Analisi dei dati cartacei - Comune di Pieve di Cento

Comune di Pieve di
Cento
DPS Piano di sicurezza
dell’ente
Marzo 2011
Indice
INDICE ------------------------------------------------------------------------------------------------------------- 2
1 LA SICUREZZA: PREMESSA---------------------------------------------------------------------------- 6
2 PROTEZIONE CONTRO L’ACCESSO INDEBITO ALLE RISORSE ED
APPLICAZIONE DEL D.LGS. N. 196/2003.------------------------------------------------------------- 9
3 LO SCHEMA DEL PIANO DI SICUREZZA DI MARZO 2011 ---------------------------------- 10
Verifica degli adempimenti formali ----------------------------------------------------------------------------------------------- 12
Dati residenti su elaboratori elettronici ----------------------------------------------------------------------------------------------12
Verifica degli adempimenti sostanziali ------------------------------------------------------------------------------------------- 14
Adempimenti sostanziali dati elettronici --------------------------------------------------------------------------------------------15
Verifica degli adempimenti formali ----------------------------------------------------------------------------------------------- 16
Dati residenti su archivi cartacei ------------------------------------------------------------------------------------------------------16
Adempimenti sostanziali dati cartacei -----------------------------------------------------------------------------------------------17
Piano formativo degli incaricati: regola 19.6 dell’Allegato B al Codice---------------------------------------------------- 18
Il censimento delle banche dati dell’ente ----------------------------------------------------------------------------------------- 21
Regola 19.1 dell’Allegato B al Codice: elenco dei trattamenti di dati personali, sensibili, giudiziari. --------------------21
Il censimento dei beni che rientrano nel piano di sicurezza ------------------------------------------------------------------ 30
Analisi organizzativa dell’ente ----------------------------------------------------------------------------------------------------- 35
Rapporti con professionisti ed incaricati non dipendenti dell’ente --------------------------------------------------------------39
Distribuzione dei compiti e delle responsabilità (regola 19.2 dell’Allegato B al Codice) ------------------------------- 40
L’accesso alle strutture fisiche dell’ente ---------------------------------------------------------------------------------------------42
Analisi tecnologica dei dati elettronici -------------------------------------------------------------------------------------------- 44
Lo schema generale della rete ---------------------------------------------------------------------------------------------------------44
Analisi ambientale -----------------------------------------------------------------------------------------------------------------------47
Analisi del sistema di cablaggio-------------------------------------------------------------------------------------------------------48
Analisi dell’architettura LAN/WAN -------------------------------------------------------------------------------------------------48
Analisi delle vulnerabilità interne e dell’accesso ai dati --------------------------------------------------------------------------49
Analisi delle applicazioni: regola 19.8 dell’Allegato B al Codice --------------------------------------------------------------51
________________________________________________________________________________________________________________________
02/06/17
2
Analisi delle comunicazioni verso Internet------------------------------------------------------------------------------------------54
Analisi dei servizi pubblicati sulla rete Internet ------------------------------------------------------------------------------------54
Analisi dei dati cartacei -------------------------------------------------------------------------------------------------------------- 56
Analisi ambientale -----------------------------------------------------------------------------------------------------------------------56
Analisi delle vulnerabilità interne e dell’accesso dei dati -------------------------------------------------------------------------56
Le criticità dei beni informatici preposti al trattamento dei dati elettronici ---------------------------------------------- 57
Il fault tolerance --------------------------------------------------------------------------------------------------------------------------58
Il disaster recovery ----------------------------------------------------------------------------------------------------------------------59
L’analisi dei rischi a cui possono essere soggetti i dati elettronici e i dati cartacei: regola 19.3 dell’Allegato B al
Codice ----------------------------------------------------------------------------------------------------------------------------------- 60
Analisi dei rischi dei dati elettronici --------------------------------------------------------------------------------------------------60
Presentazione sintetica dei rischi a cui sono soggetti i dati elettronici trattati dall’Unione Reno Galliera. -----------61
Analisi dei rischi dei dati cartacei-----------------------------------------------------------------------------------------------------63
Presentazione sintetica dei rischi a cui possono essere soggetti i dati cartacei trattati dall’ente ------------------------63
La definizione della politica di sicurezza dell’ente ----------------------------------------------------------------------------- 65
Chi-fa-cosa dentro -----------------------------------------------------------------------------------------------------------------------65
Chi-fa-cosa fuori -------------------------------------------------------------------------------------------------------------------------68
Chi, interno, fa cosa da fuori -----------------------------------------------------------------------------------------------------------69
Chi, esterno, può fare cosa da fuori o, in casi definiti, da dentro ----------------------------------------------------------------70
Rapporti con aziende esterne all’organizzazione assimilabili a titolari del trattamento: regola 19.7 dell’Allegato B al
Codice -------------------------------------------------------------------------------------------------------------------------------------73
Adempimenti inerenti l’Amministratore di Sistema --------------------------------------------------------------------------- 74
4 DPS DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI: LE AZIONI 75
Dati residenti su supporto cartaceo ----------------------------------------------------------------------------------------------- 75
Analisi dei rischi -------------------------------------------------------------------------------------------------------------------------75
Analisi dei rischi e delle azioni intraprese per cautela relativamente al trattamento dei dati cartacei: regola 19.4
dell’Allegato B al Codice --------------------------------------------------------------------------------------------------------------75
Dati residenti su elaboratori elettronici ------------------------------------------------------------------------------------------ 76
Analisi dei rischi -------------------------------------------------------------------------------------------------------------------------76
Analisi dei rischi e delle azioni intraprese per cautela: regola 19.4 dell’Allegato B al Codice -----------------------------77
Le operazioni di salvataggio dei dati: regola 19.5 dell’Allegato B al Codice ---------------------------------------------- 80
________________________________________________________________________________________________________________________
02/06/17
3
I controlli anti-intrusione dall’esterno -------------------------------------------------------------------------------------------- 81
5 AZIONI INTRAPRESE PER IL FAULT TOLERANCE: REGOLA 19.5
DELL’ALLEGATO B AL CODICE ----------------------------------------------------------------------- 82
Server Windows 200X – Server Linux – Database server -------------------------------------------------------------------- 83
Switch ----------------------------------------------------------------------------------------------------------------------------------- 83
Firewall e Router --------------------------------------------------------------------------------------------------------------------- 83
Collegamenti WAN per telecomunicazioni -------------------------------------------------------------------------------------- 84
Sistema di Storage -------------------------------------------------------------------------------------------------------------------- 84
Alimentazione elettrica -------------------------------------------------------------------------------------------------------------- 84
6 PROCEDURE DA SEGUIRE IN CASO DI FAULT ----------------------------------------------- 85
Server ----------------------------------------------------------------------------------------------------------------------------------- 85
Switch ----------------------------------------------------------------------------------------------------------------------------------- 85
Firewall e connessione ad Internet ------------------------------------------------------------------------------------------------ 85
Sistema di storage--------------------------------------------------------------------------------------------------------------------- 85
Alimentazione elettrica -------------------------------------------------------------------------------------------------------------- 86
7 AZIONI DA INTRAPRENDERE PER IL DISASTER RECOVERY ---------------------------- 87
Azione preventive da eseguire nella sede principale --------------------------------------------------------------------------- 87
8 PROCEDURE DA SEGUIRE IN CASO DI DISASTER ------------------------------------------ 88
Considerazioni su Router e Wan Link -----------------------------------------------------------------------------------------------88
Sistema di Storage e Alimentazione elettrica ---------------------------------------------------------------------------------------89
9 CONCLUSIONI --------------------------------------------------------------------------------------------- 90
10 TERMINI E DEFINIZIONI ------------------------------------------------------------------------------- 91
________________________________________________________________________________________________________________________
02/06/17
4
DOCUMENTO APPROVATO CON DELIBERA DI GIUNTA N. 28 DEL 30/03/2009
DOCUMENTO AGGIORNATO NEL MARZO 2010 APPROVATO CON DELIBERA N. 33 DEL 29/3/2010
DOCUMENTO AGGIORNATO NEL MARZO 2011 APPROVATO CON DELIBERA N. ____ DEL ____
________________________________________________________________________________________________________________________
02/06/17
5
1 La sicurezza: premessa
Con l’entrata in vigore del “Codice in materia di protezione dei dati personali” il legislatore sancisce che il diritto alla
riservatezza, all’identità personale e alla protezione dei dati riferiti a persone fisiche o giuridiche sono da annoverarsi tra
i diritti fondamentali. Di conseguenza qualsiasi trattamento di dati personali deve svolgersi nel rispetto della dignità del
soggetto interessato sottoposto al trattamento.
Da quanto esposto sopra deriva la necessità di rafforzare, in un quadro di evoluzione tecnologica, le misure di sicurezza
contro i rischi di distruzione o perdita, anche accidentale, dei dati personali, di accesso non autorizzato o di uso
improprio dei dati stessi. A tal fine alle precauzioni già previste nella normativa precedente (password, codici
identificativi, antivirus etc.), se ne aggiungono altre come: password di non meno di otto caratteri, autenticazione
informatica, sistemi di cifratura, procedure per il ripristino dei dati, ecc., nonché la tenuta di un aggiornato documento
programmatico sulla sicurezza.
Nonostante sia utopistico credere che possa esistere la sicurezza assoluta, questo non esime qualsiasi titolare,
responsabile o incaricato del trattamento dei dati personali a predisporre un piano di sicurezza dell’ente. Occorre però
individuare, in via preliminare, quali sono i requisiti minimi di sicurezza di un sistema informativo basato su strumenti
elettronici o su strumenti cartacei per poterli applicare al sistema stesso nella totalità o in parte.
L’obiettivo è quindi quello di stabilire il livello di sicurezza da raggiungere in relazione al valore del bene intangibile da
proteggere (informazione) ed al rischio sostenibile, senza ridurre la possibilità di fruizione dello stesso.
Un sistema informativo deve, quindi, avere un sistema di protezione contro i seguenti rischi:

accesso indebito alle risorse;

azioni dolose;

errori operativi;

manomissioni o furti;

fault di servizi;

eventi dannosi o disastrosi
offrendo al contempo garanzia di:

autenticità e integrità delle registrazioni elettroniche
ed assicurando:

facilità di auditing
Per accesso indebito alle risorse s’intende che dati, programmi e strumenti di comunicazione devono essere protetti da
accessi non autorizzati, in ottemperanza al d.lgs. n. 196/2003.
Per protezione da azioni dolose s’intende che devono esistere procedure e strumenti per proteggere le risorse del S.I.
________________________________________________________________________________________________________________________
02/06/17
6
da azioni particolari come modifica o copia di informazioni, messaggi, file, programmi da parte di persone non
autorizzate, uso non autorizzato dei privilegi di sistema, dirottamento o duplicazione di informazioni o programmi da
parte di persone non autorizzate, bombe logiche, cavalli di Troia, virus.
Per protezione dagli errori operativi s’intende che il S.I. deve essere progettato in modo che errori operativi non
arrechino danni alle risorse hardware e software, che le operazioni critiche siano attivabili solo da personale autorizzato
e che devono essere previsti strumenti per ripristinare lo stato corretto del sistema nel caso vengano rilevati errori
operativi.
Per protezione da manomissioni o furti s’intende che i server dell’ente, nonché i documenti cartacei, devono essere
custoditi in locali protetti in cui l’accesso è permesso solo agli incaricati per lo svolgimento di compiti ad essi assegnati.
Per protezione contro il fault o la caduta di alcuni servizi, s’intende che è opportuno che esista una procedura in
grado di far ripartire un servizio più o meno critico, più o meno importante, servizio caduto in seguito ad un guasto
hardware e/o software, con i tempi ed i modi definiti dal “manuale della sicurezza”.
Infine per protezione contro eventi dannosi o disastrosi s’intende che è necessario che il sistema informativo preveda
contromisure per tutelarlo da eventi dannosi (assenza di alimentazione elettrica o condizionamento) o disastrosi (incendi
ecc.).
La garanzia che deve essere offerta dal sistema informativo è relativa all’autenticità dei dati, ovvero deve essere
disponibile un meccanismo per associare ad una unità di registrazione l’identificativo dell’utente che l’ha generata nella
forma in cui essa è memorizzata, con una prova incontestabile, e all’integrità del dato stesso. Per integrità dei dati
gestiti e registrati a livello applicativo; si afferma che il compito del S.I. è quello di garantire l’integrità logica (coerenza
e consistenza) e fisica (esistenza di copie o di salvataggi) di tali dati.
Per quanto riguarda i requisiti di auditing essi riguardano quelle caratteristiche del sistema informativo che possono
facilitare le attività ispettive necessarie per assicurare il mantenimento del livello di sicurezza.
Il presente documento viene redatto tenendo conto dell’architettura centralizzata del servizio informatico associato
dell’Unione Reno Galliera a cui l’Amministrazione ha conferito con apposita convenzione la gestione delle funzioni
informatiche.
Il primo passo da fare per decidere la politica da seguire nel garantire la sicurezza di un sistema è l’analisi del rischio.
L’obiettivo di tale analisi è quello di identificare le minacce alle risorse critiche del sistema per valutare le perdite
derivanti dal verificarsi di tali minacce e potere eventualmente giustificare i costi da sostenere per la gestione della
sicurezza.
Il processo è quindi il seguente:
________________________________________________________________________________________________________________________
02/06/17
7
Analisi dei rischi
Identificare il servizio da erogare
Identificare le risorse critiche
Identificare le possibili minacce a
queste risorse
Calcolare la probabilità di accadimento
Valutare i costi che l’azienda dovrà sostenere
nel caso si manifesti una di queste minacce
L’analisi dei rischi, oggetto del presente lavoro, non tratta in dettaglio le probabilità di accadimento dei rischi stessi, né i
costi, legati al mancato uso dei sistemi, in quanto si da per scontato che tali eventi si verifichino e che i costi ad essi
associati siano ingenti.
________________________________________________________________________________________________________________________
02/06/17
8
2 Protezione contro l’accesso indebito alle risorse ed
applicazione del d.lgs. n. 196/2003.
In primo luogo è utile riassumere quali sono gli strumenti ordinari di sicurezza che gli utenti già utilizzano per accedere
ai dati elettronici e/o ai dati cartacei.
Ogni utente è dotato di uno username ed una password per l’accesso alla rete dell’ente. Detto username è fisso ed è
assegnato dal gruppo sistemistico del servizio sistemi informativi dell’Unione Reno Galliera. La password invece è
gestita dall’utente che deve forzatamente modificarla ogni 90 giorni. Il primo identificativo dell’utente permette
l’accesso a tutte le risorse di rete; alcuni servizi però richiedono, per problemi tecnici legati all’integrazione degli utenti
nel Dominio Microsoft (il sistema di directory dell’ente), un ulteriore livello di identificazione quale, per esempio,
l’accesso alla posta elettronica. Solo alcune applicazioni che non sono state ancora integrate con il Dominio Microsoft
ha un ulteriore livello di autenticazione.
Per ciò che concerne le misure minime di sicurezza richieste dalla nuova normativa, l’ente si è opportunamente
attrezzato in base a quanto previsto dal Titolo V, Capo II del Codice in materia di protezione dei dati personali e
dall’Allegato B dello stesso Codice.
In primo luogo occorre precisare che il Comune di Pieve di Cento tratta dati che si configurano sia come dati personali,
sia come dati sensibili, e ancora dati giudiziari in base all’interpretazione letterale del d.lgs. n. 196/2003. In secondo
luogo durante le sessioni formative ai dipendenti è presentato il disciplinare di utilizzo dei sistemi informativi approvato
con delibera di Giunta dell’Unione N. 19 del 29/06/2010 nel quale vengono fornite indicazioni a cui attenersi nel
trattamento dei dati nello svolgimento dei compiti assegnati. Sono stati, inoltre, definiti il responsabile del trattamento
dei dati, gli incaricati autorizzati a compiere specifiche operazioni e le procedure relative alla gestione dei dati stessi.
Tutti i dettagli del piano di sicurezza verranno approfonditi nei capitoli successivi.
________________________________________________________________________________________________________________________
02/06/17
9
3 Lo schema del piano di sicurezza di marzo 2011
Con questo documento si è provveduto a uniformare e a dare una coerenza complessiva al piano di sicurezza
dell’Unione e a quelli degli 8 comuni aderenti tra cui il Comune di Pieve di Cento. Questo in ragione del fatto che la
gestione centralizzata dei servizi informatici presuppone un’organizzazione e un’architettura unica per tutti i comuni.
Restano distinte quelle parti del documento in cui si tratta la gestione dei dati memorizzati su supporto non elettronico,
l’organizzazione logistica e l’assegnazione delle responsabilità legate al modello organizzativo dei singoli Enti (elenco
incaricati, elenco sedi, possessori delle chiavi, ecc.).
Si evidenzia che il presente documento recepisce anche il provvedimento del garante della privacy inerente
l’amministratore di sistema adottati con delibera di Giunta N. 47 del 15/12/2009 e con successive determinazioni
applicative.
L’intero lavoro è denominato DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI ai sensi del
d.lgs. n. 196/2003, ma si presenta come un vero e proprio PIANO DI SICUREZZA DELL’ENTE.
Il PIANO DI SICUREZZA DELL’ENTE prevede vari ambiti di analisi: sia da un punto di vista normativo che
organizzativo e si conclude con il Documento programmatico sulla sicurezza vero e proprio.

verifica degli adempimenti formali;

verifica degli adempimenti sostanziali;

piano formativo degli incaricati;

censimento delle banche dati trattati;

definizione e censimento di tutti i beni che rientrano nel piano di sicurezza dell’ente;

analisi organizzativa dell’ente;

analisi tecnologica dei dati elettronici:

a.
analisi ambientale;
b.
analisi del sistema di cablaggio;
c.
analisi dell’architettura LAN e WAN;
d.
analisi delle vulnerabilità interne e dell’accesso ai dati;
e.
analisi delle comunicazioni verso Internet;
f.
analisi dei servizi pubblicati sulla rete Internet.
analisi tecnologica dei dati cartacei:
g.
analisi ambientale;
________________________________________________________________________________________________________________________
02/06/17
10
h.
analisi delle vulnerabilità interne e dell’accesso ai dati.

