Dipartimento Ufficio Dopo la compilazione: AD USO INTERNO Nome dell’oggetto da proteggere Piano per la sicurezza delle informazioni e la protezione dei dati [piano SIPD] Classificazione * AD USO INTERNO Stato ** Nome del progetto / Oggetto da proteggere Numero del progetto Oggetto da proteggere Committente Responsabile dei processi operativi Capoprogetto RSIPD Elaborato da Verificato da Approvazione del committente del progetto e / o del responsabile dei processi operativi Versione 0.1 * AD USO INTERNO, CONFIDENZIALE, SEGRETO ** In corso di elaborazione, in corso di verifica, concluso / approvato Modello versione 4.0 Data di stampa: 04.06.2017 Projektname: Oggetto da proteggere AD USO INTERNO Controllo delle modifiche, verifica, approvazione Versione Data Descrizione / Osservazioni Nome Distribuzione Funzione Nome Dipartimento / Ufficio ISIU Modello versione 4.0 / Documento - Versione 0.1 Data di stampa: 2/16 Projektname: Oggetto da proteggere AD USO INTERNO Fasi del progetto visionate Le tabelle con le persone che prendono visione delle singole fasi (e le confermano) possono essere integrate liberamente. Inizializzazione Funzione Nome Data Nome Data Nome Data Nome Data CP / RSIPD Pianificazione Funzione CP / RSIPD Realizzazione Funzione CP / RSIPD Introduzione Funzione CP / RSIPD Conclusione / Consegna per l’attivazione Funzione Nome Data CP / RSIPD RA RS Modello versione 4.0 / Documento - Versione 0.1 Data di stampa: 3/16 Projektname: Oggetto da proteggere AD USO INTERNO Indice 1 Considerazioni generali 5 1.1 1.2 1.3 1.4 Descrizione ............................................................................................................. 5 Adeguamento ......................................................................................................... 5 Scopo del documento ............................................................................................ 5 Validità del documento .......................................................................................... 5 2 Compendio 2.1 2.2 2.3 2.4 In generale .............................................................................................................. 6 Sintesi dei rischi residui ........................................................................................ 6 Osservazioni finali ................................................................................................. 6 Conferma ................................................................................................................ 7 3 Basi giuridiche, protezione dei dati e sicurezza delle informazioni conformemente all’OIAF, articoli 6−8 6 8 3.1 3.2 3.3 3.4 3.5 3.6 OIAF, articolo 6, Basi giuridiche ........................................................................... 8 OIAF, articolo 6, Protezione dei dati ..................................................................... 8 OIAF, articolo 6, Sicurezza delle informazioni ..................................................... 8 OIAF, articolo 7....................................................................................................... 9 OIAF, articolo 8 capoverso 2 ................................................................................. 9 OIAF, articolo 26a, Violazione del segreto d’ufficio, articolo 320 del Codice penale (CP) ............................................................................................................. 9 4 Elenco dei documenti rilevanti per la sicurezza 10 5 Classificazione secondo le Istruzioni del Consiglio federale sulla sicurezza TIC nell’Amministrazione federale (WIsB) 10 6 Descrizione del sistema rilevante per la sicurezza 11 6.1 6.2 6.3 6.4 6.5 Interlocutore / Responsabilità ............................................................................. 11 Descrizione del sistema globale ......................................................................... 11 Descrizione dei dati da elaborare........................................................................ 11 Diagramma dell’architettura / Matrice della comunicazione ............................. 