analisi dei rischi - Confindustria Vicenza

annuncio pubblicitario
CAPITOLO II
Misure di sicurezza
I. LE MISURE MINIME DI SICUREZZA
1. La sicurezza del trattamento dei dati e le misure minime
previste dal Codice della privacy
2. Periodicità delle verifiche sulle misure minime di sicurezza
3. Gli adempimenti:
• analisi della situazione e dei rischi aziendali
- Il sistema informatico aziendale
- Analisi del trattamento dei dati personali e rilevazione
dei dati personali sensibili o giudiziari
- Struttura organizzativa funzionale al trattamento dei dati
- Analisi dei rischi possibili e dei danni conseguenti
• individuazione delle misure di sicurezza e politiche di sicurezza
- Criteri e procedure per la protezione fisica delle aree e dei locali
interessati dalle misure di sicurezza e procedure per controllare
l’accesso delle persone autorizzate nei locali medesimi
- Procedure per assicurare l’integrità dei dati
- Procedure per la sicurezza delle trasmissioni dei dati
e per le restrizioni di accesso
- Piano di formazione
- Programma di revisione ed adeguamento del documento
programmatico
• analisi dei rischi
- Metodologia di analisi
- Identificazione delle risorse da proteggere
- Valutazione delle minacce e delle vulnerabilità dei beni
- Individuazione dell’esposizione al rischio
- Individuazione dell’insieme delle contromisure da realizzare e
definizione delle politiche di sicurezza
II. IL DOCUMENTO PROGRAMMATICO PER LA SICUREZZA
1. Linee guida per la compilazione del Documento programmatico
sulla sicurezza
Parte I – analisi situazione aziendale
1) Descrizione del sistema informatico aziendale;
2) Analisi del trattamento dei dati personali;
3) La distribuzione dei compiti e responsabilità all’interno della struttura;
4) L’analisi dei rischi che incombono sui dati;
Parte II – misure di sicurezza adottate e da adottare
5) Misure per garantire l’integrità e la disponibilità dei dati;
6) Criteri per la protezione delle aree e dei locali;
7) Criteri e modalità per assicurare l’integrità dei dati e la disponibilità in caso di
distruzione o danneggiamento;
8) La previsione di interventi formativi per gli incaricati del trattamento;
9) Criteri per garantire l'adozione delle misure minime nel caso di trattamenti affidati
all’esterno della struttura;
10) Criteri da adottare per la cifratura dei dati;
1. LA SICUREZZA DEL TRATTAMENTO DEI DATI E LE MISURE MINIME PREVISTE DAL
CODICE DELLA PRIVACY
La legge sulla privacy affronta il problema degli abusi potenzialmente connessi al
trattamento dei dati personali e delle conseguenti violazioni del diritto alla riservatezza
degli individui, sotto un duplice profilo:
1. impedire che un archivio venga utilizzato per scopi diversi da quelli per cui è stato
creato;
2. sanzionare severamente in sede penale il furto, la diffusione indebita e il
danneggiamento di informazioni custodite in archivi.
Si tratta di un profondo mutamento di prospettiva rispetto alla tutela
precedentemente offerta dal nostro ordinamento giuridico al diritto alla riservatezza
delle persone fisiche e giuridiche. Questa "rivoluzione", che prevede il trattamento dei
dati intimamente connesso al consenso espresso dell'interessato si collega, per la parte
che qui interessa, al concetto tradizionale di sicurezza informatica. In precedenza il
compito del cosiddetto "titolare" del trattamento dei dati poteva limitarsi, nella maggior
parte dei casi, alla valutazione della "affidabilità" tecnica del sistema; oggi, invece, il
concetto di sicurezza si estende fino a comprendere l’integrità dei dati e la correttezza
del loro utilizzo.
L’art.31 del Codice della privacy (D.lgs. 30 giugno 2003 n.196), che peraltro
riprende interamente quanto già previsto dall'art.15 della legge 675/96, dispone che "I
dati personali oggetto di trattamento devono essere custoditi e controllati, anche in
relazione alle conoscenze acquisite in base al progresso tecnico, alla natura dei dati ed
alle specifiche caratteristiche del trattamento, in modo da ridurre al minimo, mediante
l'adozione di idonee e preventive misure di sicurezza, i rischi di distruzione o perdita,
anche accidentale, dei dati stessi, di accesso non autorizzato o di trattamento non
consentito o non conforme alle finalità della raccolta".
Le "misure di sicurezza" vengono descritte come misure di protezione idonee a
prevenire il rischio di perdita o distruzione dei dati anche solo accidentale, "di
accesso non autorizzato o di trattamento non consentito o non conforme alle
finalità della raccolta", confermando la definizione di "sicurezza" verso la quale
sembrano orientate le legislazioni di tutti i Paesi che si sono già occupati del problema.
Il quadro normativo dispone quindi che il Titolare del trattamento dei dati:
1. ha il dovere di "ridurre al minimo" i rischi di distruzione o perdita accidentale dei
dati;
2. deve prevenire accessi non autorizzati ai dati;
3. deve conseguentemente adottare "misure di sicurezza" adeguate all'importanza dei
dati custoditi negli archivi e in linea con le conoscenze acquisite in base al progresso
tecnologico.
Una politica "minima" della sicurezza dei sistemi informativi deve prevedere un
sistema di identificazione degli utenti, una politica degli accessi associata a
meccanismi logici e meccanici di protezione della integrità dei dati e misure normative
ed organizzative adeguate: non ha senso, ad esempio, investire cospicue risorse
economiche per installare un sistema di protezione, se gli operatori, non adeguatamente
sensibilizzati o addestrati, divulgano la password del loro PC.
Il concetto giuridico di sicurezza dei dati viene, a questo fine, collegato a quel
complesso di accorgimenti tecnici ed organizzativi che mirano a tutelare i beni
giuridici della confidenzialità (o riservatezza), della integrità e della disponibilità
delle informazioni trattate.
Per comprendere correttamente il significato di queste espressioni si deve aver
riguardo - secondo un riconosciuto criterio interpretativo - agli interessi che appaiono
meritevoli di tutela. Si definisce "sicuro" un sistema informativo in cui le
informazioni contenute vengono "garantite", attraverso i sistemi di sicurezza
predisposti, contro il pericolo di accessi o sottrazioni ad opera di persone non
autorizzate e contro il pericolo di manipolazioni, alterazioni o cancellazioni
involontarie o dolose (a scopo di danneggiamento o di frode) .
Rendere le informazioni riservate "non disponibili" da parte di chi non è autorizzato
significa parimenti, e sotto altro profilo, rendere tali informazioni disponibili nella loro
integrità originaria a chi ne ha diritto.
Per quanto attiene, più in particolare, ai sistemi informatici, anteriormente alla
Legge 675/96, nell'ordinamento giuridico italiano il concetto di sicurezza informatica
si ricavava da una attenta lettura degli articoli 615-ter e 615-quater del codice penale
(introdotti dalla legge 23 dicembre 1993 n. 547, più comunemente nota come "legge sui
computer crimes").
Sino alla approvazione della legge 675/96, queste norme sono state pertanto le
uniche ad occuparsi espressamente di un "sistema informatico o telematico protetto da
misure di sicurezza", al fine di sanzionare con la pena della reclusione il reato di
accesso abusivo ad un sistema informatico o telematico o la divulgazione dei suoi codici
di accesso. In pratica, commette il delitto di abusiva introduzione chiunque, senza
averne il diritto, si introduce (p.es.: si inserisce, come utente abusivo, direttamente,
attraverso un terminale o tramite collegamento telematico) in un sistema
informativo altrui (art.615 ter c.p.) Non è richiesto, perché si compia il reato, un
intento particolare o specifico. Non ha rilievo, cioè, che l'intruso agisca per fini di lucro
o semplicemente per diletto.
Tutti i sistemi contengono aree riservate ove l'accesso è consentito soltanto alle
persone autorizzate e non anche agli utenti esterni. È ben evidente, allora, che le "misure
di sicurezza" di cui parla l'art. 615-ter del codice penale possono consistere in
qualunque accorgimento idoneo allo scopo di interdire l'introduzione nel sistema
informativo da parte di chi non è autorizzato. Anche una semplice password, sotto
questo profilo, costituisce una (seppure minima) misura di sicurezza informatica.
Al medesimo concetto di sicurezza fa riferimento il successivo art. 615 quater
del codice penale (anch'esso introdotto dalla L.547/93) per sanzionare con la reclusione
sino a due anni e con la multa sino a 20 milioni di lire (nei casi aggravati) la detenzione
e diffusione abusiva dei "codici di accesso" ad un sistema informativo automatizzato.
Commette questo reato chiunque, a scopo di profitto o per recare danno, si procura,
o fornisce ad altri, "codici, parole chiave o altri mezzi idonei all'accesso" ad un
sistema informativo "protetto da misure di sicurezza".
Per la parte che qui interessa, questo articolo contiene una elencazione
esemplificativa delle "misure di sicurezza" che possono proteggere il sistema: la
"parola-chiave", come si vede, è considerata, unitamente ai "codici" e ad ogni altro
accorgimento (meccanico o logico) tra le possibili difese che debbono essere apprestate
per la protezione delle informazioni riservate.
Il Sistema informativo deve quindi tutelare la propria integrità attraverso
opportuni accorgimenti. Si tratta tanto delle caratteristiche intrinseche del progetto,
quanto di accorgimenti organizzativi e tecnici che debbono essere adottati per ridurre
al minimo (rendere poco probabile) la possibilità di un’intrusione. Ciò significa che un
sistema informativo è "sicuro" se viene progettato pensando alla disciplina delle
politiche di accesso.
Con la legge 675/96 veniva quindi introdotta, per la prima volta nel nostro
ordinamento, una specifica ipotesi di reato per l’omessa adozione delle misure
necessarie a garantire la sicurezza dei dati. Peraltro, a seguito delle modifiche apportate
con il D.lgs. 467/2001, il reato non veniva più qualificato come delitto, secondo quanto
originariamente prevedeva la legge 675, bensì come contravvenzione, con possibilità
per il suo autore di regolarizzare la propria posizione attraverso il sistema del
"ravvedimento operoso" sulla falsariga dell'analogo meccanismo esistente nella
legislazione sulla sicurezza sul lavoro.
Nell’attuale Codice della privacy (art.169) la fattispecie è rimasta nella sua
qualificazione di contravvenzione punibile con l’arresto sino a due anni o con
l’ammenda da 10 mila a 50 mila Euro. Poiché tale norma si applica "al trattamento
dei dati personali, anche detenuti all’estero, effettuato da chiunque è stabilito nel
territorio dello Stato o in un luogo comunque soggetto alla sovranità dello Stato" e
considerato che per "dato personale" si intende "qualunque informazione relativa a
persona fisica, persona giuridica o ente, identificati o identificabili anche
indirettamente", si tratta evidentemente di una disciplina che trova pratica applicazione
nell'ambito di tutti (o quasi) i sistemi di archiviazione cartacei o automatizzati che
contengano dati personali.
Rimane comunque lo strumento del ravvedimento operoso che consente al
trasgressore di estinguere il reato se: a) ha regolarizzato la propria posizione
