Basi giuridiche, protezione dei dati e sicurezza delle informazioni

annuncio pubblicitario
Dipartimento
Ufficio
Dopo compilazione: AD USO INTERNO
Piano per la sicurezza dell’informazione e la
protezione dei dati (piano SIPD)
Template del 19.12.2013 (stato 01.03.2015)
Classificazione *
AD USO INTERNO
Stato **
Nome del progetto /
Oggetto da
proteggere
Numero del progetto
Template
Committente
Responsabile dei
processi operativi
Capoprogetto
RSIPD
Elaborato da
Verificato da
Approvazione del
committente del
progetto e / o del
responsabile dei
processi operativi
Versione
0.1
* AD USO INTERNO, CONFIDENZIALE, SEGRETO
** In corso di elaborazione, in corso di verifica, concluso/approvato
Data di stampa: 04.06.2017
Projektname:
Template
AD USO INTERNO
Controllo delle modifiche, verifica, approvazione
Versione
Data
Descrizione / Osservazioni
Nome
Distribuzione
Funzione
Nome
Dipartimento / Ufficio
ISIU
Template Versione 2.0 / Documento - Versione 0.1
Data di stampa 04.06.2017
2/15
Projektname:
Template
AD USO INTERNO
Fasi del progetto visionate
Inizializzazione
Funzione
Nome
Data
Nome
Data
Nome
Data
Nome
Data
CP / RSIPD
Pianificazione
Funzione
CP / RSIPD
Realizzazione
Funzione
CP / RSIPD
Introduzione
Funzione
CP / RSIPD
Conclusione / Consegna per la messa in esercizio
Funzione
Nome
Data
CP / RSIPD
RA
RS
Template Versione 2.0 / Documento - Versione 0.1
Data di stampa 04.06.2017
3/15
Projektname:
Template
AD USO INTERNO
Indice
1
In generale
5
1.1
1.2
1.3
Descrizione ............................................................................................................. 5
Tailoring .................................................................................................................. 5
Scopo del documento ............................................................................................ 5
2
Compendio
2.1
2.2
2.3
2.4
In generale .............................................................................................................. 6
Sintesi dei rischi residui ........................................................................................ 6
Osservazioni finali ................................................................................................. 6
Dichiarazione .......................................................................................................... 6
3
Basi giuridiche, protezione dei dati e sicurezza delle informazioni
conformemente all’OIAF, articoli 6 - 8
6
7
3.1
3.2
3.3
3.4
3.5
Basi giuridiche ....................................................................................................... 7
Protezione dei dati ................................................................................................. 7
Sicurezza delle informazioni ................................................................................. 8
Articolo 7 OIAF ....................................................................................................... 8
Articolo 8 capoverso 2 OIAF ................................................................................. 8
4
Elenco dei documenti rilevanti per la sicurezza
9
5
Classificazione secondo le Istruzioni CF
9
6
Descrizione del sistema rilevante per la sicurezza
6.1
6.2
6.3
6.4
6.5
Interlocutore / Responsabilità ............................................................................. 10
Descrizione del sistema globale ......................................................................... 10
Descrizione dei dati da elaborare........................................................................ 10
Diagramma dell’architettura / Matrice della comunicazione ............................. 11
Descrizione della tecnologia di base .................................................................. 11
7
Analisi dei rischi e misure di protezione
7.1
7.2
Copertura dei rischi mediante piani di sicurezza sovraordinati ....................... 12
Rischi residui ....................................................................................................... 13
8
Piano d’emergenza
13
9
Osservanza / Verifica / Collaudo delle misure di protezione
13
9.1
Collaudo del sistema ........................................................................................... 13
10
Liquidazione
13
11
Dichiarazioni
14
12
Abbreviazioni
15
13
Allegato
15
Template Versione 2.0 / Documento – Versione 0.1
Data di stampa 04.06.2017
10
12
4/15
Projektname:
Template
AD USO INTERNO
1 In generale
 Il testo in blu rappresenta un ausilio per la compilazione del documento.
 Gli elementi di testo in rosso costituiscono importanti indicazioni o questioni che
necessitano di un particolare chiarimento oppure che devono essere descritte
concretamente.
1.1
Descrizione
Il piano SIPD vale come documento principale per la sicurezza dell’informazione e la
protezione dei dati del progetto e durante l’esercizio. La classificazione viene eseguita in
funzione dell’analisi del bisogno di protezione secondo le Istruzioni del Consiglio federale
sulla sicurezza TIC nell’Amministrazione federale (di seguito: Istruzioni CF).
1.2
Tailoring
Nel caso di sistemi rilevanti per la sicurezza non è possibile rinunciare al piano SIPD.
Tuttavia, se non sono rilevanti, alcuni sottocapitoli possono essere tralasciati.