12 Descrizione della tecnologia di base .................................................................. 12 7 Analisi dei rischi e misure di protezione 7.1 7.2 Copertura dei rischi mediante piani di sicurezza sovraordinati ....................... 14 Rischi residui ....................................................................................................... 14 8 Piano d’emergenza 14 9 Osservanza / Verifica / Collaudo delle misure di protezione 14 9.1 Collaudo del sistema ........................................................................................... 15 10 Liquidazione 15 11 Abbreviazioni 15 12 Allegato 16 Modello versione 4.0 / Documento – Version 0.1 Druckdatum 04.06.2017 13 4/16 Projektname: Oggetto da proteggere AD USO INTERNO 1 Considerazioni generali Il testo in blu è un ausilio per la compilazione del documento, e deve essere cancellato una volta inserito il testo relativo a un progetto concreto specifico. Gli elementi in rosso del testo evidenziano importanti indicazioni o questioni che necessitano di un particolare chiarimento oppure che devono essere descritte concretamente. 1.1 Descrizione Il piano SIPD vale come documento principale per la sicurezza dell’informazione e la protezione dei dati del progetto e durante l’operatività. La classificazione viene eseguita in funzione dell’analisi del bisogno di protezione secondo le Istruzioni del Consiglio federale sulla sicurezza TIC nell’Amministrazione federale (WIsB). 1.2 Adeguamento Nel caso di sistemi rilevanti per la sicurezza non è possibile rinunciare al piano SIPD. Tuttavia, se non sono rilevanti, alcuni sottocapitoli possono essere tralasciati. Se dalla classificazione eseguita conformemente al capitolo 5 (classificazione secondo le istruzioni WIsB) non risulta un elevato bisogno di protezione, l’analisi dei rischi (capitolo 7) può essere tralasciata. 1.3 Scopo del documento Il piano SIPD contiene i dati necessari per mantenere e migliorare la sicurezza delle informazioni e la protezione dei dati. Il presente documento riassume gli aspetti della sicurezza delle informazioni e della protezione dei dati nel progetto. 1.4 Validità del documento Il piano SIPD è valido per cinque anni. Modello versione 4.0 / Documento – Versione 0.1 Data di stampa: 04.06.2017 5/16 Projektname: Oggetto da proteggere AD USO INTERNO 2 Compendio 2.1 In generale Sintesi dei dati contenuti nel documento sull’analisi dei rischi effettuata, sulla sicurezza delle informazioni e sulla protezione dei dati. Fornisce una panoramica sul potenziale di rischio presente nel sistema esaminato. 2.2 Sintesi dei rischi residui Sintesi e valutazione dei rischi residui che devono essere assunti dai servizi responsabili. 2.3 Osservazioni finali Importanti osservazioni finali e conclusione sul presente oggetto da proteggere. Modello versione 4.0 / Documento – Versione 0.1 Data di stampa: 04.06.2017 6/16 Projektname: 2.4 Oggetto da proteggere AD USO INTERNO Conferma Apponendo la propria firma, l’incaricato/a della sicurezza informatica di un’unità amministrativa (ISIU) conferma di aver verificato il documento concernente l’attuazione della protezione di base delle TIC. L’incaricato/a ha verificato, in particolare, se il documento è stato compilato in ogni sua parte, se tutte le misure sono state commentate e se i dati sono corretti sotto il profilo formale e materiale. Il/la committente e il/la responsabile dei processi operativi approvano il piano SIPD apponendovi la propria firma. Il/la responsabile dell’unità amministrativa si assume la responsabilità per eventuali rischi residui1. A seconda del regolamento interno dell’Ufficio, il documento può essere anche firmato da un altro responsabile, membro della direzione. Il piano SIPD deve essere comunicato in forma adeguata al fornitore di prestazioni2. ................................. Data ..................................... Nome / Firma dell'ISIU ................................. Data ..................................... Nome / Firma del/la committente ................................. Data ..................................... Nome / Firma del responsabile dei processi aziendali ................................. Data ..................................... Nome / Firma del capo dell’UA o del membro della Direzione È possibile appporre altre firme, per esempio quella del responsabile del FP. Le firme possono essere apposte anche in forma elettronica (in un file PDF). 