “APERTO E TRASPARENTE” - GRAZIE AL DIGITALE - IL RAPPORTO TRA PA E CITTADINO. CENTRO ELABORAZIONE ANCHE INDICATO CON IL TERMINE INGLESE DATA CENTER, PER CED SI INTENDE UNA STRUTTURA FISICA, DATI (CED) NORMALMENTE UN EDIFICIO COMPARTIMENTATO, UNITAMENTE A TUTTI GLI IMPIANTI ELETTRICI, DI CONDIZIONAMENTO, DI ATTESTAZIONI DI RETE, DI CABLAGGI, ECC. E A SISTEMI DI SICUREZZA FISICA E LOGICA, CHE IN TALE EDIFICIO SONO PRESENTI, PROGETTATO E ALLESTITO PER OSPITARE E GESTIRE UN NUMERO ELEVATO DI APPARECCHIATURE E INFRASTRUTTURE INFORMATICHE E I DATI IVI CONTENUTI, ALLO SCOPO DI GARANTIRNE LA SICUREZZA FISICA E GESTIONALE. COMPUTER EMERGENCY LA COMPUTER EMERGENCY RESPONSE TEAM È UNA SQUADRA PER LA RISPOSTA AD EMERGENZE INFORMATICHE. RESPONSE TEAM (CERT) CERT IN ORIGINE ERA IL NOME DEL COMPUTER SECURITY INCIDENT RESPONSE TEAM (CSIRT) ISTITUITO NEL 1988 PRESSO L'ISTITUTO DI INGEGNERIA DEL SOFTWARE DELLA CARNEGIE MELLON UNIVERSITY DI PITTSBURGH. NEL TEMPO SI È PASSATI A GENERALIZZARE QUESTA SIGLA, PER MOSTRARE COME I CERT SIANO SQUADRE CHIAMATE A GESTIRE QUALUNQUE TIPO DI EMERGENZA INFORMATICA, NON SOLO QUELLE LEGATE AGLI INCIDENTI. OGGI L'ACRONIMO VIENE INTESO ANCHE COME "COMPUTER EMERGENCY READINESS TEAM" CON L'INTENTO DI SOTTOLINEARE L'ATTENZIONE VOLTA ALLA PREVENZIONE DEI RISCHI. CLOUD COMPUTING IL "CLOUD COMPUTING" RAPPRESENTA UN MODELLO FLESSIBILE ED ECONOMICO PER LA FORNITURA DI SERVIZI ICT. ATTRAVERSO TECNOLOGIE BASATE SU INTERNET, CONSENTE UN ACCESSO PIÙ AGEVOLE A UN INSIEME DI RISORSE CONFIGURABILI E CONDIVISE (RISORSE FISICHE DI RETE, DI STORAGE E DI PROCESSAMENTO, SERVIZI E APPLICAZIONI FINALI). QUESTO SISTEMA CONSENTE DI MIGLIORARE L'EFFICIENZA OPERATIVA E, NEL CONTEMPO, DI RAGGIUNGERE SIGNIFICATIVE ECONOMIE DI SCALA. IL CLOUD È DUNQUE L’OFFERTA / FRUIZIONE DI APPLICAZIONI E SERVIZI TRAMITE INTERNET, IN MODALITÀ SCALABILE E PAY-PER-USE. IN PRATICA È UNA “NUVOLA” DI DATI E SERVIZI SEMPRE ACCESSIBILE, TRAMITE CONNESSIONE, DA QUALSIASI DISPOSITIVO. CLOUD - PRINCIPALI I SERVIZI CHE POSSONO ESSERE OFFERTI ATTRAVERSO UNA STRUTTURA CLOUD SONO PRINCIPALMENTE DI TRE TIPI: MODELLI DI SERVIZIO IAAS - INFRASTRUCTURE AS A SERVICE - IN QUESTO CASO SI HA A DISPOSIZIONE UNA VIRTUALIZZAZIONE DELLE RISORSE HARDWARE (CPU, RAM, SPAZIO E SCHEDE DI RETE) E QUINDI LA FLESSIBILITÀ DI UN’INFRASTRUTTURA FISICA SENZA L’ONERE DELLA GESTIONE DELLA PARTE HARDWARE E, SOPRATTUTTO, SENZA LA