Definizione dei livelli di criticità dei beni informatici preposti al trattamento dei dati elettronici

l’analisi dei rischi a cui possono essere soggetti i dati elettronici e i dati cartacei;

analisi dei sistemi di videosorveglianza;

Definizione di una politica di sicurezza dell’ente.

predisposizione di un Documento programmatico sulla sicurezza dei dati.
________________________________________________________________________________________________________________________
02/06/17
11
Verifica degli adempimenti formali
Dati residenti su elaboratori elettronici
Tavola 1: riepilogo adempimenti formali per dati residenti su elaboratori elettronici
Adempimenti formali
Persona fisica o giuridica
Modalità/conseguenze
interessata
Censimento delle banche dati.
Sistemi informativi e Comitato SIA
Espletata con il presente documento.
Non necessaria in quanto l’ente non
Notifica al garante
gestisce alcun dato di quelli previsti
all’art
37
comma
1
del
D.lgs.
196/2003
Identificazione
del
titolare
del Il Comune di Pieve di Cento nella
trattamento dei dati.
persona del legale rappresentante, il
Sindaco,
dr.
Sergio
Maccagnani,
affiancato dagli organi dell’ente, siano
essi la Giunta ed il Consiglio.
Identificazione del/dei responsabili del Eseguita
con
trattamento dei dati (colui che è responsabile
atti
di
nomina
trattamenti:
a Nomina per iscritto riconfermata con
Benati il presente atto.
preposto al trattamento dei dati e che è Antonella, Mantarro Antonella, Serra
soggetto alla vigilanza del titolare).
Pierangela, Tosi Fabrizio con decreti
del Sindaco in data 30/12/2010. La
loro nomina è confermata con il
presente atto
Amministratore
di
sistema
(è
il Emanuele
soggetto cui è conferito il compito di delibera
Tonelli,
di
sovrintendere alle risorse del sistema 15/12/2009
operativo di un elaboratore o di un organizzative,
Giunta
con
altri
nominato
N.
47
con Nominato per iscritto riconfermato
del con il presente atto
funzioni
operatori
del
sistema di base dati e di consentirne servizio nominati con determina CED
l’utilizzazione).
n. 55 del 15/12/2009
Auditor per attività amministratore di ____________, nominata con delibera Nominato per iscritto riconfermato
sistema
di Giunta N. ______ del _______
con il presente atto
________________________________________________________________________________________________________________________
02/06/17
12
Adempimenti formali
Persona fisica o giuridica
Modalità/conseguenze
interessata
Attività
di
auditing
eseguita
il
27/11/2010.
Auditor per il Comune di Pieve di
Cento è Tosi Fabrizio
Il custode delle chiavi - o password Non è previsto
(persona fisica che opera in costante
contatto con gli incaricati e che ha il
compito di custodire la password da
essi stabilita ed annotata in busta
chiusa conservata in armadio sotto
chiave).
Identificazione
(persona
fisica
degli
che
incaricati Tutti gli utenti definiti nel presente È tenuto ad operare secondo le
provvede documento.
quotidianamente al trattamento).
istruzioni e le direttive impartite in
forma
scritta
dal
titolare
e
dal
responsabile.
Interessato (è la persona fisica o Tutti coloro che vengono in contatto Deve dare l’assenso al trattamento dei
giuridica alla quale si riferiscono i diretto con l’ente
propri dati per iscritto
dati)
________________________________________________________________________________________________________________________
02/06/17
13
Verifica degli adempimenti sostanziali
Occorre innanzitutto ribadire la regola generale che vige all’interno dell’ente per ciò che concerne i dati elettronici, che
consiste nella comunicazione, avvenuta anche attraverso i corsi di formazione istituiti, a tutti gli incaricati del divieto di
archiviare alcun tipo di dato sul proprio posto di lavoro/personal computer, pena l’acquisizione della piena
responsabilità del trattamento di quei dati e le relative conseguenze civili e penali in capo all’incaricato/responsabile in
caso di perdita e trafugamento dei dati medesimi.
Nel d.lgs. n. 196/2003 il legislatore richiede di adottare misure idonee volte a garantire la sicurezza e l’integrità dei dati:
è opinione corrente della giurisprudenza che si debba intendere che tali misure siano scelte in relazione alle conoscenze
acquisite in base al progresso tecnologico. Di conseguenza, per rispettare la normativa in vigore, è necessario
aggiornarsi continuamente alle più recenti misure di protezione degli archivi di dati che siano rese disponibili dal
produttore o dal mercato nel suo complesso.
Il d.lgs. n. 196/2003, Allegato B richiede di adottare misure minime che non si limitano alla protezione in senso tecnico
dei sistemi informatici, ma si estendono: alla predisposizione di impianti antincendio che prevengano la distruzione di
archivi, alla trasmissione degli stessi a società specializzate per l’archiviazione in armadi protetti, alla pianificazione di
regole interne per la disciplina del comportamento degli incaricati (es. non attaccare memo di carta riportanti la
password sul monitor del PC), ecc.
Si prende atto che l’ente dichiara di essere in linea con quanto previsto dalla normativa: di seguito si riepilogano le
azioni poste in essere.
________________________________________________________________________________________________________________________
02/06/17
14
Adempimenti sostanziali dati elettronici
Tavola 2 : riepilogo adempimenti sostanziali per dati residenti su elaboratori elettronici
Adempimenti sostanziali
a)
Password per l’accesso ai dati con dovere per l’utente di cambiarla.
b) Emanuele Tonelli è nominato amministratore di sistema
c)
Uno user-id per ogni incaricato, user-id che deve essere cancellato entro tre mesi dal termine dell’incarico.
d) Programma antivirus sia lato server che lato personal computer che è aggiornato ogni volta che il produttore
rilascia la disponibilità di un aggiornamento. Il prodotto adottato è dato dalla suite Sophos.
e)
Sistema di sicurezza che prevenga l’azione degli hackers (pirati informatici), anti intrusione e volto ad evitare
accessi non autorizzati.
f)
Redazione del documento programmatico sulla sicurezza dei dati.
g) È stato approvato un disciplinare contenente le istruzioni per gli incaricati che comprende:
1.
Indicazioni nell’utilizzo della posta elettronica
2.
Indicazioni nell’utilizzo della navigazione internet
3.
Indicazione nell’utilizzo della postazione di lavoro, gestione della password, profilo di responsabilità
individuale
4.
Indicazione nell’utilizzo degli applicativi
5.
Le istruzioni per l’utilizzo dei supporti magnetici.
6.
Altre eventuali specifiche istruzioni.
h) Almeno una volta all’anno il titolare, o se designato, il responsabile, devono verificare la correttezza di tali
informazioni e, se necessario, provvedere alla loro modifica
________________________________________________________________________________________________________________________
02/06/17
15
Verifica degli adempimenti formali
Dati residenti su archivi cartacei
Tavola 3 : riepilogo adempimenti formali per dati residenti su archivi cartacei
Adempimenti formali
Persona fisica o giuridica
Modalità/conseguenze
interessata
Censimento delle banche dati.
Responsabili dei trattamenti
Espletata con il presente documento.
Notifica al garante
Identificazione
Non necessaria.
del
titolare
trattamento dei dati.
del Il Comune di Pieve di Cento nella
persona del legale rappresentante,
affiancato dagli organi dell’ente, siano
essi la Giunta ed il Consiglio
Identificazione del/dei responsabili del Eseguita
con
trattamento dei dati (colui che è responsabile
atti
di
nomina
trattamenti:
a Nomina per iscritto riconfermata con
Benati il presente atto.
preposto al trattamento dei dati e che è Antonella, Mantarro Antonella, Serra
soggetto alla vigilanza del titolare).
Pierangela, Tosi Fabrizio con decreti
del Sindaco in data 30/12/2010
La loro nomina è confermata con il
presente atto
Identificazione
(persona
fisica
degli
che
incaricati Tutti gli utenti definiti nel presente È tenuto ad operare secondo le
provvede documento.
quotidianamente al trattamento).
istruzioni e le direttive impartite in
forma
scritta
dal
titolare
e
dal
responsabile.
Interessato (è la persona fisica o Tutti coloro che vengono in contatto Deve dare l’assenso al trattamento dei
giuridica alla quale si riferiscono i diretto con l’ente
propri dati per iscritto
dati)
________________________________________________________________________________________________________________________
02/06/17
16
Adempimenti sostanziali dati cartacei
Tavola 4: riepilogo adempimenti sostanziali per dati residenti su archivi cartacei
Adempimenti sostanziali
a)
Definizione dei rapporti con i soggetti esterni che si configurano come responsabili del trattamento dei dati.
b) Almeno una volta all’anno il titolare, o se designato, il responsabile, devono verificare la correttezza di tali
informazioni e, se necessario, provvedere alla loro modifica.
________________________________________________________________________________________________________________________
02/06/17
17
Piano formativo degli incaricati: regola 19.6 dell’Allegato B al Codice
In ottemperanza all’Allegato B del “Codice in materia di protezione dei dati” sono previsti interventi formativi degli
incaricati del trattamento per renderli edotti dei rischi che incombono sui dati, delle misure disponibili per prevenire
eventi dannosi, delle responsabilità che ne derivano e delle modalità per aggiornarsi sulle misure minime adottate dal
titolare. La formazione è prevista a partire dal primo ingresso nell’ente e procede per l’intera vita lavorativa, divenendo
particolarmente significativa in occasioni di mutamenti di mansione e di introduzione di nuovi significativi strumenti ai
fini del trattamento dei dati.
Può non essere superfluo ricordare che un mirato e programmato processo di formazione favorisce una condivisione di
regole e valori che permettono all’ente di operare in condizioni di efficacia ed efficienza.
Il piano di formazione degli incaricati può riguardare tre diverse tipologie di utenti:
 Utenti in pianta organica.
 Neoassunti.
 Utenti in revisione di incarico.
Utenti in pianta organica.
Per questa prima tipologia di utenti sono previsti due livelli di attività formativa:
1.
2.
una sessione iniziale volta a far apprendere le seguenti conoscenze:

lo spirito e i contenuti della legge;

le istruzioni impartite nel manuale degli incaricati;

le informazioni specifiche inerenti il trinomio incarico/profilo/unità-organizzativa o gruppo.
una sessione periodica di aggiornamento volta a spiegare:

le eventuali novità di legge;

le novità tecnologiche introdotte volte ad aumentare il livello di sicurezza secondo lo spirito
di “adeguamento tecnologico” suggerito dalla normativa.
Utenti neoassunti.
Per questa seconda tipologia di utenti sono previsti due livelli di attività formativa:
1.
una sessione iniziale prevista all’interno del percorso formativo del dipendente e da tenersi sotto la
________________________________________________________________________________________________________________________
02/06/17
18
responsabilità del dirigente di settore al quale afferisce il neoincaricato volta a far apprendere:
2.

lo spirito e i contenuti della legge;

le istruzioni impartite nel manuale degli incaricati;

le informazioni specifiche inerenti il trinomio incarico/profilo/unità-organizzativa o gruppo.
la partecipazione alle sessioni periodiche di aggiornamento (come sopra indicato).
Utenti in revisione di incarico
Per questa ultima tipologia di utenti sono previsti due livelli di attività formativa:
1.
una sessione iniziale prevista all’interno del percorso formativo del dipendente e da tenersi sotto la
responsabilità del dirigente di settore al quale afferisce il neoincaricato volta a far apprendere:
2.

le differenze nella gestione dei dati relative al nuovo incarico, rispetto al precedente;