Se dalla classificazione eseguita conformemene al capitolo 5 (classificazione secondo le
Istruzioni CF) non risulta un elevato bisogno di protezione, l’analisi dei rischi (capitolo 7) può
essere tralasciata.
1.3
Scopo del documento
Il piano SIPD contiene i dati necessari per mantenere e migliorare la sicurezza delle
informazioni e la protezione dei dati.
Il presente documento riassume gli aspetti della sicurezza delle informazioni e della
protezione dei dati nel progetto.
Template Versione 2.0 / Documento – Versione 0.1
Druckdatum 04.06.2017
5/15
Projektname:
Template
AD USO INTERNO
2 Compendio
2.1
In generale
 Sintesi dei dati contenuti nel documento sull’analisi dei rischi effettuata, sulla sicurezza
dell’informazione e sulla protezione dei dati. Fornisce una panoramica sul potenziale di
rischio presente nel sistema esaminato.
2.2
Sintesi dei rischi residui
 Sintesi e valutazione dei rischi residui che devono essere assunti dai servizi responsabili.
2.3
Osservazioni finali
 Importanti osservazioni finali e conclusione sul presente oggetto da proteggere.
2.4
Dichiarazione
Apponendo la propria firma il/i responsabile/i dei processi operativi / il/i committente/i
conferma/no di aver preso atto dei rischi rimanenti (rischi residui) e di aver fatto tutto il
possibile nel limite delle proprie responsabilità al fine di ridurre o eliminare tali rischi. Il
responsabile dell’unità amministrativa si assume la responsabilità per eventuali rischi residui1
ancora presenti. A seconda della regolamentazione interna all’Ufficio, il documento può
essere firmato anche da un altro responsabile membro della direzione.
Responsabile dei processi operativi e committente / ISIU / Responsabile dell’unità
amministrativa o un altro responsabile membro della direzione
.................................
Data
.....................................
(Firma)
.................................
Data
.....................................
(Firma)
.................................
Data
.....................................
(Firma)
1
N. 3.4 Rischi residui Istruzioni CF
Template Versione 2.0 / Documento – Versione 0.1
Druckdatum 04.06.2017
6/15
Projektname:
Template
AD USO INTERNO
3 Basi giuridiche, protezione dei dati e sicurezza delle
informazioni conformemente all’OIAF, articoli 6 - 8
Per una base corretta di un progetto TIC costituiscono parte integrante gli articoli 6 - 8
dell’ordinanza sull’informatica nell’Amministrazione federale (OIAF) che recitano:
Articolo 6 Basi giuridiche, protezione dei dati e sicurezza delle informazioni
L’impiego delle TIC presuppone:
a. l’esistenza o la creazione di basi giuridiche sufficienti;
b. la garanzia della protezione dei dati delle persone interessate;
c. la garanzia di una sicurezza integrale delle informazioni.
Articolo 7 Strategie per la società dell’informazione
I progetti e le applicazioni TIC devono essere conformi agli obiettivi e alle direttive delle strategie del
Consiglio federale per una società dell’informazione.
Articolo 8 Coordinamento e documentazione
1 I responsabili dei progetti e delle applicazioni coordinano l’attuazione delle strategie e delle direttive TIC da
un punto di vista organizzativo e metodologico.
2 Essi provvedono segnatamente affinché, per ogni progetto e applicazione, le modalità di adempimento
delle condizioni di cui all’articolo 6 come pure degli obiettivi e delle direttive di cui all’articolo 7 siano
documentate in modo corrispondente al loro stato attuale.
Di seguito sono indicati in forma sintetica gli aspetti più importanti da considerare nel quadro
dell’attuazione della protezione di base TIC così come nell’allestimento del piano SIPD.
3.1
Basi giuridiche
Articolo 6 lettera a) OIAF l’esistenza o la creazione di basi giuridiche sufficienti.
Qui vengono indicate le basi giuridiche sulle quali si fonda il progetto TIC (da realizzare). Il
rilevamento di queste basi è conveniente se effettuato in collaborazione con il Servizio giuridico
dell’UA o dei dipatimenti.
3.2
Protezione dei dati
Articolo 6 lettera b) OIAF la garanzia della protezione dei dati delle persone interessate.
Ai sensi dell’articolo 13 della Costituzione federale svizzera e delle disposizioni legali della
Confederazione sulla protezione dei dati, ognuno ha diritto al rispetto della sua vita privata
nonché d’essere protetto da un impiego abusivo dei suoi dati personali. Le autorità federali si
attengono a queste disposizioni.
In questo punto viene stabilito se il trattamento dei dati è conforme alle prescrizioni della legge
sulla protezione dei dati. In particolare occorre verificare se la collezione di dati deve essere
notificata o meno all’incaricato federale della protezione dei dati e della trasparenza (IFPDT).