PREOCCUPAZIONE DI DOVER GARANTIRE ELEVATI LIVELLI DI ACCESSIBILITÀ DEI SERVIZI. UTILIZZANDO UN SISTEMA IAAS È POSSIBILE INSTALLARE IL SISTEMA OPERATIVO SCELTO E CREARE LE APPLICAZIONI DOVENDO PERÒ GESTIRE IN AUTONOMIA LA DISTRIBUZIONE DEL CARICO COMPUTAZIONALE SU PIÙ ISTANZE. PAAS - PLATFORM AS A SERVICE - IN QUESTO CASO È IL FORNITORE AD OCCUPARSI DELL’INFRASTRUTTURA, IL CLIENTE DOVRÀ SOLO OCCUPARSI DI SVILUPPARE LA SUA APPLICAZIONE FACENDO PERÒ ATTENZIONE AL TIPO DI SERVIZIO FORNITO ED AI LINGUAGGI SUPPORTATI DALLA PIATTAFORMA SCELTA: È IMPORTANTE CONSIDERARE CON ATTENZIONE IL TIPO DI DATABASE DA UTILIZZARE (MYSQL, ORACLE, MONGODB O ALTRI) COME ANCHE IL LINGUAGGIO DI PROGRAMMAZIONE (PHP, JAVA, PYTHON, ECC.). SAAS - SOFTWARE AS A SERVICE - IN QUESTO CASO È MESSO A DISPOSIZIONE DEL CLIENTE, SOLITAMENTE L’UTENTE FINALE, UN SERVIZIO SOFTWARE SVILUPPATO SU UNA PIATTAFORMA CHE A SUA VOLTA SI APPOGGIA SU UNA INFRASTRUTTURA. ESEMPI DI SERVIZI SAAS SONO LE WEBMAIL OPPURE LE GOOGLE APPS. CLOUD - PRINCIPALI CLOUD PRIVATO - I SERVIZI DI CLOUD COMPUTING SONO EROGATI DALL’ORGANIZZAZIONE, O DA UN FORNITORE MODELLI DI ESTERNO, UNICAMENTE ALL’ORGANIZZAZIONE STESSA E ALLE SUE DIVERSE UNITÀ (ON-PREMISE). QUELLO CHE DEPLOYMENT CONTA È LA FRUIZIONE DEL SERVIZI: L’INFRASTRUTTURA PUÒ ESSERE GESTITA O OPERATA DALL’ORGANIZZAZIONE STESSA O DA UN FORNITORE ESTERNO, LA PROPRIETÀ PUÒ ESSERE INTERNA O ESTERNA, MA I SERVIZI DEVONO ESSERE APPANNAGGIO DI UN’UNICA ORGANIZZAZIONE. CLOUD PUBBLICO - SONO SERVIZI DI CLOUD COMPUTING EROGATI ATTRAVERSO LA RETE INTERNET DA UN SERVICE PROVIDER A DIVERSI CLIENTI. L’INFRASTRUTTURA, LA PIATTAFORMA, LE APPLICAZIONI SONO DI PROPRIETÀ DEL SERVICE PROVIDER, SONO GESTITE DAL SERVICE PROVIDER E SONO CONDIVISE CON PIÙ CLIENTI. CLOUD IBRIDO - I SERVIZI DI CLOUD COMPUTING SONO COSTRUITI SU INFRASTRUTTURE IBRIDE CHE UTILIZZANO LA MODALITÀ PRIVATA PER ALCUNI ASPETTI (AD ESEMPIO LA CONSERVAZIONE DEI DATI) E LA MODALITÀ PUBBLICA PER ALTRI (AD ESEMPIO LE INTERFACCE DI ACCESSO).
GLOSSARIO 3 CRITTOGRAFIA LA CRITTOGRAFIA È UNA TECNICA DI RAPPRESENTAZIONE DI UN MESSAGGIO IN UNA FORMA “CODIFICATA” TALE CHE L’INFORMAZIONE IN ESSO CONTENUTA POSSA ESSERE RECEPITA E DECIFRATA SOLO DA SOGGETTI AUTORIZZATI. LA CRITTOGRAFIA DI UN MESSAGGIO PUÒ ESSERE OTTENUTA, O CELANDO L’ESISTENZA STESSA DEL MESSAGGIO OPPURE SOTTOPONENDO IL TESTO DEL MESSAGGIO A TRASFORMAZIONI CHE LO RENDANO