1 2 Istruzioni WIsB, n. 3.4 Rischi residui Istruzioni WIsB, n. 2.2. Beneficiari di prestazioni e n. 2.3 Fornitori di prestazioni Modello versione 4.0 / Documento – Versione 0.1 Data di stampa: 04.06.2017 7/16 Projektname: Oggetto da proteggere AD USO INTERNO 3 Basi giuridiche, protezione dei dati e sicurezza delle informazioni conformemente all’OIAF, articoli 6−8 Per una base corretta di un progetto TIC costituiscono parte integrante gli articoli 6−8 dell’ordinanza sull’informatica nell’Amministrazione federale (OIAF). Di seguito sono indicati in forma sintetica gli aspetti più importanti da considerare nel quadro dell’attuazione della protezione di base TIC così come nell’allestimento del piano SIPD. 3.1 OIAF, articolo 6, Basi giuridiche Articolo 6 lettera a) OIAF l’esistenza o la creazione di basi giuridiche sufficienti. Qui vengono indicate le basi giuridiche sulle quali si fonda il progetto TIC (da realizzare). Il rilevamento di queste basi è conveniente se effettuato in collaborazione con il Servizio giuridico dell’UA o dei dipartimenti. Collegandosi al link http://www.hermes.admin.ch/onlinepublikation/index.xhtml?element=ergebnis_rechtsgrundlage nanalyse.html si può trovare un modello utile per documentare le corrispondenti basi giuridiche. 3.2 OIAF, articolo 6, Protezione dei dati Articolo 6 lettera b) OIAF la garanzia della protezione dei dati delle persone interessate. Ai sensi dell’articolo 13 della Costituzione federale svizzera e delle disposizioni legali della Confederazione sulla protezione dei dati, ognuno ha diritto al rispetto della sua vita privata nonché d’essere protetto da un impiego abusivo dei suoi dati personali. Le autorità federali si attengono a queste disposizioni. In questo punto viene stabilito se il trattamento dei dati è conforme alle prescrizioni della legge sulla protezione dei dati. In particolare si deve verificare se la raccolta di dati deve essere notificata o meno all’incaricato federale della protezione dei dati e della trasparenza (IFPDT). Griglia di valutazione dell’impatto sulla protezione dei dati dell’IFPDT L’IFPDT propone di sottoporre il progetto a una valutazione d’impatto sulla protezione dei dati già durante la sua fase iniziale. A tal fine fornisce uno strumento che permette di porsi per tempo le domande corrette sul progetto. L’ODIC SEC raccomanda di eseguire questa valutazione dell’impatto sulla protezione dei dati e di pronunciarsi in modo chiaro laddove si rilevi una necessità di intervento. Il questionario è disponibile all’indirizzo seguente: https://www.apps.edoeb.admin.ch/dsfa/de/index.html 3.3 OIAF, articolo 6, Sicurezza delle informazioni Articolo 6 lettera c) OIAF la garanzia di una sicurezza integrale delle informazioni. Questo aspetto è affrontato nel presente piano SIPD. Modello versione 4.0 / Documento – Versione 0.1 Data di stampa: 04.06.2017 8/16 Projektname: 3.4 Oggetto da proteggere AD USO INTERNO OIAF, articolo 7 Questo aspetto deve essere valutato a seconda della situazione nei relativi progetti. È possibile che il progetto TIC non abbia alcuna relazione diretta con le strategie della società dell’informazione. 3.5 OIAF, articolo 8 capoverso 2 Tutti i progetti TIC devono essere documentati in modo corrispondente al loro stato attuale. Il presente piano SIPD serve a conseguire tale obiettivo. 3.6 OIAF, articolo 26a, Violazione del segreto d’ufficio, articolo 320 del Codice penale (CP) In conformità con l’articolo 320 CP occorre verificare se l’oggetto TIC da proteggere viene utilizzato per trattare segreti d’ufficio (segreti di natura privata e professionale) e se sussiste il rischio che durante l’avviamento, la manutenzione, l'assistenza, ecc. i dati debbano essere divulgati a terzi esterni. A tal fine, l’ODIC raccomanda di consultare i documenti seguenti: misura 15.2.1 Protezione di base delle TIC; il documento «Direttive per evitare i rischi di violazione del segreto d’ufficio nell’Amministrazione federale»3, e le relative direttive applicabili concernenti la procedura per ottenere il consenso dei detentori dei dati o dell’autorità preposta. 