(adottando le misure di sicurezza omesse) entro il termine indicato all’atto
dell’accertamento o, nei casi più complessi, con successivo provvedimento del Garante
(termine eventualmente prorogabile in caso di particolare complessità o di oggettiva
difficoltà dell’adempimento e comunque mai superiore ai sei mesi); b) ha provveduto,
nei sessanta giorni successivi allo scadere del termine, al pagamento di una somma pari
al quarto del massimo dell’ammenda prevista per la contravvenzione (pari quindi a 20
mila Euro).
Passiamo quindi ad una illustrazione più dettagliata delle misure di sicurezza,
partendo dalla loro definizione e da un breve accenno alla disciplina precedente l’attuale
Codice della privacy. La legge 675/96 rimandava l’individuazione concreta delle misure
ad un regolamento emanato con Decreto del Presidente della Repubblica. Regolamento
che, tenuto conto delle conoscenze nel frattempo acquisite in base al progresso tecnico,
avrebbe dovuto essere necessariamente aggiornato con cadenza biennale.
Il legislatore provvedeva quindi con il D.P.R. 28 luglio 1999 n.318 ad individuare il
complesso delle misure, in particolare tecniche ed informatiche, che configurano il
livello minimo di protezione richiesto in relazione agli specifici rischi sopra ricordati.
Le misure di sicurezza venivano descritte distinguendole fra trattamenti effettuati con
strumenti elettronici e trattamenti effettuati con strumenti diversi da quelli elettronici,
(trattamenti quindi cartacei). Le misure variavano inoltre, divenendo sempre più
importanti e severe, a seconda che il trattamento riguardasse dati comuni o sensibili.
L’impostazione adottata dal legislatore nell’individuazione delle misure
minime di sicurezza è stata ripresa dal legislatore del Codice che distingue infatti fra
trattamenti con strumenti elettronici (art.34 del Codice) e trattamenti senza l’ausilio di
strumenti elettronici (art.35 del Codice). La descrizione dettagliata delle modalità di
attuazione delle misure minime viene invece effettuata rimandando ad un Disciplinare
tecnico allegato al Codice stesso che, con decreto ministeriale, verrà periodicamente
aggiornato (senza una specifica cadenza prefissata) in relazione all’evoluzione tecnica e
all’esperienza maturata nel settore.
Provvediamo quindi a descrivere le misure minime previste dal nuovo Codice
in relazione alle modalità tecniche di attuazione contenute nel Disciplinare tecnico,
partendo dalla loro definizione, peraltro immutata rispetto a quella contenuta nel citato
D.P.R. 318/99. Si definiscono infatti “misure minime” di sicurezza “il complesso delle
misure tecniche, informatiche, organizzative, logistiche e procedurali di sicurezza che
configurano il livello minimo di protezione richiesto in relazione ai rischi previsti
nell’articolo 31 del Codice”.
Con il nuovo Codice in materia di trattamento dei dati personali non sembrano
esservi particolari semplificazioni, anzi il numero delle misure minime di sicurezza
sembrerebbe aumentato. In realtà, al legislatore del Codice dobbiamo però sicuramente
riconoscere un tentativo di razionalizzazione delle misure, descritte con maggior
chiarezza rispetto al passato.
Nell’ambito dei trattamenti effettuati con strumenti elettronici, il codice
distingue innanzitutto fra procedure di autenticazione e di autorizzazione: ai sensi del
disciplinare tecnico, il trattamento di dati personali con strumenti elettronici è
consentito agli incaricati dotati di credenziali di autenticazione che permettono il
superamento di una procedura di autenticazione relativa ad uno specifico trattamento o a
più trattamenti. Le credenziali di autenticazione possono semplicemente consistere in un
codice per l’identificazione dell’incaricato associato ad una parola chiave. Il disciplinare
evidenzia però anche credenziali più complesse quali, per esempio, quelle consistenti in
una caratteristica biometria dell’incaricato, eventualmente associate ad un codice
identificativo o una parola chiave.
Il disciplinare tecnico specifica inoltre le caratteristiche che deve possedere la parola
chiave (almeno otto caratteri o, se lo strumento elettronico non lo permette, il numero
massimo di caratteri consentito), la sua durata massima (la parola chiave deve essere
immediatamente modificata dal singolo incaricato al momento dell’assegnazione e
successivamente modificata, sempre dall’incaricato, almeno ogni sei mesi per i dati
comuni ed ogni tre mese se si effettua trattamento di dati sensibili o giudiziari),
l’eventuale sua disattivazione (nel caso di non utilizzo prolungato per sei mesi o,
chiaramente, in caso di vicende che riguardino direttamente l’incaricato, il cui effetto
comporterebbe l’impossibilità di accedere ulteriormente ai dati) nonché l’evidente
obbligatorietà della segretezza.
Resta fermo l’obbligo per il Titolare di impartire agli incaricati del trattamento idonee e
preventive informazioni scritte circa l’utilizzo degli strumenti elettronici (in particolare
al fine di non lasciare incustoditi ed accessibili gli strumenti durante il lavoro),
l’adozione di adeguate cautele tese a garantire la segretezza della componente riservata
della credenziale, nonché le modalità con le quali verrà garantito al Titolare medesimo
la disponibilità di dati o strumenti elettronici in caso di prolungata assenza degli
incaricati. A tal fine, permane la figura del custode delle credenziali (o custode delle
parole chiave), seppur diversamente regolamentato dalle nuove disposizioni del
disciplinare tecnico, preventivamente individuato per iscritto.
L’autorizzazione agli incaricati costituisce invece una fase distinta e successiva
rispetto all’autenticazione. L’autorizzazione consente infatti al singolo incaricato (o ad
una serie di incaricati individuati anche per classi omogenee, es. addetti all’ufficio del
personale, all’ufficio commerciale, ecc.) di accedere a determinate categorie di dati. E’
evidente che, avendo come fine quello di limitare l’accesso ai dati solo a coloro che ne
facciano, sulla base delle mansioni svolte in azienda, effettivo trattamento, i profili di
autorizzazione dovranno essere individuati preventivamente all’inizio del trattamento
stesso nell’ambito dell’assegnazione e delle istruzioni scritte fornite a ciascun
incaricato.
Fra le ulteriori misure, alcune delle quali già previste dal D.P.R. 318/99,
evidenziamo l’obbligo di adottare programmi antivirus, antintrusione e programmi volti
a prevenire la vulnerabilità di strumenti elettronici e di correggerne i difetti (c.d. patch o
programmi update), l’obbligo di effettuare il salvataggio dei dati (back up) con
frequenza almeno settimanale, specifiche disposizioni per la riutilizzazione o
distruzione dei supporti rimovibili contenenti dati sensibili, previo controllo sulla non
recuperabilità delle informazioni precedentemente contenute in tali supporti..
Riteniamo opportuno segnalare la scomparsa dalla disciplina introdotta dal
Codice della privacy, della figura dell’amministratore di sistema, che il D.P.R. 318/99
definiva come il soggetto cui è conferito il compito di sovrintendere alle risorse del
sistema operativo di un elaboratore o di un sistema di base dati e di consentirne
l'utilizzazione. Dobbiamo comunque constatare come l’amministratore di sistema, nel
breve periodo di durata del D.P.R. 318/99, sia divenuto nelle realtà aziendali una figura
certamente di riferimento. Pertanto, sebbene non venga più prevista dal nuovo Codice e
dal disciplinare tecnico, è bene comunque che all’interno delle aziende vi sia la presenza
di un referente per i sistemi informatici che potrà eventualmente essere inquadrato come
Responsabile (con gli oneri ed i diritti che però ne conseguono) o, più semplicemente,
come incaricato del trattamento con specifiche mansioni strettamente attinenti a quelle
in passato già ricoperte come amministratore di sistema. La rilevanza di tale figura è
stata riconosciuta anche dal Garante che con proprio provvedimento generale
(27.11.2008) ha prescritto obbligatoriamente (salvo che per le realtà in cui si svolgono
esclusivamente trattamenti per fini amministrativi-contabili) alcuni requisiti e cautele
nella designazione e nell’espletamento delle funzioni legate a questo ruolo aziendale.
Tra le originarie misure di sicurezza, particolare rilevanza ha sempre rivestito il
documento programmatico sulla sicurezza (DPS), peraltro anch’esso già previsto
come misure di sicurezza dal D.P.R. 318/99.
A differenza però della previgente disciplina, viene ampliato il suo ambito
applicativo dovendo infatti essere adottato da tutte le aziende nelle quali si effettui un
trattamento di dati sensibili o giudiziari con strumenti elettronici. In passato tale misura
veniva prevista solo se il trattamento informatico di dati sensibili era effettuato con
strumenti elettronici collegati ad una rete informatica accessibile dall’esterno. Il
disciplinare tecnico impone invece la predisposizione del documento programmatico
anche se il trattamento dei dati sensibili viene effettuato con elaboratori isolati, non
collegati alla rete.
Tale particolare misura (DPS) è stata oggetto di più interventi, fino a giungere ,
nel 2012, alla sua abrogazione.
La Legge 6 agosto 2008 n. 133 aveva, infatti, inserito un comma 1-bis all’art. 34 del
Codice della privacy (D.Lgs. n. 196 del 2003), prevedendo la possibilità, a determinare
condizioni, di procedere all’eventuale autocertificazione sostitutiva del Documento
Programmatico sulla Sicurezza.
Infine, con l’articolo 45 del d.l. n. 5/2012 (convertito con legge n. 35/2012) è stato
completamente abrogato l’obbligo di predisporre tale DPS.
Le aziende potranno, quindi, scegliere se continuare a redigere e tenere aggiornato un
proprio Documento Programmatico sulla Sicurezza quale utile strumento volontario di
cui usufruire nella gestione corretta dei dati personali, ovvero avvalersi della norma
semplificativa che ha abrogato l’obbligo sanzionato.
Evidenziamo peraltro che, unitamente alla abrogazione dell’obbligo di predisporre il
DPS è venuto meno, correlativamente, anche l’obbligo di farne menzione nella
relazione accompagnatoria del bilancio di esercizio.
Nell’ambito dei trattamenti effettuati senza l’ausilio di strumenti elettronici, si richiede
che agli incaricati, preventivamente individuati anche per classi omogenee, siano
impartite istruzioni scritte per una corretta custodia e controllo dei documenti e degli
atti. Particolare attenzione dovrà essere posta a quei documenti che contengano dati
sensibili o giudiziari per i quali sussistono maggiori cautele: controllo dell’accesso agli
archivi contenenti tali documenti nonché identificazione e registrazione di coloro che
vengono ammesse agli archivi dopo il normale orario di chiusura. Sparisce comunque
dalla nuova disciplina l’obbligo di custodire i documenti contenenti dati sensibili in
archivi muniti di serratura.
2. Periodicità delle verifiche sulle misure minime di sicurezza
Non è sufficiente la semplice adozione delle misure minime di sicurezza. E’
infatti indispensabile, affinché la politica di sicurezza intrapresa dall’azienda risulti
efficace, provvedere al loro costante aggiornamento, perlomeno secondo le periodicità
indicate dallo stesso legislatore nel Codice della privacy.