INCOMPRENSIBILE. LA CRITTOGRAFIA PERMETTE QUINDI DI INVIARE MESSAGGI ATTRAVERSO MEZZI "INSICURI", COME LA MAGGIOR PARTE DELLE INFRASTRUTTURE PER LE TELECOMUNICAZIONI, FACENDO IN MODO CHE QUESTI POSSANO ESSERE LETTI SOLAMENTE DAL DESTINATARIO. ESEMPI COMUNI DI UTILIZZO SONO NELL’AMBITO DELLE COMUNICAZIONI WIRELESS (WEP E WPA), IN INTERNET (PROTOCOLLI SSH, SSL/TSL, HTTPS, IPSEC), NELLE TRANSAZIONI FINANZIARIE DI HOME BANKING, ED ANCHE NELLA PAY-PER-VIEW, AL FINE DI IMPEDIRE LA VISIONE DI CONTENUTI AUDIOVISIVI A PAGAMENTO AI NON ABBONATI. HORIZON 2020 HORIZON 2020 È LO STRUMENTO FINANZIARIO DELL’UNIONE EUROPEA PER SOSTENERE LA RICERCA IN EUROPA PER IL PERIODO 2014-20, UNA DELLE 5 INIZIATIVE CHIAVE DELLA STRATEGIA EUROPA 2020, VOLTA A GARANTIRE LA COMPETITIVITÀ GLOBALE DELL’UNIONE EUROPEA. IL REGOLAMENTO (UE) N. 1291/2013 HA ISTITUITO TALE PROGRAMMA DESTINANDO UN BUDGET COMPLESSIVO DI CIRCA 80 MILIARDI DI EURO, RENDENDO HORIZON 2020 UNO DEI PROPULSORI PRINCIPALI PER LA CRESCITA ECONOMICA E LA CREAZIONE DI NUOVI POSTI DI LAVORO IN EUROPA. EUROPA 2020 È LA STRATEGIA DECENNALE DELL'UE PER LA CRESCITA. È STATA VARATA NEL 2010 PER CREARE LE CONDIZIONI FAVOREVOLI A UNA CRESCITA INTELLIGENTE, SOSTENIBILE E INCLUSIVA. MASCHERAMENTO DEI IL MASCHERAMENTO DEI DATI - DATA MASKING - CONSISTE NELL’APPLICAZIONE DI UN INSIEME DI METODOLOGIE DATI - DATA MASKING UTILIZZATE PER CREARE UNA VERSIONE SIMILE, MA NON UGUALE, ALL’ORIGINALE. SCOPO PRINCIPALE DEL DATA MASKING È LA PROTEZIONE DEI DATI NEL CASO NON SI POSSANO UTILIZZARE I DATI “ORIGINALI” PER MOTIVI – AD ESEMPIO - DI TUTELA DELLA PRIVACY E/O COMPLIANCE REGOLAMENTARE. QUESTA TECNICA VIENE UTILIZZATA SPESSO IN CASI IN CUI IL “PROPRIETARIO” DEI DATI, PUBBLICO O PRIVATO, HA POCO CONTROLLO SULLA GESTIONE DEGLI STESSI (AD ESEMPIO ATTIVITÀ EFFETTUATE IN OUTSORCING). I DATI POSSONO ESSERE “MASCHERATI” UTILIZZANDO DIVERSI METODI, TRA CUI - AD ESEMPIO - LA CRITTOGRAFIA PARZIALE, LA SOSTITUZIONE LETTERE- NUMERI, O LO SPOSTAMENTO DEI CARATTERI. DIRETTIVA NIS NEL LUGLIO 2016 L’UNIONE EUROPEA HA APPROVATO UNA DIRETTIVA COMUNITARIA PER LA SICUREZZA DELLE RETI E DELL’INFORMAZIONE, NOTA ANCHE COME DIRETTIVA NIS (NETWORK AND INFORMATION SECURITY). LA DIRETTIVA STABILISCE I REQUISITI MINIMI DI SICUREZZA INFORMATICA PER GLI OPERATORI DI SERVIZI ESSENZIALI E SERVIZI DIGITALI A LIVELLO EUROPEO. L’OBIETTIVO DELLA DIRETTIVA È QUELLO DI RAGGIUNGERE UN