3 https://intranet.isb.admin.ch/, Direttive TIC > Sicurezza > Si001 - Protezione di base TIC nell’Amministrazione federale Modello versione 4.0 / Documento – Versione 0.1 Data di stampa: 04.06.2017 9/16 Projektname: Oggetto da proteggere AD USO INTERNO 4 Elenco dei documenti rilevanti per la sicurezza Elenco di tutte le leggi, ordinanze, istruzioni, regolamentazioni, specifiche tecniche ecc. rilevanti ai fini della sicurezza delle informazioni. Il presente elenco deve essere completato con i documenti interni dei dipartimenti e/o degli Uffici. Tipologia di documento Legge Titolo Legge federale del 19 giugno 1992 sulla protezione dei dati (LPD; RS 235.1) Legge federale del 26 giugno 1998 sull’archiviazione (LAr; RS 152.1) Ordinanza Ordinanza del 9 dicembre 2011 concernente l’informatica e la telecomunicazione nell’Amministrazione federale (OIAF; RS 172.010.58) Ordinanza del 4 luglio 2007 sulla protezione delle informazioni della Confederazione (OPrl; RS 510.411) Ordinanza del 14 giugno 1993 relativa alla legge federale sulla protezione dei dati (OLPD; RS 235.11) Ordinanza del 22 febbraio 2012 sul trattamento di dati personali derivanti dall’utilizzazione dell’infrastruttura elettronica della Confederazione (RS 172.010.442) Istruzione ODIC - Istruzioni del Consiglio federale sulla sicurezza TIC nell’Amministrazione federale (WIsB) Strategia ODIC - Strategia TIC della Confederazione Linee direttrici ODIC - Linee direttrici sulla sicurezza TIC nell’Amministrazione federale Metodo HERMES - Il metodo svizzero per la gestione di progetti Altro L’elenco deve essere compilato dall’autore 5 Classificazione secondo le Istruzioni del Consiglio federale sulla sicurezza TIC nell’Amministrazione federale (WIsB) La classificazione dell’oggetto da proteggere deve essere eseguita secondo l’analisi del bisogno di protezione, ODIC − Analisi del bisogno di protezione (Schuban). Con le valutazioni dell’analisi del bisogno di protezione devono essere stimate e descritte nel documento anche le eventuali ripercussioni finanziarie dei requisiti di sicurezza. Per l’analisi del bisogno di protezione approvata si veda l’allegato. Modello versione 4.0 / Documento – Versione 0.1 Data di stampa: 04.06.2017 10/16 Projektname: Oggetto da proteggere AD USO INTERNO 6 Descrizione del sistema rilevante per la sicurezza Descrizione dettagliata degli elementi del sistema, delle applicazioni, delle raccolte di dati esistenti ed elaborate e dei loro processi rilevanti per la sicurezza. 6.1 Interlocutore / Responsabilità Chi Nome Account manager Operatore di sistema Capoprogetto / Interlocutore presso il FP ISID ISIU CPDU Detentore dei dati Responsabile delle applicazioni Cerchia di utenti Altri Servizi 6.2 Descrizione del sistema globale Descrizione delle funzionalità rilevanti per la sicurezza come i ruoli, il metodo di autenticazione, il backup, i processi di supporto e manutenzione (eventualmente manutenzione a distanza), SLA ecc. È possibile fare riferimento anche a documenti corrispondenti (nome, data di creazione, unità di salvataggio ecc.). La descrizione deve essere formulata in modo completo, comprensibile e chiaro anche per le persone non coinvolte. 6.3 Descrizione dei dati da elaborare Descrizione dei dati e delle strutture (ad es. banca dati utilizzata). Le seguenti questioni devono essere chiarite e/o descritte: - La raccolta dei dati è stata notificata all’IFPDT? - Occorre predisporre un regolamento per il trattamento dei dati? Quali strumenti ausiliari sono disponibili lo schema Regolamento per il trattamento dei dati l’ordinanza relativa alla LPD e la Guida ai provvedimenti tecnici e organizzativi concernenti la protezione dei dati - Esiste una base legale sul trattamento elettronico dei dati? - I dati devono essere messi a disposizione dell’Archivio federale in forma elettronica? - Nel caso di informazioni classificate devono essere osservate l’ordinanza sulla protezione delle informazioni (OPrl; RS 510.411) e le prescrizioni in materia di trattamento (Intranet). Modello versione 4.0 / Documento – Versione 0.1 Data di stampa: 04.06.2017 11/16 Projektname: 6.4 Oggetto da proteggere AD USO INTERNO Diagramma dell’architettura / Matrice della comunicazione Inserire un diagramma dell’architettura e una matrice della comunicazione. 