istruzioni impartite nel manuale degli incaricati.
la partecipazione alle sessioni periodiche di aggiornamento (come sopra indicato).
Le modalità di erogazione dell’attività formativa possono avvenire attraverso lezioni frontali o dialogate in aula, nonché
attraverso le più moderne tecnologie di e-learning. Nel caso si scegliesse quest’ultima modalità, si consiglia di
prevedere una fase di verifica dell’apprendimento delle conoscenze e competenze oggetto del percorso formativo.
________________________________________________________________________________________________________________________
02/06/17
19
Tavola 5: piano di formazione degli utenti
Corso di formazione
Descrizione sintetica
Classi di
Numero di
Numero di
incarico
incaricati
incaricati già
interessate
interessati
formati/ da
Calendario
formare
nell'anno
Il nuovo Codice sulla
Iniziazione
al
sistema
Tutti i
Tutela dei dati
informativo
e
riassunto
gruppi
personali ed il
legislativo e spiegazione del
manuale utente
disciplinare con attività in
Tutti
Tutti
Previsti per la
seconda metà
del 2011
aula, presso le postazioni di
lavoro o tramite e-learning
Disciplinare uso
Al momento dell’assunzione
dei dipendenti viene inviato il
disciplinare
Data aggiornamento: 15/03/2011
________________________________________________________________________________________________________________________
02/06/17
20
Il censimento delle banche dati dell’ente
In questa sezione del documento censiamo tutti le banche dati, personali e sensibili che sono oggetto di trattamento
all’interno dell’ente.
Regola 19.1 dell’Allegato B al Codice: elenco dei trattamenti di dati personali, sensibili,
giudiziari.
________________________________________________________________________________________________________________________
02/06/17
21
Tavola 6 Elenco dei trattamenti: informazioni di base
IDENTIF.
NATURA
DEI STRUTTURA DI
STRUM.
BANCA
DATI
E
ALTRE STRUTTURE
TRATTA- DESCRIZIONE SINTETICA
DATI TRATTATI RIFERIMENTO/
UTILIZZAT APPLICATIVO
(anche esterne)
MENTO
sensibili/giudiziari
RESPONSABILE
I
SOFTWARE
Predisposizione di documenti finanziari relativi
alle
01
dinamiche
delle
voci
economiche,
Settore
Finanziario
patrimoniali e finanziarie di bilancio (bilanci,
SERRA
allegati, piano esecutivo di gestione/budget,
PIERANGELA
Personale altri settori/servizi + società cartacei/
incaricata manutenzione applicativa
elettronici
Oracle
conto consuntivo)
02
03
Contabilità Generale - fatture pssive,incassi,
pagamenti,ruoli coattivi
Contabilità Fiscale - accesso al credito, gestione
fonti finanziarie e impieghi
Settore
Sensibili
SERRA
PIERANGELA
Settore
Sensibili
Analisi dati finanziari
Personale altri settori/servizi + società cartacei/
Oracle + file inviati dalla
incaricata manutenzione applicativa
tesoreria
Finanziario
SERRA
Tutto il personale + Fiscalista esterno
PIERANGELA
Settore
04
Finanziario
Sensibili
Finanziario
SERRA
PIERANGELA
Raccolta e Gestione Delibere
Sensibili/Giudiziari
Generale/Direzione
TOSI FABRIZIO
cartacei/
elettronici
Tutto il personale + Fiscalista esterno + cartacei/
società manut.appl.
Segreteria
05
elettronici
Tutti gli altri settori dell'Ente
elettronici
cartacei/
elettronici
Oracle
Oracle
Oracle
________________________________________________________________________________________________________________________
02/06/17
22
Segreteria
06
Raccolta e Gestione Determine
Sensibili/Giudiziari
Generale/Direzione
Tutti gli altri settori dell'Ente
TOSI FABRIZIO
07
Elenchi Composizione Consiglio e Giunta Raccolte richieste e loro evasione
Segreteria
Sensibili/Giudiziari
Generale/Direzione
Partito di appartenenza
TOSI FABRIZIO
Segreteria
08
Archivio Albo dei beneficiari ex DPR 118/2000
Sensibili
09
del
contenzioso
in
sede
legale/civile/amministratva
Archivio degli amministratori + Archivio Generale Sensibili/Giudiziari
elettronici
TOSI FABRIZIO
cartacei/
Generale/Direzione
elettronici
TOSI FABRIZIO
Appalti e contratti - Gestione e controllo dei
11
requisiti di persone fisiche o giuridiche per Casellario Giudiziale
l'aggiudicazione di appalti e concessioni in base carichi pendenti
alla normativa vigente
Segreteria
Generale/Direzione
TOSI FABRIZIO
elettronici
cartacei/
Generale/Direzione
Segreteria
10
cartacei/
elettronici
Segreteria
Sensibili/Giudiziari
elettronici
cartacei/
Generale/Direzione
TOSI FABRIZIO
Archivio
cartacei/
Tribunale
Oracle
File
File
File
File
cartacei/
elettronici
________________________________________________________________________________________________________________________
02/06/17
23
Ordinanze
12
e
decreti(loro
numerazione
e
raccolta), cessione fabbricati, anagrafe canina,
Segreteria
abusi edilizi (inserimento e aggiornamento, Sensibili
Generale/Direzione
registro albo pretorio, registro notifiche, gestione
TOSI FABRIZIO
cartacei/
elettronici
cimiteri
Segreteria
13
Protocollo Generale
Sensibili/Giudiziari
cartacei/
Generale/Direzione
elettronici
TOSI FABRIZIO
Assegno
14
Maternità,
nucleo
Oracle
Settore Servizi alla
familiare,
associazionismo e volontariato, osservatorio dei Sensibili
bisogni, piano di zona, cultura e sport, biblioteca,
Persona
cartacei/
BENATI
elettronici
Tabelle Word, Excel, Access
ANTONELLA
Certificazione medica
Podologia, supporto genitori, tematiche femminili, riguardante
la
servizi socio-assistenziali, interventi disabili, situazione di disabilità, Settore Servizi alla
15
interventi assistenziali diversi, interventi di documenti
relativi Persona
integrazione multietnica,interventi di tutela, RMI- all'eventuale
BENATI
Altri
Settori
competente
dell'Ente
+
medico cartacei/
elettronici
Tabelle Word, Excel, Access
ISEE, inserimenti e formazione lavorativa, situazione di disagio ANTONELLA
contributi e
psico-sociale,
sanitario, familiare.
________________________________________________________________________________________________________________________
02/06/17
24
Vendita
alloggi
di
edilizia
residenziale
pubblica in base al
16
Piano di vendita
vigente
paino
di
vendita adottato ai
sensi
della
legge
Settore Servizi alla
Persona
BENATI
Altri Settori dell'Ente
cartaceo
Tabelle Word, Excel, Access
Medico competente
cartaceo
Tabelle Word, Excel, Access
Medico Competente/Autorità Giudiziaria
cartaceo
Tabelle Word, Excel, Access
ANTONELLA
560/93
Settore Servizi alla
Certificazione
17
Utenti refezione scolastica con diete
sanitaria culti religiosi
e ministro di culto
Persona
BENATI
ANTONELLA
Certificazione medica
18
Richiedenti riduzione rette scolastiche
attestante
la Settore Servizi alla
situazione
di Persona
disabilità/provvedimen BENATI
ti
dell'autorità ANTONELLA
giudiziaria
Registro Carte d'identità, validazione codice
fiscale, anagrafe popolazione residente e AIRE,
19
lista di leva, gestione elenco rilevatori, famiglie Sensibili
estratte campioni per ISTAT, cartella consulenti,
fascicoli gare, indagini e rilevazioni ISTAT
Settore
Servizi
Amministrativi
-
Servizi Demografici
ISTAT
cartacei/
elettronici
Oracle
TOSI FABRIZIO
________________________________________________________________________________________________________________________
02/06/17
25
Settore
20
Servizi
Sensibili/Tipologia di Amministrativi
Polizia Mortuaria
sepoltura
-
Servizi Demografici
Altro Ente
cartacei/
elettronici
TOSI FABRIZIO
Settore
21
Elettorato attivo e passivo, albi presidenti e
scrutatori
Giudiziari
Servizi
Amministrativi
- Cause ostative all'elettorato/partito di cartacei/
Servizi Demografici appartenenza
elettronici
Oracle
TOSI FABRIZIO
Settore
22
Registri di stato civile
Sensibili/Giudiziari
Servizi
Amministrativi
- Cambiamento di sesso, culti religiosi e
Servizi Demografici ministro di culto
cartaceo
Oracle
TOSI FABRIZIO
Settore
23
Servizi
Sensibili/certificazione Amministrativi
Contrassegni Portatori Handicap
medica
-
Servizi Demografici
Medico competente
cartaceo
TOSI FABRIZIO
24
Deposito certificazioni, messa a norma impianti,
Settore
pratiche
Programmazione
edilizie
ed
urbanistiche,
cartello
segnaletico di passo carrabile, certificazioni
amministrative, concessione per le occupazioni
Sensibili/Giudiziari
Gestione
Territorio
di suolo pubblico, ascensori e montacarichi,
ANTONELLA
commissione qualità arc
MANTARRO
e
del Tutti gli altri settori dell'Ente - Polizia cartacei/
- Municipale - ARPA
elettronici
________________________________________________________________________________________________________________________
02/06/17
26
Settore
Programmazione
25
Tutela della salute dei lavoratori
Gestione
Sensibili/Giudiziari
e
del
Territorio
Medico competente - INPS - INAIL
cartacei/
elettronici
File
ANTONELLA
MANTARRO
Settore
Programmazione
Appalti - controllo dei requisiti delle società,
26
Gestione
imprese e consorzi per la verifica della regolarità Giudiziari
e
del
Territorio
gestionale
Casellario Giudiziale carichi pendenti
cartacei/
elettronici
File
ANTONELLA
MANTARRO
Settore
Dati
27
Abbattimento Barriere architettoniche
attinenti
condizione
la
socio-
sanitaria del disabile
Programmazione
Gestione
Territorio
e
del
Medico competente
cartaceo
ANTONELLA
MANTARRO
________________________________________________________________________________________________________________________
02/06/17
27
Tavola 7 Elenco dei trattamenti: cessioni a terzi di dati
NATURA
DESCRIZIONE SINTETICA
DEI
SOGGETTO
ALTRE STRUTTURE STRUM.
TERZO
(anche esterne)
DATI TRATTATI
UTILIZZATI
sensibili/giudiziari
Si tratta perlopiù
Medico
Unione
di dati personali, a
Gestione
del
personale
-
(D.Lgs.626), INPDAP,
Galliera Settore
volte
assunzioni,
di
dati
mobilità,
Ragioneria
sensibili forniti sia
su
richiesta
sia
lavoro
-
rapporto
di Inserimento
SERVIZIO
ASSOCIATO
spontaneamente
del
Generale cartacei/
Risorse Umane -
cessazioni, concorsi .
Gestione
competente
Reno
Stato, elettronici
Dipartimento
Funz.
Pubbl.
dei
Medico
inserimento dati personali o
competente
(D.Lgs.626), INPDAP,
Unione
anagrafiche su software di sensibili
dello
Reno
in
Ragioneria
Generale
Galliera Settore
controllo presenze, denunce relazione
alle
dello
Stato, cartacei/
Dipartimento
Funz. elettronici
Risorse Umane periodiche (Mod.770, CUD), varie
infortuni sul lavoro, gestione modificazioni
rapporto
personale
o
comune specificazioni del
con unione
SERVIZIO
Pubbl. , Agenzia delle
ASSOCIATO
Entrate,
rapporto di lavoro
Gestione
del
rapporto
lavoro:
inserimento
Ministero
delle Finanze
di
Medico
dati
competente
(D.Lgs.626), INPDAP,
Unione
Reno
relativi al rapporto di lavoro e
Ragioneria
Generale
Galliera Settore
ai relativi riflessi economici
Giudiziari
(retribuzioni,
compensi
indennità,
vari,
recuperi
stipendiali, aspettative, part-
dello
Stato, cartacei/
Dipartimento
Funz. elettronici
Risorse Umane SERVIZIO
Pubbl. , Agenzia delle
ASSOCIATO
Entrate,
time
Ministero
delle Finanze
Unione
Reno
Consultazione Bilanci degli
Galliera Settore Servizi
Enti per controllo imputazioni
Risorse Umane - Comuni
contabili voci di paga
SERVIZIO
Finanziari
dell'Unione Elettronici
RG
ASSOCIATO
Unione
Gestione
Reno
Anagrafica
Galliera Settore
trasgressori e responsabili in
Polizia
solido
relativi
ai
verbali Sensibili
Cartaceo
Municipale
Codice della Strada e altre
sanzioni amministrative .
SERVIZIO
ASSOCIATO
-
Gestione notizie di reato, atti
giudiziari, incidenti stradali,
Unione
cessioni
fabbricato,
Galliera Settore
anagrafici,
Polizia
di
accertamenti
accertamenti
Reno
commerciali, Sensibili/Giudiziar Municipale
+
occupazioni suolo pubblico, i
SUAP
edilizia, accertamenti sanitari,
Gestione COSAP
accesso
-
ai
documenti
amministrativi,attività
cartacei/
per
elettronici
SERVIZIO
ASSOCIATO
sanzionato
Unione
Reno
Galliera Settore
Sistemi
cartacei/
Informativi-
elettronici
Richieste di Help Desk
SERVIZIO
ASSOCIATO
Unione
Reno
Galliera Settore
Sistemi
Directory Utenti
elettronico
InformativiSERVIZIO
ASSOCIATO
Unione
Reno
Galliera Settore
SIT
Sistemi
Uffici
Informativi-
Tributi
Tecnici/Uffici cartacei/
Sensibili
SERVIZIO
ASSOCIATO
elettronici
Il censimento dei beni che rientrano nel piano di sicurezza
In questa sezione del documento censiamo tutti gli strumenti informatici che hanno una qualche interferenza con il
piano di sicurezza dell’ente e che contengono delle banche dati. In primo luogo presentiamo l’elenco delle sedi
interessate dal progetto.
Tavola 8 riepilogo delle sedi dell’ente
Progressivo
1.
2.
3.
Denominazione sede
Tipo di collegamento
Sede Municipale
Lepida
Piazza A.Costa, 17 – Pieve di Cento
Ufficio Tecnico –
Lepida
Via Borgo Vecchio, 1 – Pieve di Cento
Biblioteca -
Lepida
Piazza A.Costa, 10 – Pieve di Cento
Data di aggiornamento: 15/03/2011
Di seguito presentiamo l’elenco dei beni informatici che sono atti a contenere banche dati o a permetterne in un
qualunque modo l’utilizzo.
Nel presente documento si farà riferimento anche al Servizio Informatico Associato dell’Unione Reno Galliera, sito
presso il Municipio di Argelato, Via Argelati 4.
Tavola 9 Riepilogo del censimento dei beni informatici che rientrano nel piano di sicurezza dell’ente
Tavola 10 - Elenco server fisici, aggiornato al 28/02/2011,(indirizzi IP non sono dettagliati per motivi di
sicurezza)
Num
server
IP
Descrizione
SO
Luogo /armadio
RG-FARM
Armadio 1
RG-FARM
Armadio 1
RG-FARM
Armadio 1
RG-FARM
Armadio 1
RG-FARM
Armadio 1
RG-FARM
Armadio 1
RG-FARM
Armadio 1
RG-FARM
Armadio 2
RG-FARM
Armadio 2
1
antispam
antispam appliance
Sonic
2
NetApp_1
storage NetApp testa 1
Ontap
3
NetApp_3
storage NetApp testa 2
Ontap
4
hvml-i11
linux
5
xen013
vmware (asp + lettura
marcatempo)
xen server pool 2
6
xen010
xen server pool 2
xen
7
vmwaredmz1
host vmware dmz
linux
8
xenfr01
xen server pool 1
xen
9
xen015
xen server pool 2
xen
xen
Pool
XEN
pool 2
pool 2
pool 1
pool 2
10
xenplt01
xen server pool 1
xen
11
xenplt02
xen server pool 1
xen
12
xenfr01
xen server pool 2
xen
13
xen019
xen server pool 2
xen
14
rgsrv042
backup server
win
15
rgsrv040
backup server
win
16
hvml-i12
linux
17
rgced041
disco J + backup vmware
i11
archivio posta
18
xen190
xen server posta
xen
19
rgced043
win
20
rgdmz06
disco L: + macchina backup
posta
server PM Auto attrezzata
21
22
23
pc-centralino
cmxen008
w2003-srv
linux
xen
win
24
w2003-srv3
win
CM Amendola
25
26
win
win
CM Piazza Pace
RG-PM
win
RG-PM
Videosorveglianza server 2
win
RG-PM
Videosorveglianza server 3
win
RG-PM
Videosorveglianza server 4
win
RG-PM
31
fax-cm
Server_Master_
Windows_2003
Server_1_Windo
ws_2003
Server_2_Windo
ws_2003
Server_3_Windo
ws_2003
Server_4_Windo
ws_2003
server video CM
server gestione centralino
Server Xen
Application Server e DB
Sicra
Application Server
Datagraph, Domino2
Fax server
Videosorveglianza server
master
Videosorveglianza server 1
RG-FARM
Armadio 2
RG-FARM
Armadio 2
RG-FARM
Armadio 2
RG-FARM
Armadio 2
RG-FARM
Armadio 2
RG-FARM
Armadio 2
RG-FARM
Armadio 2
RG-FARM
Armadio 3
RG-FARM
Armadio 3
RG-FARM
Armadio 3
RG-FARM
minitower
PC saletta server
CM Amendola
CM Amendola
win
32
Host_Linux
CM Amendola
PM
SP saletta server
33
xencmbib
Videosorveglianza Castel
Maggiore
Host vmware SP Halley
Messi
Host Xen per sunray
27
28
29
30
win
win
linux
linux
pool 1
pool 1
pool 2
pool 2
RG-FARM -->
biblio cm
Tavola 11 - Elenco server virtuali, aggiornato al 28/02/2011, ( indirizzi IP non sono dettagliati per motivi di
sicurezza)
Nu
m
Nome
1
2
3
4
ctx04
ctx05
ctx06
ctx07
IP
Descrizione
SO
Host / Pool
server Citrix XenApp
server Citrix XenApp
server Citrix XenApp
server Citrix XenApp
Win srv 2003