LIVELLO COMUNE ELEVATO DI SICUREZZA DEI SISTEMI, DELLE RETI E DEI SISTEMI DI INFORMAZIONE ALL’INTERNO DELL’UE, MEDIANTE: A) MIGLIORATE CAPACITÀ DI SICUREZZA INFORMATICA A LIVELLO NAZIONALE; B) AUMENTATA COOPERAZIONE A LIVELLO UE; C) GESTIONE DEI RISCHI E OBBLIGO DI RIPORTARE GLI INCIDENTI PER GLI OPERATORI DI SERVIZI ESSENZIALI E FORNITORI DI SERVIZI DIGITALI (COME MOTORI DI RICERCA, OPPURE CLOUD PROVIDERS). OPEN DATA CON IL TERMINE OPEN DATA CI SI RIFERISCE A DATI CHE POSSONO ESSERE LIBERAMENTE UTILIZZATI, RIUTILIZZATI E REDISTRIBUITI. SI PARLA PERCIÒ DI OPEN DATA COME DI INFORMAZIONI CHE VENGONO LIBERAMENTE TRASMESSE, DISTRIBUITE E SCAMBIATE NELLA RETE ATTRAVERSO MODALITÀ CHE PREVEDONO ASSENZA DI FORME DI CONTROLLO E/O PROTEZIONE (AD ESEMPIO COPYRIGHT O BREVETTI) E ALTRE RESTRIZIONI CHE NE POSSANO LIMITARE L’UTILIZZO, L’INTEGRAZIONE O IL RIUSO. L’USO COMUNE DEL TERMINE INIZIA NEL 2009, QUANDO DIVERSI GOVERNI, TRA CUI GLI STATI UNITI D’AMERICA, IL REGNO UNITO, IL CANADA E LA NUOVA ZELANDA, HANNO ANNUNCIATO NUOVE INIZIATIVE PER L’APERTURA DI PARTE DELLE LORO INFORMAZIONI PUBBLICHE COME PARTE INTEGRANTE DELLE LORO POLITICHE DI OPEN GOVERNMENT, UN CONCETTO CHE PREVEDE L’APERTURA E LA TRASPARENZA DELLE AZIONI DEI GOVERNI E DELLE PUBBLICHE AMMINISTRAZIONI IN GENERE. PIANO TRIENNALE DEI IL PIANO TRIENNALE DEI SISTEMI INFORMATIVI DELLA PA NASCE COME DOCUMENTO PROGRAMMATICO DI SISTEMI INFORMATIVI PIANIFICAZIONE STRATEGICA ED ECONOMICA ED HA L’AMBIZIONE DI DIVENTARE IL MODELLO DI RIFERIMENTO PER DELLA PUBBLICA IL SISTEMA PAESE NELLO SVILUPPO DEI SISTEMI INFORMATIVI NAZIONALI. IL PIANO TRIENNALE FORNIRÀ I PRINCIPI, GLI OBIETTIVI DI COSTO E DI PERFORMANCE DI TUTTI I TASSELLI INSERITI NEL MODELLO, CHE SARÀ AMMINISTRAZIONE NECESSARIAMENTE DECLINABILE LOCALMENTE E CENTRALMENTE. AFFINCHÉ LE AMMINISTRAZIONI FORNISCANO SERVIZI DIGITALI PIÙ EFFICIENTI E FACILMENTE FRUIBILI SERVONO LINEE GUIDA TECNICHE DI INTEROPERABILITÀ – NON RIGIDE MA AD ASSETTO VARIABILE – E LINEE GUIDA DI USABILITÀ CHE RENDANO TALI SERVIZI OFFERTI DALLA PA DEGLI ECOSISTEMI INTERCONNESSI. PRIORITÀ DEL PIANO SARÀ QUELLA DI DEFINIRE LE LINEE GUIDA DELLA STRATEGIA OPERATIVA DI SVILUPPO DELL’INFORMATICA PUBBLICA, I PRINCIPI ARCHITETTURALI FONDAMENTALI, GLI OBIETTIVI A CUI TENDERE E CLASSIFICHERÀ LE SPESE E I BENI SU CUI CONCENTRARE LA RAZIONALIZZAZIONE.