Di seguito provvediamo ad elencare le misure minime di sicurezza
(distinguendole sempre fra misure relative a trattamenti effettuati con l’ausilio di
strumenti elettronici e misure relative a trattamenti di tipo cartaceo), evidenziandone le
periodicità di aggiornamento richieste dall’attuale disciplinare tecnico contenuto
nell’Allegato B) al Codice. Nell’ultima colonna viene riportato il numero del
disciplinare tecnico cui si riferisce la specifica misura.
TRATTAMENTO CON L’AUSILIO DI STRUMENTI ELETTRONICI
MISURE DA
VERIFICARE
Credenziali di
autenticazione
DESCRIZIONE
MISURA
disattivazione in caso di
mancato utilizzo dei
medesimi per un periodo
superiore ai 6 mesi
Credenziali di
disattivazione in caso di
autenticazione perdita della qualità che
consente all’incaricato
l’accesso ai dati personali
Codice per
una volta assegnato, non
l’identificazione può essere assegnato ad
altri incaricati
Parola chiave
per il trattamento di dati
personali deve essere
modificata ogni sei mesi
Parola chiave
per il trattamento di dati
sensibili deve essere
modificata ogni tre mesi
Profili di
possono essere individuati
autorizzazione per singolo incaricato o
per classi omogenee di
incaricati
Profili di
verificare la sussistenza
autorizzazione delle condizioni per la
conservazione dei profili
di autorizzazione
Lista degli
può essere redatta anche
incaricati
per classi omogenee di
autorizzati
incarico
Tipologia dei
dati
Tutti i dati
CADENZA
6 mesi
Disciplinare
tecnico
7
Tutti i dati
sempre
8
Tutti i dati
sempre
6
Dati comuni
6 mesi
5
Dati sensibili e
giudiziari
3 mesi
5
Tutti i dati
sempre
13
Tutti i dati
1 anno
14
Tutti i dati
1 anno
15
Antivirus
Patch o
programmi
update
Patch o
programmi
update
Backup
efficacia ed
aggiornamento sono
verificati con cadenza
almeno semestrale.
Programmi per elaboratore
volti a correggere difetti e
prevenire la vulnerabilità
degli strumenti elettronici
Programmi per elaboratore
volti a correggere difetti e
prevenire la vulnerabilità
degli strumenti elettronici
salvataggio dei dati con
frequenza settimanale
Sistemi
antintrusione
protezione contro
l’accesso abusivo nel caso
di trattamento di dati
sensibili
Custodia dei
istruzioni
supporti
organizzative e tecniche
rimovibili di
per la loro custodia e
memorizzazione utilizzo
Riutilizzo dei
se non utilizzati
supporti di
devono essere distrutti o
memorizzazione resi inutilizzabili,
controllo sulla non
recuperabilità delle
informazioni
precedentemente
contenute
Tutti i dati
6 mesi
16
Dati comuni
1 anno
17
Dati sensibili e
giudiziari
6 mesi
17
Tutti i dati
7 giorni
18
Dati sensibili e
giudiziari
sempre
20
Dati sensibili e
giudiziari
sempre
21
Dati sensibili e
giudiziari
sempre
22
TRATTAMENTO SENZA L’AUSILIO DI STRUMENTI ELETTRONICI
MISURE DA DESCRIZIONE
VERIFICARE MISURA
Istruzioni scritte Finalizzate al controllo e
custodia dei documenti
Profili di
autorizzazione
Procedure di
controllo e
custodia
Individuazione dell’ambito
del trattamento consentito
agli incaricati, individuati
anche per classi omogenee
Al fine di non consentire
l’accesso a persone prive
di autorizzazione
Tipologia dei
dati
Tutti i dati
CADENZA
sempre
Disciplinare
tecnico
27
Tutti i dati
1 anno
27
Dati sensibili e
giudiziari
sempre
28
Accesso
controllato agli
archivi
Autorizzazione
preventiva
all’accesso
Le persone ammesse dopo
l’orario di chiusura devono
essere identificate e
registrate
qualora gli archivi non
siano dotati di strumenti
elettronici per il controllo
degli accessi o di incaricati
alla vigilanza
Dati sensibili e
giudiziari
sempre
29
Dati sensibili e
giudiziari
sempre
29
3. GLI ADEMPIMENTI
Nell’adozione delle misure minime di sicurezza è opportuno che le aziende svolgano
una serie di adempimenti che si possono sintetizzare in una preliminare analisi della
realtà dell’azienda e dei rischi cui la stessa potrebbe essere soggetta ed in una
conseguente individuazione delle misure minime da adottare.
ANALISI DELLA SITUAZIONE E DEI RISCHI AZIENDALI
Il sistema informatico aziendale
È innanzitutto necessario avere un quadro preciso degli elementi fondamentali del
sistema informatico dell’Azienda, con particolare riguardo agli aspetti hardware e
alla classificazione dei dati come previsto dal Disciplinare Tecnico in materia di
misure minime di sicurezza.
In particolare si dovrà descrivere l’architettura del sistema informatico, nel quale
dovranno essere individuati i dispositivi rilevanti ai fini della sicurezza informatica.
Analisi del trattamento dei dati personali e rilevazione dei dati sensibili o
giudiziari
È quindi necessario verificare le applicazioni esistenti e, sulla base delle
informazioni gestite, determinare se esse trattano, anche potenzialmente, dati
personali secondo quanto previsto dal Codice sulla privacy.
Scopo dell’analisi è di inventariare e mappare gli archivi contenenti dati personali e
di verificare l’aderenza degli stessi alle disposizioni normative.
Oggetto dell’analisi inventariale sono quindi i trattamenti effettuati con strumenti
elettronici o senza (archivi cartacei).
Gli archivi, cartacei o elettronici, vengono inventariati con una descrizione,
sommaria ma esplicativa, dei contenuti.
Per ciascun tipo di archivio è opportuno identificare:
a. l’area aziendale di appartenenza
b. le finalità del trattamento
c. la natura dei dati
d. le modalità di trattamento
e. l’ubicazione fisica di conservazione
f. le categorie di soggetti cui si riferiscono i dati
g. gli identificativi degli utenti di sede e/o periferici
h. l’eventuale ricorso a società outsourcers o altre entità esterne
i. le misure di sicurezza e di protezione dei dati applicate
Struttura organizzativa funzionale al trattamento dei dati
L’analisi della situazione aziendale prosegue verificando gli elementi fondamentali
della struttura organizzativa coinvolti nel trattamento dei dati personali, in
particolare, le nomine ai: Responsabile del Trattamento (art.29 ), Responsabile dei
sistemi informativi (se previsti) ed incaricati del trattamento (art. 30 ) suddivisi per
area.
A ciascuna “figura” devono essere stati assegnati compiti dettagliati, con
specificazione degli archivi ai quali hanno accesso e con le relative responsabilità.
Nella lettera d’incarico al personale che effettua trattamenti su dati personali
sensibili potranno essere concessi profili di autorizzazione individuali o per classi
omogenee (art. 13 del Disciplinare tecnico.
La figura di “Preposto alla custodia delle parole chiave”, ai sensi dell’art. 10 del
Disciplinare Tecnico, può essere assorbita in quella del Responsabile dei sistemi
informativi.
I dati sanitari risulteranno adeguatamente protetti nell’archivio sanitario presso i
locali dell’infermeria sotto la responsabilità del Medico Del Lavoro ai sensi della
normativa sulla sicurezza sul luogo del lavoro prevista dal T.U. n. 81/2008.
Le società outsourcers potranno essere nominate Responsabili “esterni” del
trattamento dei dati personali ai cui hanno accesso, specificando la natura dei dati e
le finalità del trattamento, con una chiara ripartizione delle competenze tra il
Titolare del trattamento e la società esterna stessa.
Infine, nella eventuale predisposizione del D.P.S., si consiglia di porre in allegato
allo stesso documento:
- atto di nomina del Responsabile del Trattamento da parte del C.d.A.
- atto di nomina del Responsabile dei sistemi informativi.
- istruzioni scritte agli incaricati autorizzati del trattamento su dati sensibili o
giudiziari
- elenco delle società esterne outsocurcers
- atto di nomina delle società esterne responsabili esterne pro tempore
- organigramma aziendale
Analisi dei rischi possibili e dei danni conseguenti
Si dovranno esplicitare le misure minime da adottare a garanzia dell’integrità e
disponibilità dei dati. La fase di analisi dei rischi svolge un ruolo centrale nella
definizione delle linee guida che si intendono adottare per predisporre misure tali da
garantire la sicurezza dei dati trattati.
Si tratta di un’analisi preliminare e indicativa basata su considerazioni soggettive
che l’Azienda dovrà riservarsi di approfondire applicando una metodologia di
analisi consolidata.
Dovranno quindi essere considerati:
- i rischi di distruzione e/o perdita dei dati anche accidentale;
- i rischi di accesso non autorizzato ai dati;
- i rischi di trattamento non consentito o non conforme.
INDIVIDUAZIONE DELLE MISURE DI SICUREZZA E POLITICHE DI SICUREZZA
Sarà necessario che l’Azienda evidenzi in che modo le misure minime di sicurezza,
previste per le diverse classi o categorie di rischio, vengono realizzate nella realtà
tecnologica ed organizzativa aziendale.
Si dovrà pertanto distinguere le misure minime per i trattamenti informatici:
- modalità di attivazione, variazione e gestione delle parole chiave per l’accesso ai
dati personali;
- criteri di definizione, di attribuzione e di gestione delle credenziali di
autenticazione;
- criteri di utilizzo e di aggiornamento dei programmi antivirus;
- modalità di accesso - autorizzazioni e registrazione delle stesse autorizzazioni
assegnate agli incaricati – ai dati sensibili o giudiziari;
- Criteri per garantire la predisposizione delle misure minime nel caso di trattamenti
affidati all’esterno della struttura aziendale;
e le misure minime per i trattamenti cartacei:
- procedure e modalità di organizzazione degli archivi cartacei ad accesso
selezionato;
- Criteri tecnici ed organizzativi per la protezione delle aree e dei locali e procedure
di controllo per l’accesso;
Altre misure, di carattere organizzativo, dirette ad assicurare la riservatezza,
l’integrità e la disponibilità dei dati potranno essere rappresentate dal “Regolamento
aziendale per l’utilizzo del sistema informatico”.
Criteri e procedure per la protezione fisica delle aree e dei locali interessati dalle
misure di sicurezza e procedure per controllare l’accesso delle persone
autorizzate nei locali medesimi
Il ruolo della sicurezza fisica è quello di proteggere le persone che operano sui
sistemi, le aree e le componenti del sistema informativo.
Sarà opportuno adottare criteri e procedure intese a prevenire accessi fisici non
autorizzati, danni o interferenze con lo svolgimento dei servizi informatici.
Le contromisure adottate si riferiranno alla definizione di aree ad accesso
controllato e selezionato, ai controlli fisici all’accesso, ai sistemi di chiusura dei
locali, al possesso delle chiavi, alla protezione fisica dei supporti, alla sicurezza
della “Sala macchine” rispetto a danneggiamenti accidentali o intenzionali.
Procedure per assicurare l’integrità dei dati
Il campo di applicazione della sicurezza logica riguarda la protezione
dell’informazione e, conseguentemente, di dati, applicazioni, sistemi e reti.
Le contromisure di sicurezza logica sono quindi costituite da un insieme di misure
di carattere tecnologico e di natura procedurale e organizzativa.
Dovranno essere previsti criteri e procedure per fronteggiare eventi che possono
portare alla distruzione dei dati o comprometterne la loro integrità:
- procedura di salvataggio e archiviazione dei dati aziendali;
- procedura per il ripristino dell’accesso ai dati (Piano di disaster Recovery)
- procedura di riutilizzo controllato dei supporti;
- procedura antivirus;