6.5 Descrizione della tecnologia di base Descrizione delle tecnologie utilizzate come, ad esempio, piattaforme di server, sistemi operativi, ambienti di sistema, reti, funzioni crittografiche ecc. Queste tecnologie devono essere descritte in maniera esaustiva, comprensibile e chiara anche per le persone non coinvolte. Modello versione 4.0 / Documento – Versione 0.1 Data di stampa: 04.06.2017 12/16 Projektname: Oggetto da proteggere AD USO INTERNO 7 Analisi dei rischi e misure di protezione I rischi/rischi residui e le misure di protezione approvate, che risultano dal processo RINA devono essere definiti, come gli altri rischi, nel piano SIPD e devono essere aggiornati costantemente durante lo sviluppo del progetto. Descrizione dei fattori di rischio rilevanti (disponibilità, confidenzialità, integrità, tracciabilità), elenco e valutazione dei rischi. L’analisi dei rischi dettagliata deve essere effettuata in base al documento Excel allegato al presente piano. Le seguenti cartelle di lavoro devono essere compilate: - cartella di lavoro «Griglia SIPD»: copertina, riprendere le informazioni del documento Word; - cartella di lavoro «Rischio»: valutare i pericoli / le minacce in funzione dei quattro aspetti confidenzialità, disponibilità [accessibilità], integrità e tracciabilità; - durante l’analisi dei rischi effettuata in sede di allestimento del piano SIPD deve essere attribuita una ponderazione elevata all’aspetto riguardante l’applicazione della protezione di base delle TIC. Non si può però partire semplicemente dal presupposto che la protezione venga applicata. È necessario verificarlo (si veda al riguardo il primo requisito indicato nel foglio «Necessità e misura inerente al rischio residuo») e tenerlo in debita considerazione nel modo in cui viene fatta l’analisi. In questo documento si devono individuare anche gli eventuali rischi residui che ne derivano (applicazione della protezione di base delle TIC). Se si dispone di un documento in cui viene descritta («applicata») la protezione di base delle TIC, ad esempio un documento del FP, si può evitare di effettuare una verifica dettagliata dell’applicazione documentando la decisione nell’analisi dei rischi. Tutti i requisiti che esulano dalla protezione di base (ragione per cui solitamente viene allestito un piano SIPD) devono poi essere descritti dettagliatamente in questo documento. Cartella di lavoro «Necessità e misure» Risultati: - dai grafici contenuti nei fogli di calcolo «Confidenzialità», «Disponibilità», «Integrità», «Tracciabilità», «Sintesi» e «Sintesi grafici radar» è possibile definire la categoria in cui rientra il rischio valutato: o verde: rischi inerenti all’oggetto da proteggere in quanto tale oppure che possono essere tralasciati. Tali rischi devono poter essere ridotti al minimo con semplici misure; o giallo: rischi con ripercussioni considerevoli che devono pertanto essere ridotti; o rosso: grandi rischi con ripercussioni critiche o catastrofiche che devono assolutamente essere ridotti. È possibile consultare requisiti di sicurezza che esulano dalla protezione di base delle TIC in particolare negli standard ISO 27001/27002 all’indirizzo interno ODIC - Download delle norme ISO e nei manuali per la protezione di base dell’Ufficio federale tedesco per la sicurezza informatica (BSI). I rischi che non possono essere trattati (ridotti) o che possono esserlo solo in misura insufficiente devono figurare come rischi residui nel piano SIPD (capitolo 7) ed essere riassunti brevemente nel compendio (capitolo 2.2). I responsabili devono essere informati di tali rischi e assumersene la responsabilità. Modello versione 4.0 / Documento – Versione 0.1 Data di stampa: 04.06.2017 13/16 Projektname: 7.1 Oggetto da proteggere AD USO INTERNO Copertura dei