GLOSSARIO 4 PIATTAFORMA IN INFORMATICA, IL TERMINE PIATTAFORMA INDICA GENERALMENTE UNA TECNOLOGIA DI BASE, HARDWARE O SOFTWARE, SULLA QUALE VENGONO SVILUPPATE APPLICAZIONI O SCAMBIATI DATI. ESISTONO QUATTRO TIPOLOGIE PRINCIPALI DI PIATTAFORME: 1) PIATTAFORMA HARDWARE, OVVERO L'HARDWARE SUL QUALE SI ESEGUE UN CERTO SISTEMA OPERATIVO E UN CERTO INSIEME DI PROGRAMMI APPLICATIVI; 2) PIATTAFORMA OPERATIVA, TIPO DI PIATTAFORMA SOFTWARE CHE INCLUDE IL SISTEMA OPERATIVO, IL QUALE È COSTRUITO A PARTIRE DALLE ISTRUZIONI ELEMENTARI DEL PROCESSORE; 3) PIATTAFORMA SOFTWARE, CHE INDICA IL TIPO DI FRAMEWORK ED IL SISTEMA SOFTWARE DI BASE SUL QUALE I PROGRAMMI E LE APPLICAZIONI SONO SVILUPPATI E/O ESEGUITI; 4) AMBIENTI DI ESECUZIONE CHE COMPRENDONO HARDWARE, SISTEMA OPERATIVO ED EVENTUALMENTE ELEMENTI MIDDLEWARE, APPLICATION SERVER ED ALTRI STRUMENTI DI SUPPORTO. QUADRO STRATEGICO ELABORATO DAL TAVOLO TECNICO CYBER (TTC) - AL QUALE PARTECIPANO I RAPPRESENTANTI CYBER DEL NAZIONALE PER LA COMITATO INTERMINISTERIALE PER LA SICUREZZA DELLA REPUBBLICA (AFFARI ESTERI, INTERNO, DIFESA, SICUREZZA CIBERNETICA GIUSTIZIA, ECONOMIA E FINANZE, SVILUPPO ECONOMICO), DELL’AGENZIA PER L’ITALIA DIGITALE E DEL NUCLEO PER LA SICUREZZA CIBERNETICA - IL QUADRO STRATEGICO NAZIONALE È LA RISPOSTA ITALIANA ALLE MINACCE PRESENTI NELLO SPAZIO CIBERNETICO, DIVENUTO SEMPRE PIÙ DI IMPORTANZA STRATEGICA PER LO SVILUPPO ECONOMICO, SOCIALE E CULTURALE DELLE NAZIONI. IL QUADRO STRATEGICO GENERALE È STATO APPROVATO NEL DICEMBRE 2013 INSIEME AL COLLEGATO “PIANO NAZIONALE PER LA PROTEZIONE CIBERNETICA E LA SICUREZZA INFORMATICA”. RETI A BANDA LARGA LE RETI A BANDA LARGA SONO RETI BASATE SU INTERCONNESSIONI VELOCI ALLA RETE INTERNET, REALIZZATE AD ESEMPIO TRAMITE FIBRE OTTICHE, MA ANCHE CON SISTEMI MOBILI DI TELECOMUNICAZIONI DI TERZA E QUARTA GENERAZIONE (3G, 4G), SEPPURE CARATTERIZZATE DA UN’AMPIEZZA DI BANDA NOTEVOLMENTE INFERIORE RISPETTO AI SISTEMI CABLATI IN FIBRA OTTICA. L'EVOLUZIONE DEI SISTEMI CABLATI VIAGGIA ORA VERSO LA COSIDDETTA BANDA ULTRALARGA GRAZIE ALL'AVVENTO DELLE NEXT GENERATION NETWORKS. SERVICE LEVEL UNO SLA È UN ACCORDO SUL LIVELLO DEL SERVIZIO, OVVERO È UNO STRUMENTO CONTRATTUALE ATTRAVERSO AGREEMENT (SLA) IL QUALE SI DEFINISCONO LE METRICHE DI SERVIZIO (ES. QUALITÀ DEL SERVIZIO) CHE DEVONO ESSERE RISPETTATE DA UN FORNITORE DI SERVIZI (PROVIDER) NEI CONFRONTI DEI PROPRI CLIENTI / UTENTI. SISTEMA PUBBLICO DI IL SISTEMA PUBBLICO DI CONNETTIVITÀ È UN