Altre misure, di carattere organizzativo, dirette ad assicurare l’integrità dei dati
potranno essere rappresentate dal Regolamento aziendale per l’utilizzo del
sistema informatico, consegnato a tutti gli incaricati del trattamento unitamente
alle lettere di incarico.
Procedure per la sicurezza delle trasmissioni dei dati e per le restrizioni di
accesso
Il crescente utilizzo delle reti di telecomunicazioni locali o geografiche espone i
sistemi informativi automatizzati e le informazioni trattate a molteplici attacchi alla
disponibilità, integrità e riservatezza: l’obbiettivo sarà di impedire che i dati
possano essere intercettati, ed eventualmente alterati, durante la trasmissione.
Dovrà pertanto essere garantito l’utilizzo della rete esclusivamente da chi è
autorizzato e secondo modalità definite dai profili di abilitazione, attivando i servizi
di sicurezza.
È inoltre opportuno prevedere nel Regolamento aziendale per l’utilizzo del sistema
informatico, delle disposizioni organizzative di limitazione all’utilizzo di Internet e
della Posta Elettronica.
Piano di formazione
Una corretta politica dei dati personali, così come delineata dal codice sulla privacy
potrebbe essere accompagnata da un facoltativo ed articolato programma di
informazione e formazione per gli incaricati.
L’Azienda dovrà quindi sviluppare linee guida e pianificare una formazione diretta
a diffondere al suo interno la cultura della sicurezza informatica e le politiche di
gestione dei dati personali.
Programma di revisione ed adeguamento del documento programmatico
Il Documento Programmatico, qualora l’azienda decida volontariamente di
predisporlo, deve intendersi come un vero e proprio piano per la sicurezza, diretto
ad avviare un processo di gestione del sistema in grado di essere costantemente
aggiornato.
L’obbiettivo della revisione è di controllare e mantenere dei livelli adeguati di
sicurezza nel tempo.
Questo documento rappresenta una misura opportuna per analizzare la situazione
aziendale ed organizzare le procedure a garanzia della sicurezza nei trattamenti.
ANALISI DEI RISCHI
L’analisi dei rischi costituisce la fase di partenza delle attività di progettazione del piano
aziendale della sicurezza. Le attività raggruppate al suo interno sono da considerarsi
momenti diversi di una medesima macro-fase di progettazione, e contribuiscono alla
definizione di quello che nella terminologia Information Technology Security
Evaluation Criteria (ITSEC) è definito essere il Security Target.
L’analisi in oggetto consente all’azienda di:
o acquisire consapevolezza e visibilità sul livello di esposizione al rischio del proprio
patrimonio informativo,
o avere una mappa preliminare dell’insieme delle possibili contromisure di sicurezza
da realizzare.
Metodologia di analisi
L’analisi dei rischi può essere effettuata sulla base delle linee guida per la definizione
di un piano per la sicurezza dei sistemi informativi automatizzati elaborate dal
DigitPA (Autorità per l’Informatizzazione nella Pubblica Amministrazione).
La quantizzazione del rischio può essere basata su considerazioni soggettive unitamente
all’istituzione di una scala semiqualitativa che individuerà varie soglie di rischio. La
scala individuata prevede quattro indici di rischio:
Indice
Lieve (L)
Medio (M)
Descrizione
Con questa soglia viene individuato un rischio molto basso che
identifica una minaccia remota e comunque rapidamente reversibile
od ovviabile.
Con questa soglia viene individuato un rischio superiore al
precedente identificante una minaccia remota ma i cui effetti non
sono totalmente o parzialmente reversibili od ovviabili. In tale caso è
già consigliabile pensare ad accorgimenti per contenere il rischio.
Grave o
Gravissimo (G)
Con queste soglie viene individuato un rischio che è sicuramente
inaccettabile pensare di correre, pertanto dovrà sicuramente essere
attivato un insieme di contromisure (di natura fisica, logica,
organizzativa) per abbattere il rischio e contenerlo a livelli
accettabili.
Tabella 1
L’obiettivo dell’analisi dei rischi è, da un lato, acquisire consapevolezza e visibilità sul
livello di esposizione al rischio del proprio patrimonio informativo e, dall’altro, avere
una mappa delle contromisure di sicurezza da realizzare.
L’analisi dei rischi si articola sostanzialmente nei seguenti moduli:
1. identificazione delle risorse da proteggere
2. valutazione delle minacce e della vulnerabilità dei beni
3. individuazione dell’esposizione al rischio
4. individuazione dell’insieme delle contromisure da realizzare e definizione delle
politiche di sicurezza
1. Identificazione delle risorse da proteggere
Il primo passo da compiere nella definizione di un piano di sicurezza è l’individuazione
degli elementi del sistema informativo automatizzato che necessitano protezione e delle
minacce a cui gli stessi possono essere sottoposti. Nello svolgimento di tale fase devono
essere presi in considerazione tutti gli aspetti possibili senza trascurare il benché
minimo dettaglio; ossia bisogna tenere sotto controllo ogni fattore, sia tecnologico che
umano.
Anche se alcune cose sembrano ovvie, è opportuno procedere ad una elencazione di
tutte le possibili componenti che hanno un impatto con il problema sicurezza. Occorre
analizzare inoltre anche le relazioni che le singole componenti hanno fra loro e, più in
generale, con il resto dell'ambiente. Occorre, cioè, rappresentare e classificare non solo
le componenti, ma anche come queste sono relazionate tra di loro, sia fisicamente che
logicamente, definendo così un disegno completo del Sistema Informatico.
Si tratta quindi di specificare quale e’ il patrimonio informativo in termini di dati e
risorse elaborative che sarà oggetto del Piano della Sicurezza. Nello svolgimento di tale
fase devono essere presi in considerazione tutti gli aspetti possibili senza trascurare il
benché minimo dettaglio; ossia bisogna tenere sotto controllo ogni fattore, sia
tecnologico che umano.
a) Risorse Hardware
Rientrano in questa categoria le CPU, terminali, workstation, personal computer,
stampanti, disk drive, linee di comunicazione, server, router. Le principali minacce a cui
questi dispositivi sono sottoposti sono: mal funzionamenti dovuti a guasti o sabotaggi,
mal funzionamenti dovuti a eventi naturali quali allagamenti e incendi, furti e
intercettazione.
Quest’ultima minaccia interessa gli apparati di rete cioè le linee di comunicazione, i
router e i server. E’ infatti possibile effettuare il monitoraggio indebito o la alterazione
della trasmissione di dati effettuata da questi apparati, sia che questa avvenga tra
terminali, tra computer, tra stazioni di lavoro periferiche e sistemi centrali di
elaborazione. Un altro caso potrà riguardare i video intercettando le onde
elettromagnetiche da questi emesse per ricostruirne remotamente l’immagine.
b) Risorse Software
Rientrano in questa categoria i Sistemi Operativi e Software di Base (utility,
diagnostici), Software Applicativi, Gestori di basi di dati, Software di rete, i programmi
in formato sorgente e oggetto, ecc. Le minacce principali legate all’uso di questi
prodotti potranno essere:
 la presenza di errori involontari commessi in fase di progettazione e/o
implementazione che consentono ad utenti non autorizzati l’esecuzione di
operazioni e programmi riservati a particolari categorie di utenti;
 la presenza di codice malizioso inserito volontariamente dai programmatori
dell’applicazione stessa, al fine di poter svolgere operazioni non autorizzate sul
sistema o per danneggiare lo stesso. Rientrano in questa categoria di minacce i virus,
i trojan horse, le bombe logiche, le backdoor;
 attacchi di tipo denial of service, vengono generalmente portati a servizi di rete ma
sono facilmente estendibili a un qualunque servizio. Si tratta di attacchi non
distruttivi il cui obiettivo è saturare la capacità di risposta di un servizio con
l’obiettivo ultimo di renderlo inutilizzabile agli altri utenti del sistema.
Particolare importanza ricoprono anche i formati sorgente delle applicazioni, che
possono essere oggetto di furto per un’eventuale rivendita ad altre organizzazioni o di
modifica per l’inserimento di codice malizioso.
c) Dati
Intendiamo con dati il contenuto degli archivi, delle Basi di dati, dati di transito, copie
storiche, file di log, ecc.
Le minacce a cui i dati sono sottoposti sono legate alle debolezze dei sistemi operativi e
delle applicazioni che operano sulle macchine su cui risiedono e sono riconducibili a
due categorie:
 accesso non autorizzato cioè la possibilità per utenti esterni o interni di visualizzare
informazioni riservate a particolari categorie di utenti;
 modifiche deliberate o accidentali, vale a dire la possibilità da una parte per utenti
non autorizzati di modificare o cancellare dati a loro “non appartenenti”, dall’altra il
verificarsi di errori commessi da utenti autorizzati che inavvertitamente procedono
alla modifica o cancellazione di informazioni significative.
d) Le Risorse Professionali
Intendiamo appartenenti a questa categoria gli Amministratori di sistemi, i
sistemisti, i programmatori, gli operatori, gli utenti finali, i manutentori hardware e
software, i consulenti ecc. E’ questa una categoria alquanto particolare in quanto può
essere oggetto di minacce che compromettono la sicurezza del sistema ma può a sua
volta costituire una minaccia per la sicurezza del sistema.
Nel primo caso il personale può essere oggetto di attacchi così detti di social
engineering in cui estranei cercano attraverso varie strategie di ottenere informazioni
utili ad attaccare il sistema quali le password degli utenti, il contenuto dei file di
configurazione, gli indirizzi IP delle macchine e via dicendo.
Il personale per contro diventa una minaccia quando matura motivi di rivalsa nei
confronti dell’amministrazione o quando ha una scarsa consapevolezza del problema
sicurezza.
e) Documentazioni Cartacee
Si intende appartenenti a questa categoria la documentazione relativa ai programmi,
all'hardware, ai sistemi, alle procedure di gestione, ecc. Le principali minacce a cui tali
elementi sono sottoposti sono la distruzione e/o l’alterazione ad opera di eventi naturali,
di azioni accidentali e di comportamenti intenzionali.
f) Supporti di memorizzazione
Si tratta dei supporti su cui vengono tenute le copie dei sw installati, le copie dei file di
log e dei back-up. Le principali minacce a tali dispositivi, oltre a quelli già menzionati
per i dispositivi cartacei, sono:
 il deterioramento nel tempo;
 l’inaffidabilità del mezzo fisico che in alcuni casi può presentare difetti di
costruzione che ne compromettono il buon funzionamento nel tempo;
 l’evoluzione tecnologica e del mercato.
2. Valutazione delle minacce e della vulnerabilità dei beni
L’individuazione delle minacce e delle vulnerabilità a cui sono esposti i beni del
patrimonio informativo è fondamentale per valutare successivamente l’esposizione al
rischio.
La valutazione delle minacce e delle vulnerabilità prende in considerazione molte
tipologie di potenziali problemi, ognuna delle quali può interessare differenti parti del
sistema.
Le categorie delle minacce possono essere raggruppate nelle seguenti aree:





penetrazione logica
penetrazione nelle reti di comunicazione
guasti tecnici delle apparecchiature
errori umani
minacce fisiche
Vulnerabilità e minacce dovrebbero essere classificate in termini qualitativi e poi
correlate ai beni per individuare gli impatti e determinare quindi la misura del rischio in
relazione ai diversi servizi informativi.
Di seguito è riportata l’identificazione di alcuni rischi individuabili in una generica
azienda:
 Risorse hardware.
I rischi legati alle risorse hardware (es.: personal computer, PC portatili, server,
router, linee di comunicazione, Firewall) sono, in ordine decrescente di
importanza:
 guasti o sabotaggio;
 furto;
 eventi fortuiti o calamitosi (es.: incendi, allagamenti).
 Risorse software.
I rischi legati alle risorse software (es.: sistemi operativi, software di base,
software applicativi, software di rete, gestori di database) sono, in ordine
decrescente di importanza:
 errori umani involontari per imperizia, negligenza o imprudenza;
 codici maliziosi (programmi distruttivi o inibitori).
 Dati.
I rischi legati ai dati memorizzati su supporto elettronico (es.: database, dati di
transito, copie storiche, file di log) sono, in ordine decrescente di importanza:
 errori umani per imperizia, negligenza o imprudenza (es.: trattamento non
consentito o non conforme, accesso non autorizzato);
 modifiche accidentali;
 debolezza del sistema operativo o delle applicazioni.
 Risorse professionali.
I rischi legati alle risorse professionali (es.: Amministratori di Sistema,
sistemisti, programmatori, utenti finali, manutentori hardware e software,
consulenti) sono, in ordine decrescente di importanza:
 errori umani per scarsa consapevolezza del problema sicurezza (imperizia,
negligenza o imprudenza);
 attacchi per motivi di rivalsa.
 Documentazioni cartacee.
I rischi legati alle documentazioni cartacee (es.: manuali hardware, di
programmi, di sistemi, di applicazioni) sono, in ordine decrescente di
importanza:
 alterazioni/distruzioni per imperizia, negligenza, imprudenza o per motivi di
rivalsa;
 alterazioni/distruzioni per eventi fortuiti o calamitosi (es.: incendi,
allagamenti).
 Supporti di memorizzazioni.
I rischi legati ai supporti di memorizzazione (es.: server, cassette, cartucce)
sono, in ordine decrescente di importanza:




deterioramento nel tempo;
inaffidabilità del supporto;
evoluzione tecnologica;
eventi fortuiti o calamitosi (es.: incendi, allagamenti).
3. Individuazione dell’esposizione al Rischio
La misura del rischio cui è esposto il sistema informativo automatizzato viene
determinata dalla combinazione dei seguenti elementi:



il valore dei beni: dati e risorse elaborative;
il livello delle minacce ai suddetti beni;
il livello di vulnerabilità dei suddetti beni.
Tipicamente la misura del rischio viene formalizzata attraverso una matrice di
correlazione che consente di evidenziare per ogni minaccia considerata le criticità
relative ai singoli beni ed al servizio informativo nel suo complesso, in funzione degli
impatti relativi agli elementi di integrità, riservatezza e disponibilità considerati.
L’analisi di tale matrice consente di evidenziare l’entità (livello) del rischio associata ai
diversi beni e di capire quali sono i principali problemi, in termini di minacce e
vulnerabilità, che minano la sicurezza del Sistema Informativo Automatizzato.
Analisi dei rischi sui luoghi fisici
Il verificarsi della violazione di uno degli elementi di rischio comporta, in qualsiasi
caso, l’insorgere di perdite economico-finanziarie e l’aumento dei costi di gestione.
Codice
Elemento di rischio
Rischio
F.1
Intrusione/Furto
F.2
Allagamento
F.3
Incendio
Conseguenze
Effetti specifici
Duplicazione e diffusione a scopo Sanzioni civili
di lucro e/o danneggiamento Sanzioni penali
dell’immagine aziendale.
Resp.
contrattuali
Alterazione o distruzione di Resp.
programmi e/o dati
contrattuali
Alterazione o distruzione di Resp.
programmi e/o dati
contrattuali
Livello
L
M
M
Analisi dei rischi sulle risorse hardware
Il verificarsi della violazione di uno degli elementi di rischio comporta, in qualsiasi
caso, l’insorgere di perdite economico-finanziarie e l’aumento dei costi di gestione.
Codice
Elemento di rischio
Rischio
Conseguenze
Effetti specifici
Livello
H.1
H.2
H.3
H.4
Uso non autorizzato Alterazione o distruzione
dell’hardware
programmi e/o dati
di Sanzioni civili
Sanzioni penali
Resp.
contrattuali
Manomissione/
Alterazione o distruzione di Sanzioni civili
sabotaggio
programmi e/o dati
Sanzioni penali
Resp.
contrattuali
Probabilità/
Perdita parziale o completa di Sanzioni civili
frequenza di guasto programmi e/o dati
Sanzioni penali
Resp.
contrattuali
Rischi
connessi Perdita parziale o completa di Sanzioni civili
all’alimentazione
programmi e/o dati;
Sanzioni penali
elettrica
Impossibilità di utilizzo dei dati Resp.
per periodi di tempo limitati.
contrattuali
L
L
L
L
Analisi dei rischi sulle risorse dati
Il verificarsi della violazione di uno degli elementi di rischio comporta, in qualsiasi
caso, l’insorgere di perdite economico-finanziarie e l’aumento dei costi di gestione.
Codice
Elemento di rischio
Rischio
D.1
D.2
D.3
D.4
Accesso
autorizzato
Conseguenze
Effetti specifici
non Violazione privacy;
Perdita parziale o completa di dati;
Manomissione e alterazione dei
dati.
Modifica
e/o Perdita parziale o completa di dati;
cancellazione non Manomissione e alterazione dei
autorizzata di dati
dati.
Impossibilità
di
ripristinare copie di
backup
Trattamento
non
consentito o non
conforme
alle
finalità
della
raccolta
Sanzioni civili
Sanzioni penali
Resp.
contrattuali
Sanzioni civili
Sanzioni penali
Resp.
contrattuali
Perdita parziale o completa di dati. Sanzioni civili
Sanzioni penali
Resp.
contrattuali
Violazione privacy.
Sanzioni civili
Sanzioni penali
Livello
L
M
(per il
cartaceo)
L
L
L
Analisi dei rischi sulle risorse software
Il verificarsi della violazione di uno degli elementi di rischio comporta, in qualsiasi
caso, l’insorgere di perdite economico-finanziarie e l’aumento dei costi di gestione.
Codice
Elemento di rischio
Rischio
S.1
Conseguenze
Violazione Accesso Manomissione,
alterazione
Effetti specifici
e/o Sanzioni civili
Livello
L
S.2
S.3
cancellazione delle basi dati
connesse
Manomissione configurazioni.
Errori software che Perdita parziale o completa di dati;
minacciano
Impossibilità di utilizzo dei dati.
l’integrità dei dati
Presenza di un
codice
non
conforme
alle
specifiche
di
programma
Sanzioni penali
Resp.
contrattuali
Sanzioni civili
Sanzioni penali
Resp.
contrattuali
Perdita parziale o completa di dati; Sanzioni civili
Impossibilità di utilizzo dei dati;
Sanzioni penali
Violazione della Privacy.
Resp.
contrattuali
L
M
Analisi dei rischi sulle risorse professionali
Il verificarsi della violazione di uno degli elementi di rischio comporta, in qualsiasi
caso, l’insorgere di perdite economico-finanziarie e l’aumento dei costi di gestione.
Codice
Elemento di rischio
Rischio
P.1
P.2
P.3
Conseguenze
Attacchi di social Violazione Privacy;
engineering
Perdita parziale o completa di dati;
Manomissione e alterazione dei
dati;
Perdita del controllo del sistema.
Minacce fisiche
Violazione Privacy;
Perdita parziale o completa di dati;
Manomissione e alterazione dei
dati;
Perdita del controllo del sistema.
Loro stessi per Violazione Privacy;
motivi di rivalsa
Perdita parziale o completa di dati;
Manomissione e alterazione dei
dati;
Perdita del controllo del sistema.
Effetti specifici
Sanzioni civili
Sanzioni penali
Resp.
contrattuali
Sanzioni civili
Sanzioni penali
Resp.
contrattuali
Sanzioni civili
Sanzioni penali
Resp.
contrattuali
4. Individuazione dell’insieme delle contromisure da realizzare e definizione
delle politiche di sicurezza
L’ Analisi dei Rischi si conclude tipicamente con l’individuazione di un insieme di
possibili contromisure, di natura fisica, logica ed organizzativa, che potrebbero essere
adottate al fine di abbattere l’entità del rischio precedentemente individuata.
 sicurezza fisica diretta a prevenire accessi fisici non autorizzati, danni o
interferenze con lo svolgimento dei servizi IT e a proteggere le apparecchiature
hardware da danni accidentali o intenzionali. Comprende, quindi, anche la
Livello
L
L
L
sicurezza degli impianti di alimentazione e di condizionamento, la
manutenzione dell’hardware e la protezione da manomissioni o furti;
 sicurezza logica diretta alla protezione dell’informazione e di conseguenza di
dati, applicazioni, sistemi e reti;
 sicurezza organizzativa diretta alla definizione di ruoli, compiti, responsabilità
e procedure per regolamentare gli aspetti organizzativi della Politica di
Sicurezza.
Dopo la definizione dei livelli di criticità è quindi possibile definire per ciascuna
componente del sistema informativo automatizzato e per ciascuna delle minacce a cui è
sottoposto il livello di rischio che si potrebbe ritenere accettabile.
Anche in questo caso una matrice delle contromisure da attuare dovrebbe contenere
almeno le seguenti categorie per singola minaccia:






vulnerabilità;
danno potenziale;
probabilità dell’evento;
costo di ripristino;
priorità nell’implementazione dei meccanismi di sicurezza;
contromisure urgenti, ordinarie, future.
Questo insieme di contromisure, in questa fase del progetto, ha una valenza
sostanzialmente indicativa, in quanto la scelta dello specifico mix di contromisure da
adottare e’ subordinata dalle successive fasi di progetto:
 individuazione degli obiettivi di Sicurezza (Politiche di Sicurezza);
 strategia di Gestione del Rischio, ovvero valutazione del rischio da abbattere e del
rischio residuo ritenuto accettabile.
Di seguito, viene inserita una tabella d’esempio per consentire una più agevole
individuazione dei rischi e l’indicazione delle relative contromisure adottate in azienda:
ANALISI DEI RISCHI
Supporto
Informatico
Elemento di rischio
Eventi fortuiti o calamitosi:
Soglia individuata
Eventuale motivazione
Cons
Alterazione o
Informatico
incendio
L
M
G
 GG A norma con la L.626/94
allagamento
L
M
G
 GG Area non soggetta
terremoto
L
M
G
 GG Area non soggetta
altro
L
M
G
 GG
deterioramento nel tempo
L
M
G
 GG
inaffidabilità del mezzo fisico
L
M
G
 GG
malfunzionamenti HW e/o SW
L
M
G
 GG

programmi o
Danneggiame
informatiche,
distruzione di
Informatico
intrusione fisica negli ambienti o
telematica
L
M
G
 GG Sistema di sorveglianza
Duplicazione
scopo di lucro
danneggiare
Informatico
virus
L
M
G
 GG Antivirus
Divulgazione
non autorizza
distruzione di
Informatico
errori umani per imperizia, negligenza o
L
imprudenza
M
G
 GG
Divulgazione
non autorizza
distruzione di
Eventi fortuiti o calamitosi:
Cartaceo
Cartaceo
incendio
L
M
G
 GG A norma con la L.626/94
allagamento
L
M
G
 GG Area non soggetta
terremoto
L
M
G
 GG Area non soggetta
altro
L
M
G
 GG
intrusione fisica negli ambienti
L
M
G
 GG
eventi dolosi
L
M
G
 GG
errori umani per imperizia, negligenza o  L
imprudenza
M
G
 GG

Cartaceo
* Inserire i riferimenti alle procedure adottate in azienda
Alterazione o
programmi o
Duplicazione
scopo di lucro
danneggiare
Divulgazione
non autorizza
distruzione di
II
DOCUMENTO PROGRAMMATICO PER LA SICUREZZA
(documento organizzativo facoltativo)
Linee guida per la compilazione del documento programmatico sulla sicurezza, qualora
venga predisposto volontariamente dall’azienda, non essendo più una misura di
sicurezza obbligatoria a pena di sanzioni.
(nel capitolo sulla modulistica è riportato un modello sintetico di linee guida per la
compilazione del documento programmatico sulla sicurezza)
Il documento programmatico sulla sicurezza definisce le politiche di sicurezza adottate
dal titolare in materia di trattamento dei dati personali. Nel documento programmatico
si esplicitano le misure di sicurezza adottate e quelle che si intende adottare per
garantire un adeguato livello di protezione per i dati personali al cui trattamento si
procede.
Il documento programmatico, pertanto, presenta in primo luogo un'analisi della
situazione aziendale attuale e dei trattamenti in corso presso il titolare. Punto di partenza
del documento programmatico è la descrizione del sistema informatico presente
nell'impresa, sia nelle sue componenti hardware che in quelle software, e la definizione
di un elenco dei trattamenti di dati personali riferibili al titolare.
La redazione del documento programmatico, inoltre, consiste in un processo dinamico:
oltre ad una descrizione delle misure in essere, infatti, il titolare esplicita le misure che
intende adottare nel quadro di un piano di riferimento per garantire la sicurezza dei dati.
Parte 1 - Analisi situazione aziendale
1) Descrizione del Sistema Informatico Aziendale
Il capitolo presenta gli elementi fondamentali del sistema informatico aziendale.
In particolare, deve essere descritta l’architettura del sistema, individuando tutte le sue
componenti, quali ad es. :
Hardware

Server e sistemi multiutenti presenti in azienda con i relativi sistemi operativi
utilizzati

Reti locali ed altri sistemi di collegamento di terminali

Elaboratori portatili

Unità di accesso per gli utenti (terminali, personal computer, workstation,
stampanti, telefax)

Dispositivi di connessione verso l’esterno, per singoli utenti o condivisi tra più
utenti

Collegamenti del sistema ad apparecchiature di produzione, rilevatori di
presenze, od altri dispositivi di acquisizione dati
Software

Applicazioni di tipo gestionale

Applicazioni di office automation

Applicazioni tecniche o grafiche (CAD/CAM, progettazione, ecc.)

Sistemi di posta elettronica e strumenti di navigazione in Internet

Siti Internet interni o in hosting o housing presso provider

Altri casi .............................................................................
2) Analisi dei trattamenti dei dati personali
Si devono considerare tutti i trattamenti di dati personali (sensibili e non) effettuati in
azienda. Si ricorda che la definizione di trattamento è ampia (cfr. art. 4 lett. a) del
Codice, secondo la quale è trattamento dei dato ogni operazione (…) concernente la
raccolta, la registrazione, l'organizzazione, la conservazione, la consultazione,
l'elaborazione, la modificazione, la selezione, l'estrazione, il raffronto, l'utilizzo,
l'interconnessione, il blocco, la comunicazione, la diffusione, la cancellazione e la
distruzione dei dati).
Si procederà dunque ad un censimento dei trattamenti individuando, per ogni categoria,
le modalità specifiche di trattamento e descrivendo le tipologie di dati considerati.
Il livello di cautele da adottare per predisporre misure di sicurezza idonee varia a
seconda della tipologia di dati che vengono trattati. Tali misure, pertanto, dovranno
assumere un carattere crescente a seconda che si tratti di dati personali comuni,
giudiziari, sensibili oppure sulla salute o sulla vita sessuale o riguardanti il menoma (i
dati appartenenti a queste ultime tre categorie ricevono una specifica disciplina nel
disciplinare tecnico). Nell’effettuare il censimento dei trattamenti interni alla struttura,
pertanto, sarà opportuno specificare la natura dei dati al cui trattamento si procede
Particolare attenzione va posta all’utilizzo dei prodotti di office automation, data la
libertà d’azione che tali prodotti concedono agli utenti con riferimento tanto al
contenuto dei documenti generati quanto alla loro gestione.
La presentazione dovrà essere il più possibile completa, illustrando anche eventuali
applicazioni che, pur non riguardando dati personali, sono gestite mediante il sistema
informatico aziendale.
Nella sezione dovranno essere individuate ed elencate le “banche dati” realizzate con le
specifiche applicazioni in uso ( ad es. clienti/fornitori; dipendenti; curricula...) nonché
le finalità di trattamento.
In modo analogo dovrà essere effettuata l’analisi degli archivi cartacei.
3) La distribuzione di compiti e responsabilità all'interno della struttura
Sarà necessario esplicitare gli elementi portanti della struttura organizzativa aziendale
in materia di privacy, menzionando i soggetti che hanno specifiche responsabilità nel
trattamento dei dati personali.
Si ricorda che il Codice contiene disposizioni specifiche in materia di organizzazione
interna e disciplina le figure del responsabile (art. 29) e dell'incaricato al trattamento dei
dati personali (art. 30).
La nomina di uno o più responsabili, in particolare, consente al titolare di razionalizzare
la struttura interna delegando parzialmente compiti e responsabilità.
In particolare, nella sezione vengono evidenziati:

Il “titolare del trattamento” dei dati

Il/i “responsabile/i del trattamento” dati, se esistenti (*)

Il “responsabile dei sistemi informativi” se esistente (*)

Gli “incaricati del trattamento” suddividendoli per classi omogenee a seconda
delle tipologie di trattamento dei dati a cui accedono e dei diversi profili di
autorizzazione.

