• Non ci sono risultati.

CAPITOLO 5 – PROGETTO PROTOTIPO

5.1 ANALISI DELLO SCENARIO

La materializzazione di un progetto passa attraverso l’identificazione di quelle che sono le esigenze che si vogliono risolvere e gli strumenti più idonei a rendere un servizio disponibile alla collettività. Prima di procedere con una descrizione dettagliata delle scelte intraprese, è bene ripartire da una visione più ampia del percorso. L’idea di partenza riguarda la realizzazione di un sistema in grado di fornire un’interfaccia tra un qualsiasi dispositivo capace di connettersi alla rete Internet tramite browser ed un portale di servizi online che permetta ai pazienti della Fondazione Toscana Gabriele Monasterio di consultare il proprio Fascicolo Sanitario Elettronico. Come abbiamo visto il riconoscimento e l’identificazione dei pazienti è uno dei punti cruciali a cui si è chiamati a rispondere, e costituisce un aspetto necessario per garantire un elevato il livello di sicurezza e segretezza dei dati coinvolti. La soluzione identificata si basa sull’adozione di due fattori indipendenti, ovvero qualcosa che l’utente possiede e qualcosa che l’utente conosce:

 credenziali uniche (Codice Fiscale, OTP);

 un dispositivo fisico associato univocamente al soggetto (Telefono cellulare).

Questa logica prevede che gli utenti facciano richiesta per accedere al portale tramite una pagina di login fornendo il proprio Codice Fiscale, che rappresenta il primo elemento di riconoscimento. Infatti queste persone sono pazienti che hanno già avuto un rapporto con l’azienda e che, secondo un processo formale di riconoscimento del soggetto mediante integrazione con l’anagrafe assistiti della Regione Toscana (a sua volta integrata con SOGEI), sono stati accettati con pagamento del

ticket. In altre parole, si tratta di soggetti censiti e certificati dall’applicativo del CUP. I dati necessari per rendere operativo il servizio, vengono rilasciati alla fondazione all’atto del censimento. Una volta verificato che si tratta di un utente registrato nella struttura, il server incaricato di gestire la procedura di autenticazione genera una OTP che sarà memorizzata all’interno di un campo della tabella del database deputata a custodire le credenziali che regolano l’accesso al servizio e, parallelamente, inviata all’utente tramite SMS. Il secondo elemento di autenticazione infatti è rappresentato dal telefono di cellulare, che costituisce un oggetto di uso quotidiano e ormai largamente diffuso tra la popolazione. Dal punto di vista della praticità questo tipo di soluzione non richiede di avere con se un particolare dispositivo, come invece avviene nell’Internet Banking con la chiavetta per la generazione di token: la password di accesso infatti viene generata lato server e viene ricevuta direttamente sul proprio cellulare (al numero fornito alla struttura all’atto del censimento). A questo punto, tramite una seconda form, l’utente potrà inserire il codice OTP appena ricevuto e concludere la procedura per la sua autenticazione. Per evitare che tali dati siano in chiaro quando sono custoditi o viaggiano sulla rete, è stata prevista una codifica utilizzando un algoritmo Hash SHA-256: il servizio web recupera la password OTP dell’utente dal database, dove è memorizzata in forma criptata, e utilizza lo stesso algoritmo SHA-256 per effettuare un checksum e verificare che la password inserita sia corretta. Ogni password ha una validità temporale di 10 minuti dal momento in cui questa viene generata, ed inoltre è monouso e ciò significa che non può essere utilizzata per più di un’autenticazione, arginando dunque il pericolo di un accesso improprio in un secondo momento nell’eventualità che qualcuno riesca ad intercettare l’Hash. La generazione dei timestamp, che permettono la verifica della validità temporale della password, avviene lato server dato che il client al momento dell’accesso potrebbe trovarsi in una località con un fuso orario diverso da quello del server, o più semplicemente le due parti potrebbero non avere un orario sincronizzato. Scaduto il tempo di validità, l’utente dovrà richiedere una nuova password se non è ancora riuscito ad eseguire l’accesso. Al momento dell’avvenuto login, il sistema provvede a caricare all’interno della sessione una serie di informazioni che caratterizzano l’utente, alcune delle quali saranno poi utilizzate dalle pagine JSP per il corretto funzionamento del sito e per seguire l’utente durante il suo percorso. La home page si presenterà come una semplice interfaccia, con dei menu intuitivi che permettono una facile navigazione ed un rapido accesso alla varie tipologie di informazioni messe a disposizione. La presenza di un modulo di ricerca consente la visualizzazione della reportistica in relazione al livello di dettaglio desiderato, ottenendo quindi più facilmente ed in maniera più selettiva la documentazione che si sta cercando. I referti sono disponibili sotto forma di file PDF/A (ISO 19005-1) conformi a quelli firmati digitalmente, e dunque identici a quelli che si otterrebbero se venissero stampati e rilasciati manualmente presso la struttura. Per garantire una maggiore usabilità, l’interfaccia effettua una client-recognition, viene cioè riconosciuto lo strumento (pc, smartphone, etc.) utilizzato dall’utente per accedere all’applicazione, e viene presentata a video la versione con un layout ottimizzato per quel tipo di dispositivo. Dal punto di vista della sicurezza, il punto di forza del tipo di procedura utilizzata per l’autenticazione è quello di fare ricorso ad un codice di accesso di durata limitata generato con un algoritmo che è pressoché impossibile da forzare in un tempo molto breve. Il back-end inoltre opera nella zona demilitarizzata (DMZ) della struttura, garantendo la possibilità di fornire i servizi verso l’esterno senza compromettere la sicurezza della rete aziendale. Il flusso dei dati in transito sfrutta il protocollo HTTPS, che impedisce l’intercettazione dei contenuti da parte di malintenzionati. Gli utilizzatori, che ricordiamo essere pazienti della struttura, costituiscono un gruppo molto ampio ed eterogeneo di cui una buona parte rappresentata da persone anziane. Tenendo conto di ciò, le

soluzioni adottate non sempre sono state le più blindate ed impenetrabili, ma rappresentano il frutto di un giusto compromesso tra il livello di sicurezza richiesto dal tipo di dati trattati ed una buona accessibilità. Eventuali aspetti lasciati esposti a vantaggio dell’usabilità, sono stati colmati con altre soluzioni a livello sistemistico. Di seguito verranno trattati più specificatamente i vari punti appena introdotti, sottolineando le misure volte al raggiungimento degli obiettivi prefissati nel pieno rispetto dei vincoli imposti dalla normativa.