INSIEME DI INFRASTRUTTURE TECNOLOGICHE E DI REGOLE TECNICHE CONNETTIVITÀ (SPC) CHE HA LO SCOPO DI “COLLEGARE” LE INFRASTRUTTURE ICT DELLE PUBBLICHE AMMINISTRAZIONI AL FINE DI REALIZZARE SERVIZI INTEGRATI MEDIANTE REGOLE E SERVIZI CONDIVISI. TALE INTEGRAZIONE PERMETTE DI OTTIMIZZARE COSTI E TEMPI, E DI REALIZZARE I SERVIZI FINALI CENTRATI SULL’UTENTE, EVITANDO RICHIESTE CONTINUE DI DATI DA PARTE DELLE AMMINISTRAZIONI, OLTRE CHE DUPLICAZIONI DI INFORMAZIONI E CONTROLLI. STRATEGIA PER LA IL 3 MARZO 2015 È STATA APPROVATA LA STRATEGIA PER LA CRESCITA DIGITALE PROPOSTA DALL’AGID. QUESTA CRESCITA DIGITALE È STATA CONCEPITA PER RAGGIUNGERE GLI OBIETTIVI DI CRESCITA, DI OCCUPAZIONE, DI QUALITÀ DELLA VITA, 2014-2020 COME DEFINITI DAL PROGRAMMA “EUROPA 2020”. LA STRATEGIA, UTILIZZANDO GLI INTERVENTI NEL SETTORE PUBBLICO COME LEVA, METTE AL CENTRO LE ESIGENZE DI MODERNIZZAZIONE E SVILUPPO DIGITALE DI CITTADINI E IMPRESE ITALIANE. PROGETTO SUNFISH SECURE INFORMATION SHARING IN FEDERATED HETEROGENEUS PRIVATE CLOUDS - IN ITALIANO “CONDIVISIONE SICURA DELLE INFORMAZIONI IN FEDERAZIONI ETEROGENEE DI CLOUD PRIVATI” È UN PROGETTO, FINANZIATO DAL PROGRAMMA EUROPEO PER LA RICERCA E L'INNOVAZIONE HORIZON 2020, CHE SI OCCUPA DELL'IMPLEMENTAZIONE DI SERVIZI E INFRASTRUTTURE AVANZATE IN AMBITO DI CLOUD COMPUTING. AL PROGETTO, COORDINATO DAL MINISTERO DELL’ECONOMIA E DELLE FINANZE, PARTECIPANO 11 PARTNER DI 6 PAESI, TRA CUI ISTITUZIONI PUBBLICHE, UNIVERSITÀ E AZIENDE. IL PROGETTO MIRA A RIDURRE I COSTI E LE PROCEDURE LEGATE ALLA GESTIONE DI FLUSSI INFORMATIVI TRA DIVERSE AMMINISTRAZIONE PUBBLICHE SIA AD UN LIVELLO NAZIONALE CHE EUROPEO. LA SOLUZIONE CHE IL CONSORZIO STA SVILUPPANDO PREVEDE UN SERVIZIO DI FEDERAZIONE TRA DIVERSI CLOUD PRIVATI ATTRAVERSO UNA PIATTAFORMA COMUNE: ALL'INTERNO DI QUESTO AMBIENTE FEDERATO SICURO GLI ENTI POTRANNO CONDIVIDERE DATI E INFORMAZIONI IN LINEA CON LE PROPRIE ESIGENZE.SICUREZZA E GOVERNANCE DELLA FEDERAZIONE SONO GARANTITE DALL’USO DELLA TECNOLOGIA BLOCKCHAIN. L’APPROCCIO SVILUPPATO NEL CONTESTO DEL PROGETTO SUNFISH, RAPPRESENTA ANCHE UN INNOVATIVO MODELLO DI SERVIZIO CLOUD CHE È STATO CHIAMATO FAAS (FEDERATION-AS-A-SERVICE).