Win srv 2003
Win srv 2003
Win srv 2003
RGPool1
RGPool1
RGPool1
RGPool1
5
6
7
8
9
10
11
12
13
ADSDBPC
ADSDBSG
ADSDBSG
ADSDBAR
ADSDBBE
ADSDBSP
gvmwrgdomain2
cargile
gvml-jb
14
15
16
17
18
RGSRV081
RGSRV082
sapignoli
W2K-SRV2
oraclesoftech
19
20
gvmw-ctxweb
gaced102
21
22
23
24
26
27
28
29
hobbit
hobbitlog
wifibiblio
rgdmz020
ARFINCBO
SGFINCBO
SPFINCBO
serverweb
30
31
32
webiis
CTX03
gvmwapp
37
38
xjcprox2
jsign
39
40
41
42
43
44
45
46
47
48
49
50
51
52
gvmwrgdomain
Webmail
mailtest
BEAMMPRC
SGAMMPRT
PCAMMPRT
SPAMMPRT
ARAMMPRT
CAAMMPRT
CMAMMPRT
GAAMMPRT
contab4
Intranet
revproxy
53
54
dbasp
servercart
55
Server_Notes_
server Orcale ADS Pieve
server Orcale ADS san Giorgio
server Orcale ADS Reno Galliera
server Orcale ADS Argelato
server Orcale ADS Bentivoglio
server Orcale ADS San Pietro
Domain Controller 2, Antivirus
Linux
Linux
Linux
Linux
Linux
Linux
Win
RGPool1
RGPool1
RGPool1
RGPool1
RGPool1
RGPool1
RGPool1
database server Argile Kibernetes
Applicatione server Jboss garsia
We
Server lotus SP CED
SQL 2005 Express
Database server appl. Oracle PM
Concilia PM CM (server SQL)
Database server appl. Oracle Asp,
SP, RG
Licenze Citrix. DB SQL
server Gallliera Serpico e
immagini Pindaro
Monitoraggio rete
log antispam
server hot spot biblioteche
dns esterno per wirega
Business Object Argelato
Business Object San Giorgio
Business Object San Pietro
oneri (web e dati), infoweb, trib.
CM , Anagr. CM
Citrix Gatway esterno
server Citrix XenApp
Application server ADS
Demografici
proxy navigazione web
controllo firma digitale su
applicazioni ads
domain controller
Linux
Linux
RGPool1
RGPool1
Win
Win
Win
Win
Linux
RGPool1
RGPool1
RGPool1
RGPool1
RGPool1
Win
RGPool1
RGPool1
Linux
Linux
Linux
RGPool2
RGPool2
RGPool2
RGPool2
RGPool2
RGPool2
RGPool2
RGPool2
Win XP
Win XP
Win XP
web mail di produzione
mailtest
Porta Comnunicazione SAIA BE
Porta Comnunicazione SAIA SG
Porta Comnunicazione SAIA PC
Porta Comnunicazione SAIA SP
Porta Comnunicazione SAIA AR
Porta Comnunicazione SAIA CA
Porta Comnunicazione SAIA CM
Porta Comnunicazione SAIA GA
Contabilità Argile nuova
Server Plone di produzione
reverse proxy (usato da tutte le applicazioni
pubbliche)
database asp
Linux
server cartellini (collegamento
Windows
marcatempo)
server messi Halley
win
RGPool2
RGPool2
RGPool2
RGPool2
RGPool2
RGPool2
xen 190
RGPool2
RGPool2
RGPool2
RGPool2
RGPool2
RGPool2
RGPool2
RGPool2
RGPool2
RGPool2
RGPool2
vmwaredmz1
hvml-i11
hvml-i11
Host_Linux
56
57
58
59
60
Windows_200
0
server sunray
W2K-SRVTS1
CMVXP076
VPX01
W2K-SRV
(Domino)
in corso di realizzazione
(cambierà IP)
DB Softech
linux
PC per biblioteca
PC per biblioteca
server Domino CM
win xp
win xp
Win
xencmbib
cmxen008
cmxen008
cmxen008
cmxen008
Apparati di
rete
Firewall
Firewall backup
marca
Sonicwall
4060
Sonicwall
4060
O.S.
Servizio
Per gestione CED e comune di Argelato
(tutte le VPN)
Servizi di gestione
Servizi di gestione
Firewall Pieve
Firewall
Cisco
Servizi di gestione
Switch
Varie
Servizi di gestione
Analisi organizzativa dell’ente
Figura 10 L’organigramma del Comune di Pieve di Cento
Da una semplice lettura si può comprendere chi nell’organizzazione del Comune di Pieve di Cento, con la sua attività e
con le sue decisioni, può influire sulla sicurezza nella gestione dei dati. Tali persone sono state oggetto di percorsi di
motivazione e di processi formativi, circa l’argomento.
Presentiamo a questo punto l’elenco degli incaricati, il gruppo di appartenenza ed il profilo ad essi associato.
Tavola 12 riepilogo degli incaricati – per sede rif.tav.8
COGNOME
NOME
SERVIZIO
Comunicazione,
TOSI
Fabrizio
Tiberio
Antonella
Claudio
Enrico
Anna
Maria
Lucia
Patrizia
Roberta
centralino
Marta
Anna
Giliola
Cristina
Sede Municipale
Normale
Sede Municipale
Normale
Sede Municipale
Normale
Sede Municipale
Normale
Sede Municipale
Normale
Sede Municipale
Normale
Sede Municipale
Alto
Sede Municipale
Normale
Sede Municipale
Normale
Tributi
Finanziario Personale -
FILIPPINI
Normale
Tributi
Finanziario Personale -
FANTONI
Sede Municipale
Cultura, Sviluppo locale
Finanziario Personale -
DINELLI
Normale
Cultura, Sviluppo locale
Comunicazione,
ZIOSI
Sede Municipale
Cultura, Sviluppo locale
Comunicazione,
UFFICIO URP
Normale
Cultura, Sviluppo locale
Comunicazione,
FREGONESE
Sede Municipale
Cultura, Sviluppo locale
Comunicazione,
BALBONI
Normale
Cultura, Sviluppo locale
Comunicazione,
GASPERONI
Sede Municipale
Cultura, Sviluppo locale
Comunicazione,
TASINI
Normale
Cultura, Sviluppo locale
Comunicazione,
TADDIA
Sede Municipale
Cultura, Sviluppo locale
Comunicazione,
TADDIA
Alto
Cultura, Sviluppo locale
Comunicazione,
CAVICCHI
Sede Municipale
Cultura, Sviluppo locale
Comunicazione,
CARLETTI
PROFILO
Cultura, Sviluppo locale
Comunicazione,
ARTIOLI
SEDE
Tributi
________________________________________________________________________________________________________________________
02/06/17
36
Finanziario Personale GOTTI
Silvia
Annalisa
Sede Municipale
Normale
Tributi
Finanziario Personale -
SERRA
Pierangela
Tributi
BORSARI
Luca
Amministratori
Mario
Normale
Tributi
Finanziario Personale -
GOVONI
Sede Municipale
Segretario
Segretario
Generale
CRISO
PC BE SP
Direzione Generale
PIRANI
Alessandro
Amministratori
SINDACO
Sede Municipale
Alto
Sede Municipale
Normale
Sede Municipale
Normale
Sede Municipale
Normale
Sede Municipale
Normale
MACCAGNANI
SERGIO
Amministratori
BALBONI
Laura
Servizi alla Persona
Sede Municipale
Normale
BELTRAMI
Eleonora
Servizi alla Persona
Sede Municipale
Normale
BENATI
Antonella
Servizi alla Persona
BORGATTI
Carla
Servizi alla Persona
Sede Municipale
Normale
BUSI
Maria
Servizi alla Persona
Sede Municipale
Normale
DURANTI
Oreste
Servizi alla Persona
Sede Municipale
Normale
MANICARDI
Paola
Servizi alla Persona
Sede Municipale
Normale
PARMEGGIANI
Gloria
Servizi alla Persona
Sede Municipale
Normale
MANTARRO
Antonella
Territorio
GOVONI
Fabrizio
Territorio
Sede Municipale
Normale
LAMBERTI
Angela
Territorio
Sede Municipale
Normale
CAMPANINI
Anna
Territorio
Sede Municipale
Normale
TADDIA
Luciano
Territorio
Sede Municipale
Normale
VOLONNINO
Michela
Territorio
Sede Municipale
Normale
BACCILIERI
Diego
Servizi alla Persona
Sede Municipale
Normale
Sede Municipale
Sede Municipale
Alto
Alto
Data di aggiornamento 15/03/2011
________________________________________________________________________________________________________________________
02/06/17
37
Tavola 13: riepilogo dei profili
GRUPPO
Tutti i gruppi
PROFILO
Normale
CARATTERISTICHE DEL PROFILO
Sono consentite tutte e sole le operazioni di
lettura e scrittura dei dati (quindi di modifica)
per
l’ordinario
svolgimento
della
propria
mansione
Tutti i gruppi
Minimo
Sono consentite tutte e sole le operazioni di
lettura per l’ordinario svolgimento della propria
mansione
Tutti i gruppi
Alto
Sono consentite tutte e sole le operazioni di
lettura e scrittura (quindi di modifica) per
l’ordinario svolgimento della propria mansione
e la possibilità di modificare i diritti degli altri
membri del gruppo
________________________________________________________________________________________________________________________
02/06/17
38
Rapporti con professionisti ed incaricati non dipendenti dell’ente
Allo scopo di assicurare il rispetto del codice sulla tutela dei dati personali, anche coloro che entrano in qualche modo
in rapporto con l’ente senza diventarne dipendenti a tempo indeterminato, sono tenuti ad un comportamento corretto.
Per essere sicuri di ciò, il comune, nella sottoscrizione dell’incarico, ha aggiunto i seguenti punti:
 L’incaricato è autorizzato ad intervenire sui dati e sui sistemi informativi gestiti dal comune solo con atti
strettamente necessari alla prestazione dei servizi oggetto di contratto, ed è fatto esplicito divieto di consultare,
copiare, cancellare e fare qualunque operazione sui dati oggetto di trattamento, a meno di diversa autorizzazione
scritta da parte del responsabile del trattamento dei dati.
 Il titolare si riserva di fare controlli sull’operato del responsabile esterno in qualunque momento e con qualunque
mezzo consentito dalla legge.
 Il soggetto cui le attività sono affidate dichiara:
o
di essere consapevole che i dati che tratterà nell'espletamento dell'incarico ricevuto, possono essere
dati personali e, come tali sono soggetti all’applicazione del codice per la protezione dei dati
personali;
o
di ottemperare agli obblighi previsti dal Codice per la protezione dei dati personali;
o
di adottare le istruzioni specifiche ricevute per il trattamento dei dati personali attraverso il manuale
degli incaricati;
o
di impegnarsi a relazionare ogni volta che è reputato necessario sulle misure di sicurezza adottate e di
allertare immediatamente il proprio committente in caso di situazioni anomale o di emergenze;
o
di riconoscere il diritto del committente a verifìcare periodicamente l'applicazione delle norme di
sicurezza adottate.
Le suddette dichiarazioni sono oggetto di specifica firma di accettazione da parte dell’incaricato.
________________________________________________________________________________________________________________________
02/06/17
39
Distribuzione dei compiti e delle responsabilità (regola 19.2 dell’Allegato B al Codice)
In questa sezione è costruita una mappa che associa ad ogni struttura (o reparto, dipartimento, ufficio) i trattamenti da
questa effettuati, descrivendo sinteticamente l'organizzazione della struttura medesima e le relative responsabilità. Ci si
può riferire anche ad analoghe documentazioni già predisposte dal titolare (ordinamenti, ordini di servizio, regolamenti
interni.
________________________________________________________________________________________________________________________
02/06/17
40
Tavola 14 distribuzione dei compiti e delle responsabilità (i riferimenti ai trattamenti sono quelli della tavola 6)
Settore
Responsabile
Trattamenti operati
Compiti della struttura
dalla struttura
Segreteria
Tosi Fabrizio
Generale/Direzione/Demog
–
05,06,07,08,09,10,11,12,
Acquisizione
caricamento
e
13,19,20,21,22,23
cancellazione dati – consultazione –
comunicazione a terzi – stampa
rafici
Finanziario
Serra Pierangela
01,02,03,04,
Acquisizione
–
caricamento
e
cancellazione dati – consultazione –
comunicazione a terzi – stampa
Servizi alla Persona
Benati Antonella
14,15,16,17,18,
Acquisizione
–
caricamento
e
cancellazione dati – consultazione –
comunicazione a terzi – stampa
Programmazione
Sviluppo
e
Mantarro Antonella
24,25,26,27
Acquisizione
–
caricamento
e
cancellazione dati – consultazione
Territorio/
tecnico
Data di aggiornamento 15/03/2011
________________________________________________________________________________________________________________________
02/06/17
41
L’accesso alle strutture fisiche dell’ente
Vogliamo ora mettere in evidenza chi ha le “chiavi” per poter accedere alle strutture dell’ente: lo facciamo con la
seguente tabella riepilogativa.
Tavola 15: assegnazione delle chiavi di accesso ai locali dell’ente
COGNOME
NOME
SERVIZIO
STRUTTURA DI CUI SI
POSSIEDE LA CHIAVE
DI ACCESSO
Comunicazione,
TOSI
Fabrizio
Sviluppo locale
Comunicazione,
ARTIOLI
Tiberio
Antonella
Claudio
Enrico
Anna
Maria
Lucia
Patrizia
Roberta
Cultura,
Ingresso e Uffici
Cultura,
Ingresso e Uffici
Cultura,
Ingresso
e
Uffici
-
Pinacoteca
Cultura,
Ingresso e Uffici
Cultura,
Sviluppo locale
Comunicazione,
FREGONESE
Ingresso e Uffici
Sviluppo locale
Comunicazione,
BALBONI
Cultura,
Sviluppo locale
Comunicazione,
GASPERONI
Ingresso e Uffici
Sviluppo locale
Comunicazione,
TASINI
Cultura,
Sviluppo locale
Comunicazione,
TADDIA
Ingresso e Uffici Teatro
Sviluppo locale
Comunicazione,
TADDIA
Cultura,
Sviluppo locale
Comunicazione,
CAVICCHI
Ingresso e Uffici
Sviluppo locale
Comunicazione,
CARLETTI
Cultura,
Ingresso e Uffici
Cultura,
Sviluppo locale
Ingresso e Uffici
Chiavi dei piani e copie
Comunicazione,
UFFICIO URP
centralino
Cultura,
Sviluppo locale
Comunicazione,
di tutte le chiavi eslcuso
UT
Cultura,
ZIOSI
Marta
Sviluppo locale
Ingresso e Uffici
TONI
Federico
Direzione Tracce Teatro
BARBIERI
Maria Elena
collaboratore Tracce
ingresso
DAL POZZO
Luca
collaboratore teatro
Ingresso e Ufficio Urp
________________________________________________________________________________________________________________________
02/06/17
42
Finanziario - Personale DINELLI
Anna
Tributi
Ingresso e Uffici
Finanziario - Personale FANTONI
Giliola
Tributi
Ingresso e Uffici
Finanziario - Personale FILIPPINI
Cristina
Tributi
Ingresso e Uffici
Finanziario - Personale GOTTI
Silvia
Tributi
Ingresso e Uffici
Finanziario - Personale GOVONI
Annalisa
Tributi
Ingresso e Uffici
Finanziario - Personale SERRA
Pierangela
Tributi
Ingresso e Uffici
BORSARI
Luca
Amministratori
Ingresso
Mario Segretario
Segretario
CRISO
PC BE SP
Direzione Generale
Ingresso
PIRANI
Alessandro
Amministratori
Ingresso
MACCAGNANI
SERGIO
Amministratori
Ingresso
BACCILIERI
Diego
Servizi alla Persona
Ingresso e Uffici
BALBONI
Laura
Servizi alla Persona
Ingresso
BELTRAMI
Eleonora
Servizi alla Persona
Ingresso e Uffici
BENATI
Antonella
Servizi alla Persona
Ingresso e Uffici
BORGATTI
Carla
Servizi alla Persona
Ingresso e Uffici
BUSI
Maria
Servizi alla Persona
Ingresso e Uffici
DURANTI
Oreste
Servizi alla Persona
Ingresso e Uffici
MANICARDI
Paola
Servizi alla Persona
Ingresso e Uffici
PARMEGGIANI
Gloria
Servizi alla Persona
Ingresso e Uffici
MANTARRO
Antonella
Territorio
Ingresso e Uffici
GOVONI
Fabrizio
Territorio
Ingresso e Uffici
LAMBERTI
Angela
Territorio
Ingresso e Uffici
CAMPANINI
Anna
Territorio
Ingresso e Uffici
VOLONNINO
Michela
Territorio
Ingresso e Uffici
TADDIA
Luciano
Territorio
Ingresso e Uffici
Generale-
SINDACO
Data di aggiornamento 15/03/2011
________________________________________________________________________________________________________________________
02/06/17
43
Analisi tecnologica dei dati elettronici
Presentiamo il disegno sintetico della rete del Comune di Pieve di Cento avente lo scopo di rappresentare a colpo
d’occhio la rete dell’ente per capirne i punti critici e porre in essere le analisi successive.
Lo schema generale della rete
________________________________________________________________________________________________________________________
02/06/17
44
172.16.131..x/24
172.16.133..x/24
172.16.152.x/24
IN
Cisco Pix 515E
100 Mbps
SG
(condivisa con SG)
100 Mbps
RG
FIBRA
FIBRA
172.18…xx/24
100 Mbps
FIBRA
GA
10.97.x.x/16
FIBRA
FIBRA
IN
FIREWALL
SonicWall
2040 E
FIBRA
OUT
FIBRA
100 Mbps
CM
OUT
FIBRA
LEPIDA
IN
SonicWall NSA
2400
FIREWALL
SonicWall
2040E
10.90.x.x/16
OUT
(condivisa con RG)
OUT
IN
Server
videosorveglianza
IN
OUT
SP
SEDE – CED ARGELATO
Router LePida
172.16.121..x/24
195.62.168.x /24
192.168.254.X /24
IN
Cisco PIX 515
OUT
2 Mbps
CA
.18
172.16.132.x/24
OUT
IN
FIREWALL
SonicWall
2040 E
DMZ
.17
.254
.1
FIREWALL
SonicWALL 4060
100 Mbps
OUT
BE
.253
REVERSE
PROXY
172.16.?..x/24
IN
Cisco PIX 515
OUT
PC
IN
172.20.X.X /16
172.16.130.X /24
IN
2 Mbps
Descrizione
RenoGalliera_WAN.ppt
Unione Reno Galliera
Figura 1: La WAN dell’Unione Reno Galliera
Data
Rif.
31/12/10
Dal punto di vista tecnologico il censimento dei beni da proteggere si identifica in un’attenta analisi della struttura
informativa nel suo complesso partendo dal mezzo fisico per arrivare al trasporto ed allo stoccaggio dei dati. L’analisi
sarà ripartita in sei aree di intervento:

Analisi ambientale.

Analisi del sistema di cablaggio.

Analisi dell’architettura LAN e WAN.

Analisi delle vulnerabilità interne e dell’accesso ai dati.

Analisi delle applicazioni.

Analisi delle comunicazioni verso Internet.

Analisi dei servizi pubblicati sulla rete Internet.
Analisi ambientale
Obiettivo di questa sezione è l’analisi dello stato dei dati informatizzati, con particolare riguardo all’ambiente di
ricovero degli stessi.
I dati sono tutti archiviati su server e nessuno di essi è presente sulle stazioni di lavoro PC dei singoli incaricati, se si
eccettuano quelli dei posti di lavoro non in rete con il municipio ed i portatili. Tutti i server sono, a loro volta, custoditi
nell’area CED.
L’area CED è ad accesso regolamentato e le persone autorizzate hanno accesso alla chiave della porta del CED stesso,
chiave custodita dagli incaricati nominati nel gruppo “sistemi informativi” (Emanuele Tonelli, Enzo Forni, Luca
Tolomelli, Enzo Monari, Maurizio Vallese, Monica Trentini, Arianna Centonze, Sara Orsini), una copia nell’ufficio
tecnico del comune di Argelato.
I locali CED, come tutto l’edificio comunale, sono protetti da sistema antifurto che entra in funzione automaticamente
dopo le ore 24 di ogni giorno.
Per prevenire fenomeni di autocombustioni o autospegnimento il locale in cui è situata la sala server è condizionato da
due impianti in grado di raffreddare il locale. Il primo è dedicato alla sala stessa, mentre il secondo è parte dell’impianto
del Comune di Argelato che ospita i locali. É programmata una temperatura fissa di 24 gradi massimi all’interno dello
stesso locale. Il sistema di condizionamento è ridondato, ed esiste un servizio di assistenza per l’impianto in grado di
garantire tempi di ripristino dell’ordine di 48 ore solari nel global service del Comune di Argelato (attualmente ditta
CPL Concordia).
________________________________________________________________________________________________________________________
02/06/17
47
Infine l’impianto elettrico del CED è a norma, ogni server è protetto da un gruppo di continuità in grado di assicurare
una autonomia complessiva all’impianto server di circa 15 minuti. Ogni UPS è collegato a due linee di alimentazioni
diverse e separate. Non è presente un gruppo elettrogeno.
Analisi del sistema di cablaggio
Tutto il cablaggio delle sedi è stato realizzato e certificato in categoria 5 enhanced: per gli stessi non è presente uno
specifico contratto di manutenzione, ma la ditta LGM, come sotto riportato, viene contattata al bisogno.
Gli armadi di cablaggio installati sono:
 due armadi di cablaggio presso la vecchia sala server
 8 armadi situati nei diversi punti della sede (vedere lo schema della LAN)
Analisi dell’architettura LAN/WAN
L’architettura di LAN della sede dell’Ente è basata su un backbone Gigabit Ethernet, alla quale sono connessi i server e
gli switch di piano, realizzata attraverso uno switch che offre anche la connettività fast ethernet verso:
 gli armadi remoti;
 gli switch di secondo livello che collegano tutta la periferia di personal computer e stampanti;
La struttura è comunque piuttosto semplice e si provvede alla manutenzione nel modo seguente:
1.
Il CED per tutta la parte di apparecchiature attive;
2.
il personale interno del CED con switch di ricambio ogni tanto disponibili nei locali del CED per le
sedi interessate dal progetto.
Le fibre ottiche collegano la sede dell’Unione con il comune di San Giorgio di Piano e sono installate e certificate da
Telea: la manutenzione relativa è affidata ad Acanto. La manutenzione del firewall dell’Unione è affidata a VEM
Sistemi.
La LAN della sala server si trova presso il comune di Argelato, il cablaggio è in categoria 5E oppure 6; ci sono 6 switch
Gigabit Ethernet e 2 due firewall in fault tolerance la cui manutenzione è affidata alla ditta System Service che fornisce
supporto anche sulla rete e sulle VPN che collegano il CED con i comuni e la sede dell’Unione.
All’architettura di rete geografica, basata essenzialmente sulla rete regionale e pubblica Lepida, l’ente ha affiancato una
connessione HDSL presso la sala server del CED e una ADSL presso la sede dell’Unione per un opportuno back-up
delle connessioni.
Provvedono alla manutenzione della WAN i seguenti fornitori:
________________________________________________________________________________________________________________________
02/06/17
48
1.
Lepida S.p.A.. per quello che riguarda le linee di comunicazione in fibra, tra i vari comuni linee per le quali è
fissato uno SLA (Service Level Agreement) di quattro ore massime per l’intervento;
2.
Acantho per le comunicazioni in fibra fra le sedi dell’Unione.
3.
Il CED per le apparecchiature di rete, per le quali è sempre disponibile una unità di spare pronta per la
sostituzione.
4.
TelecomItalia per quello che riguarda le linee telefoniche di comunicazione XDSL ed i relativi apparati di
interconnessione, per le quali è fissato uno SLA (Service Level Agreement) di 16 ore lavorative massime per
l’intervento;
5.
System Service per gli apparati di interconnessione di tipo firewall, per i quali è fissato uno SLA (Service
Level Agreement) di 4 ore lavorative massime per l’intervento;
Analisi delle vulnerabilità interne e dell’accesso ai dati
Specifichiamo ancora che in questa fase stiamo analizzando i dati archiviati su supporto informatico ed elettronico,
mentre per quelli di tipo cartaceo rimandiamo l’analisi ad un paragrafo successivo.
Come in precedenza sottolineato, tutti i dati gestiti dall’ente sono archiviati su server, anche le caselle di posta
elettronica dei singoli utenti, se si eccettuano i computer portatile: solo in modo transitorio possono lasciare traccia su di
un posto di lavoro, ma devono, una volta utilizzata e comunque a fine mansione essere ritrasferiti sul server e cancellati
dal posto di lavoro, pena l’assunzione da parte dell’operatore di tutte le responsabilità civili e penali derivanti dalla
normativa.
Diverso è il discorso per le sedi distaccate, nelle quali non è presente un server, nelle quali non sono presenti, come
detto precedentemente, alcun dato.
É importante qui sottolineare le regole di accesso ai dati da parte del personale dell’ente, che possono essere così
riepilogate:
1.
ogni dipendente ha diritto di accedere solamente ai dati che sono necessari per lo svolgimento delle proprie
mansioni;
2.
tutti i personal computer dell’ente hanno sistema operativo Windows XP, Windows 7 o Linux;
3.
ogni dipendente ha uno username, valido finché ha rapporti con l’ente, per l’accesso alla rete dell’ente stesso:
lo username permette l’accesso alla rete Windows 200X, che è la base per l’accesso ai dati, e fornisce le
credenziali anche per l’accesso ai file server. I server basati su altri sistemi operativi, o le specifiche
applicazioni, come la posta elettronica o il software gestionale, richiedono di ridigitare specifici username e
password. Viceversa l’accesso ad Internet non è regolamentato da uno username specifico in quanto basato su
transparent proxy;
4.
ad ogni username è associata una password per l’accesso ai server la cui scadenza è fissata in 90 giorni. I
________________________________________________________________________________________________________________________
02/06/17
49
server Windows hanno la password a scadenza, mentre per le singole applicazioni deve essere il singolo utente
che provvede in autonomia al cambio della password ogni 90 giorni;
5.
in caso di assenza dell’utente, se è necessario accendere la sua stazione di lavoro per condividere la stampante
collegata, basta accendere la macchina, la quale viene poi lasciata al Ctrl/Alt/Canc, stato sufficiente per la
condivisione della stampante.
Da quanto riassunto si può quindi evincere che l’ente si è dotato di un sistema che offre un buon livello di sicurezza
nell’accesso ai dati. E’ fatto comunque divieto a chiunque di portare all’esterno dati gestiti dal proprio servizio di
appartenenza, sotto una qualunque forma, ad eccezione dei casi autorizzati previsti dal manuale di istruzione degli
incaricati.
I Consiglieri Comunali e il gruppo del Consiglio Comunale hanno a disposizione un accesso ad un’area riservata del
sito.
________________________________________________________________________________________________________________________
02/06/17
50
Analisi delle applicazioni: regola 19.8 dell’Allegato B al Codice
Chi redige il documento ha approfondito lo stato dell’arte delle applicazioni gestionali installate nel comune e, anche a
seguito di un confronto avuto con l’Avvocato Stefano Orlandi, in team con il quale viene redatto questo documento,
esperto ed autore di pubblicazioni sull’argomento specifico, dobbiamo fare le seguenti considerazioni che valgono per
le applicazioni software presenti nell’ente.
Tali applicazioni infatti paiono conformi ai seguenti punti del d.lgs. 196/2003 denominato “Codice sulla tutela dei dati
personali”, anche in relazione agli aggiornamenti effettuati:
1.
Titolo III Art. 22 comma 6 recita: “I dati sensibili e giudiziari contenuti in elenchi, registri o banche di dati,
tenuti con l'ausilio di strumenti elettronici, sono trattati con tecniche di cifratura o mediante l'utilizzazione di
codici identificativi o di altre soluzioni che, considerato il numero e la natura dei dati trattati, li rendono
temporaneamente inintelligibili anche a chi è autorizzato ad accedervi e permettono di identificare gli
interessati solo in caso di necessità.
2.
Titolo III Art. 22 comma 7 recita: “I dati idonei a rivelare lo stato di salute e la vita sessuale sono conservati
separatamente da altri dati personali trattati per finalità che non richiedono il loro utilizzo. I medesimi dati
sono trattati con le modalità di cui al comma 6 anche quando sono tenuti in elenchi, registri o banche di dati
senza l'ausilio di strumenti elettronici.
Il software, inoltre, pare conforme alle seguenti regole delle misure minime (allegato B del d.lgs. in oggetto):
1.
Art. 16 recita: I dati personali sono protetti contro il rischio di intrusione e dell'azione di programmi di cui
all'art. 615-quinquies del codice penale, mediante l'attivazione di idonei strumenti elettronici da aggiornare con
cadenza almeno semestrale.
2.
Art. 17 recita: Gli aggiornamenti periodici dei programmi per elaboratore volti a prevenire la vulnerabilità di
strumenti elettronici e a correggerne difetti sono effettuati almeno annualmente. In caso di trattamento di dati
sensibili o giudiziari l'aggiornamento è almeno semestrale
Tutti i dati comunali sono infatti protetti da sistema antivirus. L’amministratore ha predisposto un sistema antivirus sia
sui client e sui server, sistema che dovrebbe ridurre al minimo tale rischio, ma che non può eliminarlo totalmente come
risaputo.
________________________________________________________________________________________________________________________
02/06/17
51
Presentiamo di seguito un elenco di dettaglio dei software installati presso l’Ente
Tavola 16: riepilogativa del censimento dei software applicativi che rientrano nel piano di sicurezza dell’ente
Pro
g
Codi
ce
Ente
Nome
Descrizione
Fruizione tramite
1
1
All
Mail server
Posta elettronica
Web, Thunderbird, Citrix
2
3
2
3
All
All
Antispam
Internet
email
Web (IE, Mozilla)
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
All
All
All
All
All
All
All
All
All
All
All
All
All
All
All
Citrix web
Kaspersky
Disco Y
Disco S
Dike
Infoweb Dipendenti
Portale Cedolino
Blackberry
Albo
Oneri on line
Wirega
Multe on line
WebSIT
DWG Viewer
AVG - AVIRA …
Antispam
Navigazione Internet con Proxy (danguardian,
squid)
Accesso da remoto
Server antivirus
File Server dinamico (dati nelle cartelle di rete)
File server Statico (dati nelle cartelle di rete)
Firma Digitale
Gestione cartellini dipendenti
Gestione Cedolino dipendenti
Posta e agenda su telefono
Albo pretorio
Calcolo Oneri on line
WiFi biblioteche e piazze
Pagamento contravvenzioni
Sistema Informativo Territoriale
Visualizzatore Autocad
ANTIVIRUS postazioni isolate fuori dominio
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
De4
Demografici
Web
701
PC
20
Protocollo
Gennari
702
PC
21
703
PC
22
23
Citrix
PC
Citrix, esplora risorse
Citrix, esplora risorse
Citrix
Solo Web
Solo Web
smartphone
Per cittadini
Per cittadini (tecnici)
Per cittadini
Per i cittadini, Web (provincia)
Per i cittadini, Web (provincia)
Citrix
pc
W:\Programmi\PC_NET_PR
NET_Proto
Protocollo vecchio dal .. Al 2000?
hw e sw Cea X
Biglietteria Tracce e comunicazione dati
TRACCE
all'agenzia delle entrate
CF4
Contabilità e Bilancio
contabilità
O\NET_PRO
Client locale
704
PC
finanziaria
Citrix
705
PC
CF4CB E CF4CC
Certificato al bilancio e conto consuntivo
Citrix
706
PC
CF4MU
Mutui
Citrix
707
PC
CF40F OFFICE
Contabilità uffici
Citrix
708
PC
CF4XML
Invio dati XML Corte dei Conti
Citrix
709
PC
CG4
Controllo di gestione
Citrix
710
PC
INA Saia
SAIA
Desktop virtuale
711
PC
Entratel
Entratel, invio anagrafe tributaria
client locale
713
PC
GS4PR
Protocollo
Citrix
24
25
26
27
28
29
30
31
32
Stadario
714
PC
Territorio
715
PC
Sosia ASP
ag.
Aggiornamento toponomastica
Client java
Gestione bollettazione ASP
Citrix
________________________________________________________________________________________________________________________
02/06/17
52
33
34
716
PC
SUAPNET
Pratiche edilizie
Citrix
717
PC
TR4
Gestione Tributi
Citrix
36
37
38
39
DATI VECCHIO
LOCALI SUL PC ANNA
718
PC
CATASTO
DAL .. AL…
DINELLI
719
PC
Sire
Gestione riscossioni Equitalia
Citrix
720
PC
Anagrafe Canina
Anagrafe Canina
Citrix
721
PC
Essein
Programma inventario Essein
client locale
In totale vi sono in servizio al Comune di Pieve di Cento oltre 10 servizi applicativi.
Se si considerano tutti i comuni dell’Unione il patrimonio applicativo è di circa 265 applicazioni
________________________________________________________________________________________________________________________
02/06/17
53
Analisi delle comunicazioni verso Internet
Tutte le comunicazioni verso Internet passano attraverso il collegamento con la rete regionale LEPIDA: tale
connessione è basata su tecnologia in fibra ottica a 100 MBit nominali presente nella sede del Municipio. L’ente si è
dotato di tutta la strumentazione necessaria per ridurre al minimo i rischi di intrusione nonché di fuoriuscite di dati non
autorizzate verso la rete.
Per prima cosa è opportuno presentare sinteticamente la struttura di comunicazione, meglio descritta dall’immagine
presentata in precedenza:
 il server di posta elettronica è interno e completamente gestito dal CED;
 tutti gli utenti autorizzati possono navigare in Internet; ci sono due livelli di accesso diversi alla navigazione: uno
più restrittivo per la generalità degli utilizzatori e uno più allargato dedicato agli uffici stampa e alle segreterie
degli organi politici e ai sistemi informativi.
 la rete interna è divisa dalla rete pubblica da un firewall, che gestisce anche i log di connessione degli utenti
(della cui esistenza gli utenti sono informati nel manuale di formazione utente), nel quale sono fissate le seguenti
regole:
o
porte aperte in uscita: http, https, smtp, pop3, ftp (quest’ultimo solo per gli utenti del CED e su
specifiche esigenze altri utenti singoli di volta in volta autorizzati);
o
porte aperte in ingresso: smtp, pop3, (posta in relay) siti web in reverse proxy e web mail (iNotes via
web);
E’ necessario ora riepilogare i servizi attivi:
 tutti gli utenti dotati di personal computer hanno la posta elettronica, con possibilità di inviare/ricevere allegati:
questo servizio è funzionale allo svolgimento della propria mansione, secondo quanto stabilito nel disciplinare
Internet;
 navigazione in Internet secondo quanto detto nello specifico disciplinare Internet approvato nel giugno 2010;
Una parte consistente di quanto sopra riportato è riaffermato nella “Politica di sicurezza dell’ente”, che sarà illustrata
successivamente.
Analisi dei servizi pubblicati sulla rete Internet
I servizi pubblicati sulla rete Internet sono numericamente ristretti, ma vale ugualmente la pena citarli per meglio
comprendere il loro impatto sulla sicurezza dei dati:
1.
Il primo servizio pubblicato, ma di scarsa importanza ai fini della sicurezza, è dato dalle pagine web di
presentazione dell’ente, raggiungibili al link www.renogalliera.it.
________________________________________________________________________________________________________________________
02/06/17
54
2.
Calcolo edilizia oneri on-line
3.
Prenotazione agenda SUAP
4.
Accesso alla Intranet dei Consiglieri Comunali
5.
Pagamento on line delle contravvenzioni
6.
Albo pretorio on line
7.
Delibere on line
Non sono presenti altri servizi applicativi pubblicati.
________________________________________________________________________________________________________________________
02/06/17
55
Analisi dei dati cartacei
Analisi ambientale
Le operazioni di trattamento dei dati cartacei avvengono negli uffici e/o reparti dove lavorano gli incaricati. Ogni
ufficio è dotato di contenitori muniti di chiave nei quali riporre i dati personali sensibili e giudiziari, come indicato dal
manuale di istruzioni fornito agli incaricati.
Ogni ufficio è ad accesso regolamentato, nel senso che le porte della sede di riferimento si aprono solo grazie al “via
libera” fornito dalla chiave in possesso dei capi ufficio, come evidenziato dalla tabella relativa. I singoli incaricati
possono anche accedere, dietro autorizzazione del responsabile di reparto/ufficio, in ambienti diversi da quelli di lavoro
ordinario.
Analisi delle vulnerabilità interne e dell’accesso dei dati
I rischi a cui sono soggetti i dati cartacei trattati dall’ente sono quelli tradizionali:
 sottrazione di documenti da parte del personale
 mancate reposizione dei dati trattati sotto chiave, quindi la mancata osservazione delle istruzioni impartite
agli incaricati.
________________________________________________________________________________________________________________________
02/06/17
56
Le criticità dei beni informatici preposti al trattamento dei dati elettronici
L’analisi della criticità dei beni riguarda esclusivamente la dotazione informatica preposta al trattamento dei dati
elettronici.
Occorre precisare che l’analisi è indirizzata a misurare la criticità della disponibilità dei dati, di conseguenza oggetto di
analisi sono i beni informatici in quanto consentono la disponibilità dei dati stessi.
Tale analisi è effettuata sotto due punti di vista:
▪
il fault tolerance: questa analisi, che nel presente lavoro sarà particolarmente approfondita, si può desumere
implicitamente dalla lettura dell’Allegato B del d.lgs n. 196/03 “Codice in materia di protezione dei dati personali”
dove si sancisce la necessità di garantire la “disponibilità dei dati”;
▪
il disaster recovery: questa seconda analisi rientra tra le misure minime dell’Allegato B del d.lgs n.196/03 “Codice
in materia di protezione dei dati personali”.
L’analisi della criticità dei beni informatici viene fatta dall’alto verso il basso ovvero considerando prima di tutto i
servizi applicativi che si devono offrire e poi le risorse utilizzate per offrire tali servizi, partendo da quelle più vicine
agli utenti (database, server virtuali) fino a quelle infrastrutturali (sistema di storage, networking, host fisici,
alimentazione elettrica). E’ ovvio che il fallimento dei livello più bassi può causare l’interruzione dei servizi agli utenti
(interni ed esterni) quindi si è cercato di ridondare gli strati infrastrutturali sia ai fini della fault tolerance che del
disaster recovery.
Servizi Applicativi (back-office, front-office)
Pool Server virtuali (database, file server, appl.)
Host fisici
Storage
LAN /WAN
Server fisici
Elettricità
Tavola 17
Per procedere a questa prima analisi occorre innanzitutto definire il livello di criticità di ciascun bene informatico. E’
possibile ipotizzare una scala di criticità che va da 1 a 4 così definita:
1.
minimo: il sistema possono stare fermi anche una settimana senza che si riscontrino problemi all’intero sistema
informativo;
2.
intermedia: il sistema può stare fermo per una settimana senza problemi all’intero sistema informativo, tranne
che in periodi critici di eccesso di lavoro, nel quale le possibilità di fermo si riducono a 8 ore lavorative;
________________________________________________________________________________________________________________________
02/06/17
57
3.
alta: il sistema non può, in qualunque situazione stare fermo per più di 8 ore lavorative (24 ore solari);
4.
critica: il sistema non può stare fermo per più di 4 ore lavorative.
Le applicazioni che richiedono una maggiore continuità sono tutte le applicazioni inerenti i servizi demografici
(anagrafe e stato civile), il protocollo degli enti e l’albo pretorio on line che dal 1/1/2011 garantisce la pubblicità
legale degli atti della Pubblica Amministrazione. Possiamo considerare queste applicazioni al livello 4 e tutte le altre
indicate al livello 3.
Il fault tolerance
La strategia di fault tolerance è data da tutti quegli accorgimenti che permettono di garantire la continuità del servizio
informatico. Tale strategia assume notevole rilevanza nel trattamento dei dati dell’ente e soprattutto nelle necessità di
garantire la continuità del servizio. Il Comune di Pieve di Cento è infatti una realtà che offre un pubblico servizio. Di
conseguenza tutti i fattori volti a garantire al massimo la continuità di lavoro, rivestono una importanza decisiva o,
addirittura, vitale.
Dal momento che l’ambiente è quasi totalmente virtualizzato la criticità dei device fisici è legata alla criticità delle
macchine virtuali ospitate e si deve considerare che nei pool di server virtuali il fault di una singola macchina non causa
il blocco del sistema in quanto il suo ruolo può essere assunto da un’altra componente.
________________________________________________________________________________________________________________________
02/06/17
58
Il disaster recovery
Analizzare le problematiche di disaster recovery è molto più complesso in quanto i problemi da affrontare sono
molteplici:
Innanzi tutto bisogna rifare un’analisi di criticità orientata specificamente ai server, ed una orientata alle linee di
comunicazione, in quanto i termini sono differenti da quelli usati per lo studio precedente: possiamo però rifarci
all’elenco sopra riportato per un censimento dei server e dei collegamenti WAN.
Occorre quindi definire la criticità di tutti i device sotto elencati per elaborare una strategia di intervento efficace a
coprire le esigenze di distater recovery.
________________________________________________________________________________________________________________________
02/06/17
59
L’analisi dei rischi a cui possono essere soggetti i dati elettronici e i dati cartacei:
regola 19.3 dell’Allegato B al Codice
In linea con l’art. 35, Capo I, Titolo V del d.lgs. n. 196/2003 che “impone di ridurre al minimo, mediante l’adozione di
idonee e preventive misure di sicurezza, i rischi di distruzione o perdita, anche accidentale, dei dati stessi, di accesso
non autorizzato o di trattamento non consentito o non conforme alle finalità della raccolta” si procede analizzando i
rischi a cui sono soggetti i dati informatici ed i dati cartacei trattati dagli incaricati dell’ente.
Per ciò che concerne le azioni intraprese per fronteggiare tali rischi si rimanda al capitolo relativo al Documento
Programmatico per la sicurezza dei dati.
Analisi dei rischi dei dati elettronici
I rischi ai quali possono essere soggetti i dati residenti sugli elaboratori presenti nell’ente, già precedentemente
inventariati, sono i seguenti:

Accesso indebito alle risorse sia da parte di personale interno non autorizzato, che da parte di “pirati” esterni.

Rischi connessi alla trasmissione dei dati.

Perdita dei dati e quindi perdita della loro integrità fisica.

Errori operativi volti a minare l’integrità logica dei dati.

Azioni dolose.

Manomissioni o furti.

Eventi dannosi o disastrosi.
________________________________________________________________________________________________________________________
02/06/17
60
Presentazione sintetica dei rischi a cui sono soggetti i dati elettronici trattati dall’Unione Reno Galliera.
Tavola 18: I rischi a cui sono soggetti i dati elettronici trattati dall’Unione Reno Galliera sono di seguito
riepilogati:
Rischio
Dettaglio
Gravità stimata
Probabilità
di
accadimento
Accesso indebito alle risorse da parte di

utenti interni all’ente
Accesso alle banche dati non
o Alta
o Bassa
o Alta
o Media
di
o Alta
o Bassa
consapevolezza,
o Alta
o Bassa
o Alta
o Bassa
o Media
o Bassa
o Alta
o Media
o Alta
o Media
o Media
o Media
o Media
o Bassa
o Alta
o Media
autorizzato.

Copie non autorizzate dei dati
per
il
trasporto
all’esterno
dell’ente
Comportamenti degli operatori

Furto
di
credenziali
autenticazione

carenza
di
disattenzione o incuria

comportamenti
sleali
o
fraudolenti
Eventi relativi agli strumenti

errore materiale

azione di virus informatici o di
codici malefici

spamming o altre tecniche di
sabotaggio

malfunzionamento,
indisponibilità o degrado degli
strumenti
Eventi relativi al contesto

accessi
non
autorizzati
locali/reparti
ad
a
accesso
ristretto

Guasto
ai
complementari
sistemi
(impianto
elettrico, climatizzazione, ...)
________________________________________________________________________________________________________________________
02/06/17
61
Rischio
Dettaglio
Gravità stimata
Probabilità
di
accadimento
Sicurezza nelle trasmissioni dei dati

Tentativi di carpire i dati che
o Alta
o Media
o Alta
o Media
o Bassa
o Bassa
o Alta
o Media
o Bassa
o Bassa
o Bassa
o Bassa
o Bassa
o Bassa
che creano disallineamenti.
o Bassa
o Bassa
o Alta
o Bassa
o Alta
o Bassa
o Alta
o Media
o Impredicibile
o Alta
vengono inviati all’ente da
parte di pirati esterni.

Tentativi di carpire i dati che
vengono spediti dal Comune di
Pieve di Cento da parte di
pirati esterni.

Rischio
di
invio
dati
a
destinatari sbagliati.

Tentativi di intrusione nella
rete
interna
dell’ente.
dall’esterno, da Internet, da
sedi di comuni collegati via
linee telefoniche all’ente e da
parte di pirati esterni.
Rischi circa l’integrità fisica dei dati

Cancellazione
involontaria/accidentale
dei
dati.

Servizi di back-up non andati a
buon fine.
Rischi circa l’integrità logica dei dati

Incongruenze fra i dati.

Le applicazioni software in uso
Rischi manomissioni o furti o azioni

Manomissioni del CED.
dolose

Furti
di
elaboratori,
dati
sia
che
dagli
degli
elaboratori stessi.
Eventi dannosi o disastrosi

Incendio.

Terremoti, alluvioni ed ogni
altro evento non prevedibile.
________________________________________________________________________________________________________________________
02/06/17
62
Analisi dei rischi dei dati cartacei
I rischi ai quali possono essere soggetti i dati cartacei presenti nell’ente sono i seguenti:

Accesso indebito alle risorse sia da parte di personale interno non autorizzato.

Rischi connessi alla trasmissione dei dati.

Perdita dei dati e quindi perdita della loro integrità fisica.

Furti e azioni dolose.

Eventi dannosi o disastrosi.

Rischi connessi alla procedura di eliminazione di dati erroneamente stampati.
Presentazione sintetica dei rischi a cui possono essere soggetti i dati cartacei trattati dall’ente
Tavola 19: I rischi a cui possono essere soggetti i dati cartacei trattati dall’ente possono essere così riepilogati:
Rischio
Dettaglio
Gravità stimata
Probabilità
di
accadimento
Accesso indebito alle risorse da parte di

utenti interni all’ente
Accesso alle banche dati non
o Alta
o Bassa
o Alta
o Media
o Alta
o Bassa
o Alta
o Bassa
o Media
o Bassa
o Media
o Bassa
o Alta
o Media
o Bassa
o Bassa
autorizzato.

Copie non autorizzate dei dati
per
il
trasporto
all’esterno
dell’ente
Comportamenti degli operatori

Carenza
di
consapevolezza,
disattenzione o incuria

comportamenti
sleali
o
fraudolenti
Eventi relativi al contesto

errore materiale

accessi
non
autorizzati
locali/reparti
ad
a
accesso
ristretto

Guasto
ai
complementari
sistemi
(impianto
elettrico, climatizzazione, ...)
Sicurezza nelle trasmissioni dei dati

Rischio
di
invio
dati
a
________________________________________________________________________________________________________________________
02/06/17
63
Rischio
Dettaglio
Gravità stimata
Probabilità
di
accadimento
destinatari sbagliati.

Rischi circa l’integrità fisica dei dati
Cancellazione
o Bassa
o Bassa
o Alta
o Media
altro evento non prevedibile.
o Impredicibile
o Alta
Mancata distruzione dei dati
o Alta
o Bassa
involontaria/accidentale
dei
dati
Eventi dannosi o disastrosi
Rischi
connessi
eliminazione
stampati
di
alla
dati
procedura
di
erroneamente

Incendio.

Terremoti, alluvioni ed ogni

erroneamente stampati dagli
incaricati
.
________________________________________________________________________________________________________________________
02/06/17
64
La definizione della politica di sicurezza dell’ente
E’ la fase organizzativa più importante e delicata da affrontare.
Occorre precisare che per quanto riguarda la gestione dei dati sensibili su supporto cartaceo vale la regola generale,
condivisa dall’intera organizzazione ed opportunamente esplicitata nel manuale di istruzione dei diversi incaricati, in
base alla quale alla fine di ciascun trattamento autorizzato devono essere riposti sotto chiave nei relativi archivi.
Si procede invece all’analisi dei dati elettronici che si articola in 4 punti:
1.
Chi-fa-cosa dentro, ovvero chi, all’interno dell’organizzazione ha diritto di accedere a dati (digitali o cartacei),
in che orari, con che diritti, che server ha diritto di utilizzare, quali applicazioni, ecc.
2.
Chi-fa-cosa fuori, ovvero chi ha diritto di uscire verso Internet, verso i clienti, partners, fornitori, chi ha diritto
di fare qualunque cosa che, nell’esercizio delle proprie funzioni, entri in relazione con il mondo esterno.
3.
Chi, interno, fa cosa da fuori ovvero chi, membro dell’organizzazione, ha necessità di accedere dall’esterno
alla rete dell’ente con che diritti e per fare cosa.
4.
Chi, esterno, può fare cosa da fuori, ovvero chi esterno all’organizzazione, come un fornitore o un partner, può
fare cosa nel momento in cui accede ai sistemi informativi, digitali o cartacei, della organizzazione.
a.
Rapporti con aziende esterne all’organizzazione assimilabili a titolari del trattamento.
Chi-fa-cosa dentro
In questa fase si analizza chi, all’interno dell’organizzazione ha diritto di accedere a dati elettronici, in che orari, con
che diritti, che server ha diritto di utilizzare, quali applicazioni, ecc..
Legenda: R sta per read (diritto di lettura) e W sta per write (diritto di scrittura).
Tavola 21: chi-fa-cosa dentro
Gruppi
Area Amministrativa,
Server
File Server
Diritti
Orari
R/W per la directory di
Nessuna limitazione
Demografici, Segreteria del
area (sia per le cartelle di
Sindaco
dati comuni che per quelle
con
dati
sensibili)
e
nessuno per le altre
Altri server
R
Nessuna limitazione
________________________________________________________________________________________________________________________
02/06/17
65
Gruppi
Server
DB Server gestionale
Diritti
Orari
R/W, con possibilità di
Nessuna limitazione
dare diritti a tutti gli utenti
dell’ente
Servizio Finanziario
E-Mail server
R/W
Nessuna limitazione
Applicazioni gestionali
R/W
Nessuna limitazione
Servizi di gestione
Nessuno
Nessuna limitazione
File Server
R/W per la directory di
Nessuna limitazione
area (sia per le cartelle di
dati comuni che per quelle
con
dati
sensibili)
e
nessuno per le altre
Altri server
R
Nessuna limitazione
DB Server gestionale
R/W, con possibilità di
Nessuna limitazione
dare diritti a tutti gli utenti
dell’ente
Servizi alla Persona
E-Mail server
R/W
Nessuna limitazione
Applicazioni gestionali
R/W
Nessuna limitazione
Servizi di gestione
Nessuno
Nessuna limitazione
File Server
R/W per la directory di
Nessuna limitazione
area (sia per le cartelle di
dati comuni che per quelle
con
dati
sensibili)
e
nessuno per le altre
Altri server
R
Nessuna limitazione
DB Server gestionale
R/W, con possibilità di
Nessuna limitazione
dare diritti a tutti gli utenti
dell’ente
E-Mail server
R/W
Nessuna limitazione
________________________________________________________________________________________________________________________
02/06/17
66
Gruppi
Server
File Server
Diritti
Orari
R/W per la directory di
Nessuna limitazione
area (sia per le cartelle di
dati comuni che per quelle
con
dati
sensibili)
e
nessuno per le altre
Altri server
R
Nessuna limitazione
DB Server gestionale
R/W, con possibilità di
Nessuna limitazione
dare diritti a tutti gli utenti
dell’ente
E-Mail server
R/W
Nessuna limitazione
________________________________________________________________________________________________________________________
02/06/17
67
Chi-fa-cosa fuori
In questa fase ci si sofferma su chi ha diritto di uscire verso Internet, verso i clienti, patners, fornitori, che ha diritto di
usare un modem, chi a diritto di fare qualunque cosa che, nell’esercizio delle proprie funzioni entri in relazione con il
mondo esterno.
Tavola 22: chi-fa-cosa fuori
Gruppi
Segreteria Sindaco
Servizio Ragioneria
Servizi alla Persona
Territorio sviluppo e
Servizi
Diritti
Orari
Posta
R/W
Nessuna limitazione
Navigazione
Nessuna limitazione
Nessuna limitazione
Posta
R/W
Nessuna limitazione
Navigazione
Nessuna limitazione
Nessuna limitazione
Posta
R/W
Nessuna limitazione
Navigazione
Nessuna limitazione
Nessuna limitazione
Posta
R/W
Nessuna limitazione
Navigazione
Nessuna limitazione
Nessuna limitazione
Posta
R/W
Nessuna limitazione
Navigazione
Nessuna limitazione
Nessuna limitazione
Applicazioni gestionali e
Solo gruppo autorizzato
Nessuna limitazione
programmazione
Servizi
Amministrativi/demografici
file server
________________________________________________________________________________________________________________________
02/06/17
68
Chi, interno, fa cosa da fuori
Oggetto dell’analisi è chi, membro dell’organizzazione, ha necessità di accedere dall’esterno alla rete dell’ente allo
scopo di definire i diritti e per fare cosa: l’accesso avviene in VPN attraverso una comunicazione SSL.
Tavola 23: chi, interno, fa-cosa da fuori
Gruppi
Segreteria Sindaco
Persone
Diritti
Nessuno tranne il responsabile del
Tutti
gruppo
Servizio Ragioneria
Nessuno, tranne il responsabile del
Tutti
gruppo
Servizi alla Persona
Nessuno, tranne il responsabile del
Tutti
gruppo
Territorio sviluppo e programmazione
Nessuno tranne il responsabile del
Tutti
gruppo
Servizi Amministrativi/demografici
Nessuno, tranne il responsabile del
Tutti
gruppo
Occorre ricordare che gli utenti eventualmente autorizzati entrano con gli stessi diritti di quando lavorano in LAN,
ovvero dal proprio posto di lavoro interno.
________________________________________________________________________________________________________________________
02/06/17
69
Chi, esterno, può fare cosa da fuori o, in casi definiti, da dentro
Infine analizziamo chi esterno all’organizzazione, come un fornitore o un partner, può fare cosa nel momento in cui
accede ai sistemi informativi interni all’organizzazione.
Tavola 24: chi, esterno,può fare-cosa da fuori o, in casi definiti, da dentro
Azienda
Server o apparecchiatura o
Diritti
Orari
servizio
Ambito SRL
Utente AD
Help desk
Tutti i server
Gestione
0-24
del sistema
SIT –
Segnalazioni
– WS
anagrafe
ADS
Utente AD
Server con applicativi ADS
Gestione
0-24
del sistema
System Service
Utente AD
Firewall
+VPN
VEM
Utente AD
(fornitore
Firewall VEM
Utente AD
Server ASP
0-24
Gestione
0-24
del sistema
Utente AD
Pindaro
Server comune di Galliera
+Serpico
IT View
Gestione
del sistema
ASP)
Data Management
0-24
del sistema
+VPN
CBA
Gestione
Utente AD
Gestione
0-24
del sistema
Sistemi Citrix
Gestione
0-24
del sistema
Red Turtle
Utente AD
Server web LINUX Red T.
Gestione
0-24
del sistema
Softech
Utente AD
ASP
Banca dati ASP
Gestione
0-24
________________________________________________________________________________________________________________________
02/06/17
70
Azienda
Server o apparecchiatura o
Diritti
Orari
servizio
del sistema
CM(soc+scol)
GA
Utente AD
Softer
Marcatempo, server cartellini
Gestione
0-24
del sistema
Utente AD
Datagraph
Utente AD
Eurocom
Programma del personale e
Gestione
del protocollo
del sistema
Server di videosorveglianza
Accesso ai
Etheria
0-24
0-24
locali
Gestione
del sistema
Sipo BO
Zaniboni
Gestione anagrafe e stato
Gestione
civile in outsourcing
del sistema
Tributi
Gestione
0-24
Comune
BO
Kybernates
Utente AD
Tributi CA
0-24
del sistema
Sertec
No
ut
solo
GA
Gestione
accesso fisico
0-24
del sistema
e uso utenti di
e
con
operatori
Sapignoli
Utente AD
PM RG
Polizia Municipale
Gestione
0-24
del sistema
Progetti di Impresa
Utente AD
Gestione sito Web
Gestione
0-24
del sistema
Segnalazioni
Maggioli
Utente AD
Polizia municipale
Gestione
0-24
________________________________________________________________________________________________________________________
02/06/17
71
Azienda
Server o apparecchiatura o
Diritti
Orari
servizio
del sistema
3Cime
Utente AD
SAN
Gestione
0-24
del sistema
Springfirm
Utente AD
Sunray CM
Server Sunray
Gestione
0-24
del sistema
Geovest
Utente AD
Tributi Tarsu sportello
Gestione
0-24
del sistema
BBG
Utente AD
Tributi
Servizio Tributi
0-24
SG+ CA
System Service
Solo VPN
Firewall
Apparati di rete
+ Utente AD
888
Utente AD
Gestione
0-24
del sistema
CM +SP
Edilizia
Gestione
0-24
del sistema
________________________________________________________________________________________________________________________
02/06/17
72
Rapporti con aziende esterne all’organizzazione assimilabili a titolari del trattamento: regola
19.7 dell’Allegato B al Codice
Allo scopo di assicurare un servizio di manutenzione ordinaria gestito in outsorcing è necessario che alcune società
esterne possano intervenire sui sistemi informativi dell’ente. Dette società prestano l’assistenza dovuta al fine di
garantire la continuità del servizio, il ripristino dei sistemi in caso di fault, blocco o disastro.
Per l’elenco delle suddette società è possibile fare riferimento al piano di sicurezza dell’ente al paragrafo precedente dal
titolo: “Chi esterno fa cosa da fuori”.
In questo paragrafo si intende, invece, sottolineare che i rapporti con queste strutture sono regolati da una apposita
convenzione che le nomina “responsabili esterni all’organizzazione” ai sensi dell’art. 29 del d.lgs n. 196/2003.
Nella convenzione si fa presente che le società esterne che intervengono sul sistema informativo dell’ente avendo, di
regola, diritti di amministratore, in teoria possono fare tutto. In ragione di ciò è imposto loro di intervenire solo con atti
necessari alla prestazione dei servizi oggetto di contratto. E’ fatto loro esplicito divieto di consultare, copiare, cancellare
e fare qualunque operazione sui dati oggetto di trattamento, a meno di diversa autorizzazione scritta da parte del
responsabile del trattamento dei dati. È fatto inoltre divieto, salvo diversa autorizzazione scritta da parte
dell’amministratore dei sistemi, di cancellare i log riportanti “chi ha fatto cosa” sui dati.
________________________________________________________________________________________________________________________
02/06/17
73
Adempimenti inerenti l’Amministratore di Sistema
In relazione al provvedimento del garante della privacy del 28/11/2008 relativo all’amministratore di sistema, l’Unione
ha provveduto con Determina N. 47 del 15/12/2009 a nominare il Responsabile dei Sistemi Informativi, dott. Emanuele
Tonelli, come amministratore di sistema con funzioni organizzative, il quale ha individuato con determina N. 55 del
15/12/2009 le funzioni attribuite alle singole persone del servizio che svolgono funzioni di amministrazione sui sistemi.
La delibera e la determina sono state inoltrate ai comuni aderenti all’Unione per rendere possibile l’attività di audit. Il
Comune di Pieve di Cento ha individuato per l’attività di Audit il dott. Tosi Fabrizio.
________________________________________________________________________________________________________________________
02/06/17
74
4 DPS Documento Programmatico sulla Sicurezza dei dati: le
azioni
Dati residenti su supporto cartaceo
Analisi dei rischi
I rischi ai quali sono soggetti i dati residenti su supporto cartaceo presenti nell’ente sono molto minori, ma comunque
possiamo così elencarli:

Accesso indebito alle risorse sia da parte di personale interno non autorizzato.

Rischi connessi alla trasmissione dei dati.

Perdita dei dati e quindi perdita della loro integrità fisica.

Furti e azioni dolose.

Eventi dannosi o disastrosi.

Rischi connessi alla procedura di eliminazione di dati erroneamente stampati.
Analisi dei rischi e delle azioni intraprese per cautela relativamente al trattamento dei dati
cartacei: regola 19.4 dell’Allegato B al Codice
Le soluzioni individuate per la protezione dei dati residenti su elaboratori sono diverse e sono di seguito elencate.
Tavola 25: riepilogo dei rischi e delle azioni legate al trattamento dei dati cartacei
Rischio
Criteri e procedure per evitare l’accesso indebito alle
Azione

risorse da parte di utenti interni all’ente
Ogni utente autorizzato ha le chiavi dell’ente o
degli uffici di propria pertinenza (si veda tabella
relativa). È fatto divieto assoluto agli incaricati di
recarsi in locali per i quali l’accesso non è
autorizzato e fuori dall’orario di lavoro.
Criteri e procedure per disciplinare il comportamenti degli

Formazione periodica di tutti gli incaricati
operatori

Controlli periodici circa l’operato degli utenti

Controlli degli accessi, sia fisici che informatici

Tutti i locali sono ad accesso controllato
Criteri e procedure per disciplinare gli eventi relativi al
contesto
________________________________________________________________________________________________________________________
02/06/17
75
Rischio
Criteri e procedure per assicurare la sicurezza nelle
Azione

trasmissioni dei dati
I dati su supporto cartaceo sono consegnati solo a
corriere postale o ad un corriere privato o ad altro
operatore autorizzato
Criteri e procedure per assicurare l’integrità fisica dei dati

Tutti i locali sono protetti da un sistema
antincendio a norma 626.
Criteri tecnici ed organizzativi per la protezione delle aree

Ogni utente autorizzato ha le chiavi dell’ente o
e dei locali interessati dalle misure di sicurezza, nonché
degli uffici di propria pertinenza (si veda tabella
individuazione delle procedure per controllare l’accesso
relativa). È fatto divieto assoluto agli incaricati di
delle persone autorizzate ai locali medesimi: ciò al fine di
recarsi in locali per i quali l’accesso non è
evitare al massimo manomissioni o furti o azioni dolose
autorizzato e fuori dall’orario di lavoro.
Eventi dannosi o disastrosi

Tutti i dati su supporto cartaceo prodotti dall’ente
possono comunque riprodotti in ogni momento
partendo dagli archivi elettronici.

I dati ricevuti in futuro saranno oggetto di
digitalizzazione
Rischi connessi alla procedura di eliminazione di dati

erroneamente stampati.
Tutti i supporti cartacei che devono essere
distrutti finiscono in alcuni raccoglitori solo dopo
essere stati stracciati
Elaborazione di un piano di formazione per rendere edotti

Ogni volta che si presenta la necessità vengono
gli incaricati del trattamento dei rischi individuati e dei
tenute delle sessioni di aggiornamento, anche
modi per prevenire i danni
nell’ambito della formazione all’utilizzo dei
nuovi strumenti informatici, volte ad assicurare
tale conoscenza e l’aggiornamento della stessa
Controlli periodici

Il responsabile effettua controlli periodici annuali
circa l’applicazione delle regole suddette
Dati residenti su elaboratori elettronici
Analisi dei rischi
Come evidenziato sopra, i rischi ai quali sono soggetti i dati residenti sugli elaboratori presenti nell’ente, già
precedentemente elencati, sono i seguenti:

Accesso indebito alle risorse sia da parte di personale interno non autorizzato, che da parte di “pirati” esterni
________________________________________________________________________________________________________________________
02/06/17
76

Rischi connessi alla trasmissione dei dati

Perdita dei dati e quindi perdita della loro integrità fisica

Errori operativi volti a minare l’integrità logica dei dati

Azioni dolose

Manomissioni o furti

Eventi dannosi o disastrosi
Analisi dei rischi e delle azioni intraprese per cautela: regola 19.4 dell’Allegato B al Codice
Le soluzioni individuate per la protezione dei dati residenti su elaboratori sono diverse e sono di seguito elencate.
Tavola 26: analisi dei rischi e azioni intraprese per i dati residenti su supporto elettronico
Rischio
Criteri e procedure per evitare l’accesso indebito alle
Azione

risorse da parte di utenti interni all’ente
Ogni utente ha un codice identificativo ed una
password che lo abilitano ad entrare nel sistema
di rete limitatamente ai dati necessari per lo
svolgimento delle proprie mansioni. La password
è a scadenza secondo i requisiti normativi

L’abilitazione per entrare in rete permette per la
maggior parte delle applicazioni anche l’accesso
agli applicativi; si sta cercando di limitare tutti i
casi in cui c’è un sistema di credenziali distinto
Criteri e procedure per disciplinare il comportamenti degli

operatori
Formazione periodica di tutti gli incaricati e
diffusione del disciplinare di utilizzo dei sistemi
informativi
Criteri e procedure per disciplinare gli eventi relativi agli

Controlli periodici circa l’operato degli utenti

Controlli degli accessi, sia fisici che informatici

Content filtering tramite server proxy

Aggiornamento e potenziamento periodico dei
strumenti
sistemi antivirus installati

Azioni specifiche previste per il fault tolerance
(vedi tabelle successive)
Criteri e procedure per disciplinare gli eventi relativi al

Tutti i locali sono ad accesso controllato
________________________________________________________________________________________________________________________
02/06/17
77
Rischio
contesto
Azione

I sistemi di condizionamento del CED sono a
tolleranza di guasto, sono disponibili in coppia ed
in caso di guasto è pronta ad intervenire la società
che ne ha in gestione la manutenzione
Criteri e procedure per assicurare la sicurezza nelle

trasmissioni dei dati
L’accesso alla rete pubblica degli utenti è
regolamentato da strumenti tecnici (firewall) che
consentono l’accesso al servizio solo agli
incaricati che ne hanno necessità e registrano le
attività fatte

I suddetti sistemi proteggono la rete locale da
accessi indebiti alle risorse da parte di “pirati”
esterni

La comunicazione con alcuni fornitori ed utenti
avviene tramite router specifico via VPN,
associati ai relativi username e password
Criteri e procedure per assicurare l’integrità fisica dei dati

I back-up sono normalmente archiviati in su disco
nel CED presente all’interno della sede, tranne i
mensili rimangono archiviati su disco fisso.

Gli altri strumenti di back-up delle sedi remote e
non collegate, sono archiviati, sotto chiave, nelle
singole sedi

È installato un sistema antivirus. Il prodotto
adottato è dato dalla suite della Sophos
Criteri e procedure per assicurare l’integrità logica dei dati

Le applicazioni software in uso coprono l’ente da
tale rischio
Criteri tecnici ed organizzativi per la protezione delle aree

I server di rete sono localizzati in un ambiente –
e dei locali interessati dalle misure di sicurezza, nonché
CED ad accesso controllato, la cui chiave è nelle
individuazione delle procedure per controllare l’accesso
mani
delle persone autorizzate ai locali medesimi: ciò al fine di
Informatico e delle altre persone autorizzate
esclusive
dei
membri
del
Servizio
evitare al massimo manomissioni o furti o azioni dolose
Criteri tecnici ed organizzativi per limitare al massimo gli
effetti di eventi dannosi o disastrosi

I dati vengono ricoverati tutti i giorni in armadio
sotto chiave
________________________________________________________________________________________________________________________
02/06/17
78
Rischio
Elaborazione di un piano di formazione per rendere edotti
Azione

Il piano di disaster recovery è definito

Ogni volta che si presenta la necessità vengono
gli incaricati del trattamento dei rischi individuati e dei
tenute delle sessioni di aggiornamento, anche
modi per prevenire i danni
nell’ambito della formazione all’utilizzo dei
nuovi strumenti informatici, volte ad assicurare
tale conoscenza e l’aggiornamento della stessa
Controlli periodici

Il responsabile e l’amministratore di sistema
effettuano
controlli
periodici
annuali
circa
l’applicazione delle regole suddette
Descriviamo ora di seguito in modo dettagliato le attività più importanti intraprese per affrontare i rischi sopra riportati
________________________________________________________________________________________________________________________
02/06/17
79
Le operazioni di salvataggio dei dati: regola 19.5 dell’Allegato B al Codice
Si presenta, di seguito, il piano di sicurezza specifico per le operazioni di salvataggio dei dati, che nell’ambito del D.p.s.
è sicuramente il documento che riveste la maggiore importanza.
Il sistema di back-up dei dati dei server è separato per ogni server e centralizzato nelle responsabilità: è basato su
diversi software di back-up che pilotano disco di rete.
Il back-up è quotidiano full. Tramite il sistema di storage, durante la mattina viene eseguito un backup ogni due ore e
durante il resto della giornata ogni 4 ore.
Il sever di posta ha un back-up full giornaliero.
Per ogni full back-up si tiene una copia (vedere nei dettagli la sezione Disaster Recovery).
Il backup viene effettuato su dischi di rete (NAS).
Non viene previsto alcun sistema di back-up dei client in quanto si è già specificato che tutti i dati sono e devono
risiedere su server.
Di seguito elencheremo le operazioni previste, che fungono da manuale di istruzioni per gli incaricati addetti, ed il
responsabile della esecuzione di tali operazioni:
1.
Eseguire giornalmente il back-up dei dati
2.
Archiviare i supporti del back-up sotto chiave
3.
Controllare che le versioni del software di back-up siano allineate alle ultime versioni disponibili → Luca
Tolomelli
4.
Eseguire trimestralmente una prova di restore parziale dei dati
5.
eseguire settimanalmente un back-up intero dei dati
6.
Eseguire annualmente una prova di restore dei dati ai fini di disaster su di un server jolly
7.
Provvedere a centralizzare in luogo definito, CD ROM dei sistemi operativi e dei software di sistema, in modo
da averli sempre a disposizione in caso di bisogno
8.
Provvedere a centralizzare in luogo definito e sicuro, copie dei back-up, in modo da averli sempre a
disposizione in caso di bisogno
________________________________________________________________________________________________________________________
02/06/17
80
I controlli anti-intrusione dall’esterno
Presentiamo di seguito il piano di sicurezza relativo ai controlli anti-intrusione: anche in questo caso elencheremo le
operazioni previste, che fungono da manuale di istruzioni per gli incaricati addetti, ed il responsabile della esecuzione di
tali operazioni. Tali operazioni verranno eseguite dopo la installazione del firewall.
Tavola 27: riepilogo delle operazioni di controlli anti-intrusione dall’esterno
1.
tenere aperto il monitor relativo ai tentativi di intrusione che il firewall offre
2.
eseguire giornalmente il controllo del log relativo ai tentativi di intrusione
3.
avvisare l’amministratore di sistema dei dati di eventuali attacchi
4.
attivare azioni correttive
5.
chiedere consulenza al fornitore dell’assistenza sistemistica su altre precauzioni da adottare
________________________________________________________________________________________________________________________
02/06/17
81
5 Azioni intraprese per il fault tolerance: regola 19.5
dell’Allegato B al Codice
Le soluzioni adottate per attivare un meccanismo di fault tolerance per ciascuno dei device in elenco sono strettamente
legate al fattore criticità ed al tipo di device di fronte al quale ci troviamo. Come si evince dall’elenco ci troviamo di
fronte ai seguenti a sistemi che possiamo così catalogare:

Server Windows 200X - Server Linux - Database Server

Switch

Router e Firewall

Collegamenti WAN per telecomunicazioni

Sistema di storage

Sistema di alimentazione elettrica
E’ opportuno evidenziare che i fault vengono monitorati grazie al sistema Hobbit che permette di individuare le
interruzioni del servizio su:
-
server fisici e virtuali
-
apparati di rete
-
connessioni LAN e WAN
________________________________________________________________________________________________________________________
02/06/17
82
Analizziamo ora le azioni adottate per ciascun elemento
Server Windows 200X – Server Linux – Database server
Una prima considerazione va fatta sulla macchina fisica. I servizi su questi server sono critici, ma esistono già dei
sistemi di fault tolerance sui dischi (Raid 10); e sulle memorie RAM. Come per tutti i server, la macchina è coperta da 3
anni di garanzia e dopo il terzo anno è prevista la sostituzione della macchina stessa. Le operazioni sopra riportate sono
eseguite dal responsabile della rete interna. In caso di assenza del responsabile di rete l’operazione può essere fatta da
uno qualunque dei membri del Servizio Informatico.
Le macchine virtuali sono facilmente “spostabili” su altri server fisici, con una operazione a cura degli operatori del
CED.
Switch
Attualmente nell’Unione Reno Galliera risultano installati diversi switch sui quali si basano tutta l’architettura di rete
delle sedi interessate dal progetto ed hanno chiaramente un fattore elevato di criticità.
In caso di fault gli switch possono essere sostituiti, temporaneamente e con l’obiettivo di far ripartire un servizio, anche
se ridotto, da un vecchio modello, disponibile a magazzino, oppure da un hub di scorta. La rete ripartirà comunque
anche se con velocità ridotte. Le operazioni sopra riportate sono eseguite dal responsabile della rete interna. In caso di
assenza del responsabile di rete l’operazione può essere fatta da uno qualunque dei membri del Servizio Informatico.
Firewall e Router
I router costituiscono la portante delle comunicazioni dell’ente verso il mondo esterno. I router sono apparecchiature
sulle quali non è sempre possibile prevedere un back-up a caldo e d’altronde non è possibile pensare di tenere una
macchina di questo tipo di scorta in magazzino. Le precauzioni intraprese sono due:
1.
Il router che connette l’ente ad Internet tramite la rete a Larga Banda LEPIDA è in gestione e manutenzione
dalla società Lepida.
2.
Per le connessioni HDSL il router è a noleggio ed è assistito da Telecomitalia, la quale assicura dei livelli di
SLA Service Level Agreement in grado di assicurare tempi di intervento dell’ordine delle 8 ore dalla
segnalazione di guasto o del problema.
Le connessioni in fibra ottica sono gestite tramite switch e apparecchiature relative (media converter, ecc.).
Il firewall è ridondato ovvero ci sono due sistemi Sonicwall 4060 in modalità attivo – passivo: quando il firewall
primario va in fault interviene il secondario che ha le stesse configurazioni del primario. Il sistema è assistito
direttamente in gestione e manutenzione alla System Service.
________________________________________________________________________________________________________________________
02/06/17
83
Le connessioni XDSL e ISDN sono invece in assistenza Telecomitalia che garantisce tempi di intervento entro le 8 ore
lavorative
Collegamenti WAN per telecomunicazioni
Tutti i collegamenti LAN principali sono in fibra ottica a 100 Mb/s grazie alla rete regionale Lepida che fornisce
assistenza 24x7 e su cui si appoggia anche la telefonia in modalità VOIP. Presso la sede del CED è attivo un
collegamento di backup HDSL, mentre presso la sede dell’Unione è attivo un collegamento di backup ADSL.
Sistema di Storage
Sul sistema di storage, acquisito di recente, saranno memorizzati i pool delle macchine XEN, il file server e i database
server.
Il sistema di Storage (SAN NetApp Fas 2020) gode della garanzia triennale del produttore ed è supportato da un punto
di vista sistemistica dalla ditta 3Cime Technology.
Il sistema è a doppia testa ridondata (per gestire eventuali fault di controller, CPU, sistema operativo, ecc).
In caso di fault di dischi la situazione è la seguente:

in caso di rottura di un disco il sistema continua a funzionare e viene attivata in automatico una richiesta di
sostituzione al fornitore;

in caso di rottura di due dischi (sullo stesso array) il sistema continua a funzionare per 2 ore e poi si mette in
protezione non potendo garantire integrità dei dati;

in caso di rottura di 3 dischi sullo stesso array il sistema cessa di funzionare ed è necessario il ripristino dei
backup;

in caso di rottura di due dischi su array diversi il sistema continua a funzionare (come nel caso di un fault di un
singolo disco);
Alimentazione elettrica
Tutti i server dispongono di doppia alimentazione e ogni alimentazione si appoggia ad un gruppo di continuità diverso. I
gruppi di continuità sono alimentati da linee elettriche distinte.
In caso di sovratensioni gli UPS vanno in protezione per evitare danneggiamenti al sistema ed è necessario provvedere a
riattivarlo.
________________________________________________________________________________________________________________________
02/06/17
84
6 Procedure da seguire in caso di fault
La procedura da seguire, che cercheremo di definire passo a passo, è strettamente legata alle soluzioni tecniche adottate.
Vero è che quasi tutti i sistemi di fault tolerance individuati si attivano in modo automatico. Ci sono però delle azioni da
eseguire comunque.
Server
Il sistema virtualizzato (prevalentemente anche se non totalmente) pemette nella stragrande maggioranza dei casi di
affrontare eventuali fault fisici senza interruzioni del servizio. Vediamo nel dettaglio le operazioni da compiere.
1.
Rilevazione del fault tramite il sistema di monitoraggio
2.
Rilevazione dell’impatto sui servizi
3.
Nel caso il fault sia limitato a una singola macchina spostamento delle macchine virtuali su altre macchine
4.
Attivazione delle richieste di assistenza hardware e sistemistica
5.
In caso di eventi disastrosi che coinvolgono vari server, recupero dei backup e reinstallazione dei server anche
in una sede diversa
Switch
Tutti gli switch garantiscono il lavoro di tutti gli utenti e quindi devono funzionare sempre. In caso di fault di uno
switch le operazioni che il responsabile del CED dell’ente devono fare sono due:
1.
accedere immediatamente al magazzino e ricuperare uno switch o un hub di scorta;
2.
provvedere alla sostituzione dello switch danneggiato con uno di scorta: gli utenti potranno così ricominciare a
lavorare anche se con prestazioni ridotte;
3.
provvedere alla reintegrazione del router di scorta
Firewall e connessione ad Internet
1.
In caso di fallimento del firewall verifica che il sistema secondario sia partito correttamente
2.
In caso di problemi contattare l’assistenza System Service
3.
In caso di fault delle connessioni Lepida viene contattato il numero di assistenza Lepida attivo 24 x 7
4.
In caso di fault prolungato della rete Lepida deve essere attivato il collegamento con la linea HDSL
Sistema di storage
1.
In caso di fault di un disco del sistema Storage (FAS NetApp 2020) avviene la richiesta automatica al fornitore
che invia un disco sostitutivo e un tecnico per l’installazione entro la giornata lavorativa; tale attività non
richiede interventi del personale del servizio informatico che devono solamente presidiare la corretta
evoluzione delle attività (si noti che il blocco di un disco non causa il blocco del sistema come evidenziato in
________________________________________________________________________________________________________________________
02/06/17
85
precedenza).
2.
In caso di altri fault e in caso di mancato riavvio dei sistemi viene attivata una richiesta di assistenza alla ditta
3Cime Technology che risponde entro 2 ore dalla richieste e interviene entro la giornata lavorativa
Alimentazione elettrica
1.
Verifica che i gruppi di continuità siano entrati in funzione
2.
In caso di prolungato fermo progressivo spegnimento dei server e delle postazioni di lavoro
________________________________________________________________________________________________________________________
02/06/17
86
7 Azioni da intraprendere per il disaster recovery
Dobbiamo innanzi tutto definire quali sono le sedi interessate allo studio di disaster recovery. Attualmente c’è la sede
principale (CED presso Argelato), la sede di archiviazione dati, sempre presso Argelato, ma in un edificio distinto dal
ced, la sede di Castel Maggiore (Piazza Amendola) che è adeguata come sala server e che può essere essere usata come
sede di disaster recovey.
E’ opportuno evidenziare che si sta attivando una nuova sede per l’Unione Reno Galliera ed in tale sede verrà
predisposto un sistema di disater recovery più evoluto.
A. Sede principale Comune di Argelato, Via Argelati 4 - 40050 Argelato (BO)
B.
Sede di archiviazione dei dati c/o Palazzina Servizi alla persona Piazza Caduti per la Libertà 11 - Cap 40050
Argelato (Bo)
C. Sede di Disaster Recovery, Piazza Amendola, Comune di Castel Maggiore.
Azione preventive da eseguire nella sede principale
1.
eseguire giornalmente il back-up dei dati
2.
controllare la corretta esecuzione dei back-up
3.
controllare due volte alla settimana la buona riuscita dei back-up “disaster copy”
4.
controllare che le versioni del software di back-up siano quelle presenti nei CD-ROM di installazione
5.
provvedere a centralizzare in luogo definito e sicuro, esterno all’ente, o interno ma in luogo sicuro, CD ROM
dei sistemi operativi e dei software di sistema e di back-up, in modo da averli sempre a disposizione in caso di
bisogno
________________________________________________________________________________________________________________________
02/06/17
87
8 Procedure da seguire in caso di disaster
1.
Innanzi abbiamo definito ed attivato una procedura che permette di avere periodicamente i dati ricoverati in un
luogo sicuro, nel nostro caso la sede di “archiviazione dei dati di back-up-disaster”. Nel nostro caso dunque
ogni giorno una copia incrementale dei back-up definita “disaster copy” viene effettuata dalla sede A alla sede
di archiviazione dei dati B di copia dei dati, pronta per essere trasferita nella sede C in caso di disastro.
2.
In secondo luogo si ricorda che giornalmente si eseguono e si controllano i back-up ordinari
3.
nella sede B sono salvati anche i modelli delle macchine virtuali più utilizzate
4.
Presso la sede di disaster sono disponibili alcuni server non utilizzati da attivare in caso di disastro; oltre a
questi, in caso di bisogno, abbiamo previsto che il fornitore hardware ItView renda disponibile un server
“disaster” da installare presso la sede C, pronto per accogliere la restore dei dati: detto server verrà fornito,
sulla base dell’accordo che il cliente ha in essere con il ItView stesso, entro 3 giorni nella sede C di disaster,
completo di lettore dei nastri di back-up.
5.
ordinare a ItView necessità di attivare i server “disaster” sui quali far ripartire il servizio, server che, come da
accordi devono essere resi disponibili nella sede di disaster entro 3 giorni
6.
avvertire del disastro i partner System Service, ADS, 3Cime Technology e ItView perché si tenga pronto ad
intervenire
7.
definire gli utenti che dovranno ripartire nella sede di disaster
8.
provvedere alla reinstallazione dei server Windows 200X e Linux e al restore dei dati
9.
installare le postazioni client per detti utenti o permettergli di lavorare da postazioni esistenti ridefinire le
stampanti
10. riattivare il sistema di back-up sul nuovo server
Considerazioni su Router e Wan Link
1.
avvertire del disastro il partner System Service perché si tenga ad intervenire
2.
avvertire del disastro i partner System Service, ADS e ItView perché si tenga ad intervenire
3.
la sede di disaster è dotata di collegamento Lepida e quindi non è necessario attivare nuovi collegamenti o
abbonamenti
4.
provvedere alla riconfigurazione dei servizi firewall
________________________________________________________________________________________________________________________
02/06/17
88
Sistema di Storage e Alimentazione elettrica
1.
Nella sede di disaster non si dispone di un sistema di storage ed è quindi necessario provvedere con server che
hanno lo spazio disco interno senza ricorrere ad un sistema di storage esterno
2.
La sede di disaster è dotata di alimentazione elettrica adeguata
________________________________________________________________________________________________________________________
02/06/17
89
9 Conclusioni
La realizzazione di un ambiente strutturato e centralizzato avvenuta in questi anni ha reso più critiche le politiche di
sicurezza perché il fault della server farm centrale implica il blocco di tutti gli utenti di tutti i comuni.
Le attività di fault tolerance e soprattutto di disater recovery sono rese difficili dalle caratteristiche del nostro sistema
che di seguito evidenziamo:

numero di applicazioni molto elevato (oltre 60 applicazioni per i soli servizi dell’Unione, oltre 260 se si
considerano tutti gli enti serviti)

in conseguenza c’è un elevato numero di server (oltre 55 server virtuali e 30 fisici) e una occupazione di spazio
intorno agli 8 TB (otto TeraByte)
Per questo si è cercato negli ultimi anni di attivare misure più forti per favorire la continuità operativa e il ripristino in
caso di eventi disastrosi. Tra questi evidenziamo:

il rifacimento dell’impianto elettrico;

l’attivazione di linee di backup

l’attivazione di un sistema di condizionamento dedicato alla sala server

l’attivazione di un sistema di storage dedicato con doppia testa ridondato
per innalzare i livelli di sicurezza sarebbe opportuno prevedere ulteriori interventi sull’infrastruttura

l’attivazione di un collegamento dedicato (in LAN tramite fibra ottica) tra la sede del CED e la sede di disaster
recovery, questo permette di non riconfigurare gli apparati con indirizzi diversi;

acquisire un ulteriore sistema di storage anche di fascia bassa per la sede di disaster recovery

acquisire ulteriori server da inserire nella sede di disaster

potenziamento degli apparati di rete, in particolare di quelli di fascia alta
________________________________________________________________________________________________________________________
02/06/17
90
10 Termini e definizioni
La terminologia relativa alla disciplina della gestione dei rischi di protezione può a volte essere di difficile
comprensione. In alcuni casi, un termine noto può essere interpretato in modo diverso da persone diverse. Per questi
motivi è importante comprendere le definizioni attribuite dagli autori di questa guida ai termini più importanti in essa
contenuti. Molte delle definizioni elencate di seguito sono state originariamente utilizzate all’interno di documenti
pubblicati da altre due organizzazioni: la International Standards Organization (ISO) e la Internet Engineering Task
Force (IETF). Gli indirizzi dei siti Web di queste organizzazioni sono contenuti nella sezione "Ulteriori informazioni"
più avanti in questo capitolo. Nell’elenco riportato di seguito sono illustrati i componenti principali della gestione dei
rischi di protezione.
• Previsione di perdita annua — L’importo totale in denaro che l’organizzazione perderà in un anno se non viene
presa alcuna iniziativa per ridurre un rischio.
• Tasso di occorrenza annuo — Il numero di volte che un rischio si potrebbe verificare nel corso di un anno.
• Bene — Tutto ciò che ha valore per un’organizzazione, come i componenti hardware e software, i dati, le persone e
la documentazione.
• Disponibilità — La caratteristica di un sistema o di una risorsa di sistema che ne garantisce l’utilizzabilità da parte di
un utente autorizzato che ne abbia fatto richiesta. La disponibilità è una delle caratteristiche fondamentali di un
sistema sicuro.
• CIA — Acronimo di Confidentiality, Integrity, Availability (Riservatezza, Integrità e Disponibilità).
• Riservatezza — La caratteristica in base alla quale un’informazione non viene resa disponibile o divulgata a
individui, entità o processi non autorizzati (ISO 7498-2).
• Controllo — Una modalità organizzativa, procedurale o tecnologica di gestione di un rischio; sinonimo di misura di
protezione o contromisura.
• Analisi costi-benefici — Stima e confronto del valore relativo e del costo associati ai diversi controlli proposti al
fine di implementare il controllo più efficace.
• Supporto alle decisioni — Definizione delle priorità dei rischi sulla base di un’analisi costi-benefici. Il costo
sostenuto per la riduzione di un rischio mediante una soluzione di protezione viene confrontato con i benefici che la
riduzione del rischio apporta all’azienda.
• Difesa a più livelli — L’approccio che prevede l’applicazione di più livelli di protezione nel caso in cui il livello di
difesa di un singolo componente di protezione non sia sufficiente.
• Attacco — Sfruttamento di una vulnerabilità al fine di danneggiare le attività o intaccare la protezione delle
________________________________________________________________________________________________________________________
02/06/17
91
informazioni aziendali.
• Esposizione — La divulgazione dannosa e diretta di dati sensibili a un’entità non autorizzata (RFC 2828). Ai fini del
processo di gestione dei rischi di protezione, con questa definizione si intende in particolare l’entità del danno a un
bene aziendale.
• Impatto — La perdita di profitti complessiva prevista come conseguenza di un attacco ai danni di un bene.
• Integrità — La caratteristica dei dati che non hanno subito alterazioni o distruzioni in modo non autorizzato (ISO
7498-2).
• Riduzione dei rischi — Gestione dei rischi mediante specifiche azioni progettate per affrontare i pericoli ad essi
associati.
• Soluzione di riduzione dei rischi — L’implementazione di un controllo organizzativo, procedurale o tecnologico al
fine di gestire un rischio di protezione.
• Probabilità — La possibilità che un evento si verifichi.
• Gestione dei rischi qualitativa — Un approccio alla gestione dei rischi che prevede l’assegnazione di un valore
relativo ai diversi beni, rischi, controlli e tipi di impatto.
• Gestione dei rischi quantitativa — Un approccio alla gestione dei rischi che prevede l’assegnazione di un valore
numerico oggettivo (ad esempio un valore economico) ai diversi beni, rischi, controlli e tipi di impatto.
• Reputazione — L’opinione della gente nei riguardi di un’organizzazione; la reputazione di molte aziende ha un
valore reale, anche se, essendo un concetto intangibile, è difficilmente quantificabile.
• Ritorno sull’investimento nella protezione (ROSI) — L’importo totale in denaro che un’organizzazione prevede di
risparmiare in un anno grazie all’implementazione di un controllo di protezione.
• Rischio — La combinazione della probabilità che un evento si verifichi e delle conseguenze associate al verificarsi
dell’evento (Guida ISO 73).
• Valutazione dei rischi — Il processo di identificazione dei rischi e di determinazione dell’impatto ad essi associato.
• Gestione dei rischi — Il processo che prevede la determinazione di un livello accettabile di rischio, la valutazione
del livello attuale di rischio, l’adozione di azioni volte a ridurre il rischio a un livello accettabile e il mantenimento di
questo livello di rischio.
• Previsione di perdita singola (SLE) — L’importo totale dei ricavi perduti in seguito a una singola occorrenza del
rischio.
• Pericolo — Una causa potenziale di impatto indesiderato ai danni di un sistema o un’organizzazione (ISO 13335-1).
________________________________________________________________________________________________________________________
02/06/17
92
• Vulnerabilità — Qualsiasi punto debole, processo amministrativo, azione o esposizione fisica che rende un bene
informatico suscettibile di attacco
________________________________________________________________________________________________________________________
02/06/17
93