rischi mediante piani di sicurezza sovraordinati Rischi e pericoli sono in parte coperti da piani di sicurezza sovraordinati o SLA. Le analisi dei rischi sono già state effettuate a un livello superiore. Nell’elenco seguente devono essere riportati i piani di sicurezza sovraordinati che influiscono sul progetto. Piano / SLA / Documentazione Requisiti minimi di sicurezza secondo le istruzioni WIsB 7.2 Versione Data di convalida Descrizione della protezione 1.1.14 Protezione di base generale Rischi residui Nella seguente tabella devono essere elencati esplicitamente tutti i rischi estrapolati dal file Excel che non è possibile coprire (ridurre) nonostante tutte le misure di sicurezza. N. Valore Ulteriori misure / Osservazioni Rischio residuo 8 Piano d’emergenza Descrizione della pianificazione d’emergenza e di prevenzione delle catastrofi volte a garantire il mantenimento e il ripristino della capacità operativa in situazioni straordinarie. A tal proposito possono essere utili ad esempio: - lo schema Piano d’emergenza; - lo standard 100-4 Gestione delle emergenze (www.bsi.bund.de, standard per la protezione di base IT); - gli standard ISO/IEC 27001 e 27002 (capitolo 17: Garanzia della capacità operativa). 9 Osservanza / Verifica / Collaudo delle misure di protezione Descrizione della regolamentazione per l’esecuzione nel quadro del progetto o successivamente nella fase operativa, di revisioni e verifiche delle attività di sicurezza delle informazioni (comunicate o meno). Modello versione 4.0 / Documento – Versione 0.1 Data di stampa: 04.06.2017 14/16 Projektname: 9.1 Oggetto da proteggere AD USO INTERNO Collaudo del sistema Durante i processi di sviluppo è necessario sottoporre i sistemi nuovi e aggiornati a verifica ed esame approfonditi. I sistemi devono inoltre essere oggetto di una pianificazione dettagliata delle attività, dell’esecuzione di test e dei risultati attesi in condizioni diverse. Come per i progetti di sviluppo interni, simili verifiche devono essere eseguite dapprima dal team di sviluppo. In seguito dovrebbero essere effettuati collaudi indipendenti (sia nel caso di progetti di sviluppo interni sia per quelli esterni). L’obiettivo è assicurare che il sistema funzioni solo e soltanto come previsto (cfr. ISO27002:2013 capitoli 14.1.1 e 14.1.2). L’entità delle verifiche dovrebbe essere commisurata all’importanza e alle caratteristiche del sistema. Riassunto della verifica effettuata (chi, quando, cosa e risultato) 10 Liquidazione Descrizione dei punti da osservare per la disattivazione di un sistema, di un’applicazione e/o di una raccolta di dati. 11 Abbreviazioni Definizioni, acronimi e abbreviazioni Termine / Abbreviazione Significato CPDU Consulente per la protezione dei dati dell’unità amministrativa CP Capoprogetto IFPDT Incaricato federale della protezione dei dati e della trasparenza ISIU Incaricato della sicurezza informatica di un’unità amministrativa ISID WIsB LPD Incaricato della sicurezza informatica del Dipartimento Istruzioni del Consiglio federale sulla sicurezza TIC nell’Amministrazione federale Legge federale sulla protezione dei dati OLPD Ordinanza relativa alla legge federale sulla protezione dei dati Piano SIPD ProtAn Piano per la sicurezza dell’informazione e la protezione dei dati Protect Analyzer, strumento per la definizione dettagliata / ulteriore del bisogno di protezione Responsabile delle applicazioni RA RINA RS RSIPD Metodo di gestione del rischio per ridurre lo spionaggio dei servizi di informazione Responsabile dei sistemi Schuban Responsabile della sicurezza informatica e della protezione dei dati nel quadro del progetto, secondo HERMES Analisi del bisogno di protezione SLA Service Level Agreement Modello versione 4.0 / Documento – Versione 0.1 Data di stampa: 04.06.2017 15/16 Projektname: Oggetto da proteggere AD USO INTERNO 12 Allegato Qui vengono allegati altri documenti pertinenti, tra cui: Analisi del bisogno di protezione; ProtAn, se disponibile; Regolamento per il trattamento dei dati secondo la LPD, se richiesto; altra documentazione. Modello versione 4.0 / Documento – Versione 0.1 Data di stampa: 04.06.2017 16/16