GLOSSARIO 5 TECNOLOGIE LE TIC - CONOSCIUTE ANCHE COME ICT (INFORMATION AND COMMUNICATION TECHNOLOGIES) - SONO LE DELL'INFORMAZIONE E TECNOLOGIE RELATIVE AI SISTEMI INTEGRATI DI TELECOMUNICAZIONE, I COMPUTER, LE TECNOLOGIE AUDIO- DELLA COMUNICAZIONE VIDEO E RELATIVI SOFTWARE, CHE PERMETTONO AGLI UTENTI DI CREARE, IMMAGAZZINARE E SCAMBIARE INFORMAZIONI. RILEVANTI INCENTIVI ECONOMICI, SIA SU BASE NAZIONALE CHE COMUNITARIA, PROMUOVONO IL (TIC) PROCESSO DI INTEGRAZIONE TRA LE VARIE TECNOLOGIE FAVORENDO LA CRESCITA DELLE IMPRESE E DELLE ORGANIZZAZIONI ATTIVE NEL SETTORE. VIRTUALIZZAZIONE CON IL TERMINE “VIRTUALIZZAZIONE” CI SI RIFERISCE ALLA POSSIBILITÀ DI ASTRARRE LE COMPONENTI HARDWARE (CPU, RAM E STORAGE) DEGLI ELABORATORI CON IL FINE DI RENDERLE DISPONIBILI AL SOFTWARE IN FORMA DI RISORSA VIRTUALE. TRAMITE QUESTO PROCESSO È QUINDI POSSIBILE INSTALLARE SISTEMI OPERATIVI SU HARDWARE VIRTUALE. L’INSIEME DELLE COMPONENTI HARDWARE VIRTUALI (HARD DISK, RAM, CPU, SCHEDA DI RETE) PRENDE IL NOME DI MACCHINA VIRTUALE E SU DI ESSE PUÒ ESSERE INSTALLATO IL SOFTWARE COME, APPUNTO, I SISTEMI OPERATIVI E RELATIVE APPLICAZIONI. UN SERVER VIRTUALE PRIVATO, O VIRTUAL PRIVATE SERVER (VPS), È UN SERVER COLLEGATO ALLA RETE INTERNET CHE CONSENTE DI INSTALLARE QUALSIASI TIPO DI SOFTWARE IN MANIERA PERSONALIZZATA SENZA RICHIEDERE ALCUN TIPO DI INTERVENTO OPERATIVO DA PARTE DI PROVIDER ESTERNI. IL VPS SI DIFFERENZIA DAL CLOUD COMPUTING IN QUANTO QUEST’ULTIMO È IN GRADO DI OFFRIRE SOLUZIONI SCALABILI E ON-DEMAND, MENTRE, IL VIRTUAL PRIVATE SERVICE È LEGATO AI REQUISITI FISICI DELL’HARDWARE. WEB 2.0 IL TERMINE WEB 2.0 INDICA LO STATO DI EVOLUZIONE DEL WORLD WIDE WEB, CHE FA CAPO ALL'INSIEME DI TUTTE QUELLE APPLICAZIONI ONLINE CHE PERMETTONO UN ELEVATO LIVELLO DI INTERAZIONE TRA IL SITO WEB E L'UTENTE, COME I BLOG, I FORUM, LE CHAT, I WIKI, LE PIATTAFORME DI CONDIVISIONE DI MEDIA, I SOCIAL NETWORK.
BIBLIOGRAFIA 6 Aa.Vv., “Understanding and Selecting Data Masking Solutions: Creating Secure and Useful Data”, Securosis, L.L.C., 2012. ASSINFORM, “Rapporto ASSINFORM sull’informatica, le telecomunicazioni e i contenuti multimediali”, 2010. Back A., “Enabling blockchain innovations through pegged sidechains”, 2014. Bates, J. “Opening up public data”, SPERI Comment, 2013. Blanchette J., Trolltech, “The Little Manual of API Design”, Nokia, 2008. Bonneau V., Mahieu B., Dudenbostel T., “Analysis of cloud best practices and pilots for the public sector”, European Commission, 2013. Chignard S., “A brief history of open data”, Paris Tech Review, 2013. De Capitani di Vimercati, S. Foresti, G. Livraga, P. Samarati, “Anonymization