Il “custode delle credenziali”,

Gli eventuali prestatori di servizi che trattano all’esterno dell’impresa dati per
conto della stessa impresa (consulenti elaborazione paghe, professionisti,
società di certificazione del bilancio, società di assistenza software, ...)
Il documento potrà contenere, in allegato, gli atti di nomina dei responsabili,
amministratori di sistema, le istruzioni scritte comunicate agli incaricati (nominative,
ripartite per funzione, area ...) ed al custode delle chiavi.
(*) per queste figure la nomina è facoltativa
4) L'analisi dei rischi che incombono sui dati (*)
Nel’eventuale documento programmatico vanno esplicitate le misure minime da
adottare a garanzia dell'integrità e della disponibilità dei dati. La fase di analisi dei rischi
svolge un ruolo centrale nella definizione del documento programmatico per predisporre
misure tali da garantire la sicurezza dei dati trattati.
I possibili rischi che gravano sui dati (direttamente o, indirettamente se riferiti alle
strutture mediante le quali si procede al trattamento) sono numerosi e difficilmente
catalogabili.
Essi possono essere ricondotti alle seguenti categorie:

danneggiamento e/o sottrazione delle strutture di hardware;

danneggiamento (doloso, colposo o accidentale) del server, del software e dei
dati contenuti al loro interno;

conseguenze negative di ogni tipo derivanti da accessi non autorizzati (di
soggetti con profilo diverso di autorizzazione o di altri soggetti esterni alla
struttura);

distruzione, alterazione, diffusione e/o comunicazione non autorizzata dei dati,
anche di quelli meramente personali.
* Per l’attività di analisi dei rischi, seguire gli adempimenti descritti nel capitolo
precedente
Parte II: Misure di sicurezza adottate o da adottare
5) Misure per garantire l’integrità e la disponibilità dei dati
Lo sviluppo di questa sezione rappresenta diretta conseguenza dell'attività di
individuazione dei rischi svolta nella parte precedente. Si dovranno individuare misure
tali da garantire l'integrità dei dati e la loro disponibilità, nonché la protezione delle
strutture in cui i dati vengono custoditi e mediante le quali si accede agli stessi (punto
19.4 del disciplinare tecnico).
Dopo aver definito le misure necessarie, pertanto, si espliciteranno le modalità in cui le
misure minime di sicurezza vengono realizzate nella realtà organizzativa dell'impresa.
In particolare, per quanto riguarda le misure minime per il trattamento effettuato con
strumenti informatici, le disposizioni del Codice impongono di individuare:

le credenziali di autenticazione (scegliendo tra le seguenti tipologie previste nel
disciplinare tecnico) e le modalità di gestione delle stesse;

un sistema di autorizzazione, definendo i profili per classi e mantenendoli
aggiornati;

criteri di utilizzo e di aggiornamento dei programmi antivirus;

le regole relative all'impiego dei programmi di antintrusione

le modalità di esecuzione degli aggiornamenti/upgrade dei programmi.
6) Criteri per la protezione delle aree e dei locali
Quanto ai criteri per la protezione delle aree e dei locali (rif. punto 19.4 del disciplinare
tecnico) essi sono assai vari ed andranno individuati a seconda della strumentazione
posseduta e delle circostanze presenti nel caso concreto.
Potranno essere evidenziate una o più delle seguenti misure per la protezione fisica dei
server e dei singoli elaboratori situati nei locali dell'azienda:

Localizzazione e limitazioni all’accesso del server

Sistemi di registrazione degli accessi e delle uscite dei dipendenti e del
personale esterno

Sistemi di chiusura dei locali, sia in generale, sia nello specifico dei locali
ove sono custoditi i sistemi

Presenza di un custode

Esistenza di un servizio di vigilanza esterna

Dispositivi antincendio (estintori, manichette, impianti di rilevazione e/o
spegnimento automatico)

Dispositivi antintrusione (specifici o generali per tutto
l’edificio/stabilimento)

Custodia in armadi o classificatori non accessibili

Modalità di custodia delle chiavi

Rilevazione trattamenti biometrici

Alimentazione: presenza di gruppi di continuità, sistemi collegati e tempi di
funzionamento garantiti

Climatizzazione dei locali

..........................................................
Si ricorda, inoltre, che le misure di sicurezza vanno adottate non solo in riferimento
agli elaboratori presenti nell'azienda ma anche in riferimento ad altri strumenti
elettronici (computer palmari, notebook etc.) detenuti a vario titolo da responsabili e/o
incaricati sui quali transitano dati personali.
Potranno essere evidenziate una o più delle seguenti misure per la protezione delle
infrastrutture di rete:

Sistemi di Firewall software o hardware

Limitazioni di routing

Disposizioni organizzative di limitazione dell’utilizzo di Internet
(prescrizioni sull’utilizzo della rete Internet e della posta elettronica da
inserire nelle istruzioni scritte agli incaricati)

Controlli sui software di comunicazione sui computer degli utenti (ad es.
accesso remoto)
7) Criteri e modalità per assicurare l’integrità dei dati e la disponibilità in caso
di distruzione o danneggiamento.
In questa sezione vanno definiti i criteri e le procedure per assicurare l’integrità e la
disponibilità dei dati in caso di loro distruzione e/o danneggiamento. Il disciplinare
tecnico, infatti, dispone l'adozione di procedure in grado di garantire il ripristino dei dati
nel caso di danni a questi ultimi o alle strutture mediante le quali si procede al
trattamento.
Andranno pertanto descritte:
1. le modalità di backup dei dati e la sua conservazione:

Procedure per l’esecuzione dei backup

Procedure per l’archiviazione dei backup

Tipi e numero di copie dei backup eseguiti

Utilizzo di casseforti od armadi ignifughi per l’archiviazione dei backup

Criteri di rotazione dei dispositivi e di eliminazione dei dispositivi obsoleti

Procedure per la verifica della registrazione dei backup

Presenza di un responsabile per l’esecuzione e la verifica dei backup

Procedure di riutilizzo controllato dei supporti di memorizzazione
2. le procedure per il ripristino dei dati:


Piano di disaster recovery e/o business continuity
Ulteriori accorgimenti tecnici per il salvataggio dei dati (sistemi dotati di
mirroring, in RAID, di tipo hot-swap, dotati di alimentazione ridondante,
sistemi in cluster)
8) La previsione di interventi formativi per gli incaricati del trattamento
Gli adempimenti in termini di formazione (non più obbligatori a seguito
dell’abrogazione del punto 19 del disciplinare tecnico allegato al codice) nei confronti
degli incaricati sono comunque opportuni e devono essere definiti in maniera specifica.
Nella sezione dell’eventuale documento programmatico, pertanto, si dovrà definire il
numero, le tipologie ed i contenuti degli incontri formativi a cui si intende procedere.
Si tratta, in generale, di avviare un processo di introduzione e diffusione della cultura
della sicurezza informatica, ovvero, in senso stretto, di formazione finalizzata alla
diffusione e conoscenza delle misure di sicurezza adottate in Azienda.
●
Tipologia e contenuto della formazione
●
Destinatari
●
Conservazione della documentazione consegnata
●
Pianificazione “indicativa” degli incontri previsti
Sarà opportuno conservare tutta la documentazione di cui ci si è avvalsi nell'attività di
formazione e prevedere sistemi per registrare la partecipazione, così da poter provare
l'avvenuta formazione degli incaricati.
9) Criteri per garantire l'adozione delle misure minime nel caso di trattamenti
affidati all’esterno della struttura
E’ opportuno descrivere i criteri da adottare per garantire il rispetto delle misure minime
nel caso in cui alcuni trattamenti (o parti di esso) siano effettuati all'esterno della
struttura.
Una modalità per garantire l’adozione di misure minime da parte dei soggetti esterni è
di predisporre apposite clausole contrattuali mediante le quali concordare determinati
comportamenti in materia di sicurezza nel trattamento dei dati.
Scarica