of Statistical Data,” in IT - Information Technology, Vol. 53, No. 1, pp. 18–25, 2011. Diebold F., “A personal perspective on the origin(s) and development of big data: the phenomenon, the term, and the discipline”, 2012. Di Carlo C., Santarelli E., “Contributo dell’ICT alla crescita economica in Italia: un’analisi Input Output”, 2010. Faioli M. e D., Petrilli E., “Blockchain, contratti e lavoro. La ri-rivoluzione del digitale nel mondo produttivo e nella PA.”, Economia & Lavoro, n. 2, pp 139-157, 2016. Glick B, “Digital Britain commits government to cloud computing”, 2015. Hicks R, “The future of government in the cloud”, FutureGov, vol.6 (3): 58–62, 2009. Kiviat T. L.,”Beyond bitcoin: issues in regulating blockchain transaction”, Duke Law Journal, n. 65, pp 596-698, 2014. Jerry Fishenden, Mark Thompson, “Digital Government, Open Architecture, and Innovation: Why Public Sector IT Will Never Be the Same Again”, Journal of Public Administration Research and Theory, 2012. John McClelland C.B.E., “Review of ICT Infrastructure in the Public Sector in Scotland”, 2011. Knorr E., Gruman G., “What cloud computing really means”, IDG News Service, 2016. G. Lodi, L. Aniello, G. A. Di Luna, R. Baldoni, “An event-based platform for collaborative threats detection and monitoring.” Inf. Syst. 39: 175-195, 2014. Lundell, Björn, “e-Governance in public sector ICT procurement: what is shaping practice in Sweden?”, European Journal of ePractice, 2011. Nolan A., “Cyber security and Information Sharing: Legal Challenges and Solutions”, 2015. Rosenberg D, “Supercloud looms for Japanese government”, CNet News, 2015. Scarpelli G., “Blockchain e sicurezza”, 2016. Seo J-H, Min J-S and Lee H, “Implementation strategy for a public service based on cloud computing at the government”, International Journal of Software Engineering and Its Applications, vol. 8(9): 207–220, 2014. Sanchez D., Soria-Comas J., Domingo-Ferrer J., “Database Anonymization: Privacy Models, Data Utility, and Microaggregation-Based Inter-Model Connections”, Morgan & Claypool Publishers, 2016. Vasant Godse, Aditya Garg, “From E-government to E-governance”, 2007. Viega J., “Computer e sicurezza. Tutto quello che dovreste sapere.”, Tecniche Nuove, 2009. Wauters P., Declercq K., Van der Peijl S., “Study on cloud and service oriented architectures for e-government: final report”, European Commission, 2011.
Puoi anche leggere