Valutazione d’impatto sulla protezione dei dati dell’IFPDT
L’IFPDT propone di sottoporre il progetto a una valutazione d’impatto sulla protezione dei dati
già durante la sua fase iniziale. A tal fine mette a disposizione uno strumento che permette di
porsi il prima possibile le domande corrette riguardanti il progetto.
Template Versione 2.0 / Documento – Versione 0.1
Druckdatum 04.06.2017
7/15
Projektname:
Template
AD USO INTERNO
L’ODIC SEC raccomanda di eseguire questa valutazione d’impatto sulla protezione dei dati e di
proncunciarsi in modo trasparente laddove venga indicata una necessità di intervento. Il
questionario è disponibile all’indirizzo seguente:
https://www.apps.edoeb.admin.ch/dsfa/it/index.html
3.3
Sicurezza delle informazioni
Articolo 6 lettera c) OIAF la garanzia di una sicurezza integrale delle informazioni.
Questo aspetto è affrontato con il presente piano SIPD.
3.4
Articolo 7 OIAF
Questo aspetto deve essere valutato a seconda della situazione nei relativi progetti. È
possibile che il progetto TIC non abbia alcuna relazione diretta con le strategie della società
dell’informazione.
3.5
Articolo 8 capoverso 2 OIAF
Tutti i progetti TIC devono essere documentati in modo corrispondente al loro stato attuale. Il
presente piano SIPD serve alla realizzazione di tale obiettivo.
Template Versione 2.0 / Documento – Versione 0.1
Druckdatum 04.06.2017
8/15
Projektname:
Template
AD USO INTERNO
4 Elenco dei documenti rilevanti per la sicurezza
Elenco di tutte le leggi, ordinanze, istruzioni, regolamentazioni, specificazioni tecniche ecc.
rilevanti ai fini della sicurezza delle informazioni.
Il presente elenco deve essere completato con i documenti interni dei dipartimenti e/o degli
Uffici.
Tipologia di
documento
Legge
Titolo
Legge federale del 19 giugno 1992 sulla protezione dei dati (LPD;
RS 235.1)
Legge federale del 26 giugno 1998 sull'archiviazione (LAr; RS 152.1)
Ordinanza
Ordinanza del 9 dicembre 2011 concernente l'informatica e la
telecomunicazione nell'Amministrazione federale (OIAF; RS 172.010.58)
Ordinanza del 4 luglio 2007 sulla protezione delle informazioni della
Confederazione (OPrl; RS 510.411), Intranet
Ordinanza del 14 giugno 1993 relativa alla legge federale sulla protezione
dei dati (OLPD; RS 235.11)
Ordinanza del 22 febbraio 2012 sul trattamento di dati personali derivanti
dall'utilizzazione dell'infrastruttura elettronica della Confederazione
(RS 172.010.442)
Istruzione
ODIC - Istruzioni del Consiglio federale sulla sicurezza TIC
nell'Amministrazione federale
Strategia
ODIC - Strategia TIC 2012–2015 della Confederazione
Linea direttrice
ODIC - Linee direttrici sulla sicurezza TIC nell'Amministrazione federale
Metodo
HERMES - Il metodo svizzero per la gestione di progetti
Altro
 L’autore può completare l’elenco.
5 Classificazione secondo le Istruzioni CF
 La classificazione dell’oggetto da proteggere deve essere eseguita secondo l’analisi del
bisogno di protezione, ODIC - Analisi del bisogno di protezione.
 Con le valutazioni dell’analisi del bisogno di protezione devono essere stimate e descritte
nel documento anche le eventuali ripercussioni finanziarie dei requisiti di sicurezza.
Per l’analisi del bisogno di protezione approvata si veda l’allegato.
Template Versione 2.0 / Documento – Versione 0.1
Druckdatum 04.06.2017
9/15
Projektname:
Template
AD USO INTERNO
6 Descrizione del sistema rilevante per la sicurezza
 Descrizione dettagliata degli elementi del sistema, delle applicazioni, delle collezioni di
dati esistenti ed elaborate e dei loro processi rilevanti per la sicurezza.
6.1
Interlocutore / Responsabilità
Chi
Nome
Account manager
Gestore del sistema
Capoprogetto / Interlocutore
presso il FP
ISID
ISIU
CPU
Detentore dei dati
Responsabile delle
applicazioni
Cerchia di utenti
Altri servizi
6.2
Descrizione del sistema globale
 Descrizione delle funzionalità rilevanti per la sicurezza come i ruoli, il metodo di
autenticazione, il backup, i processi di supporto e manutenzione (eventualmente
manutenzione a distanza), SLA ecc. È possibile fare riferimento anche a documenti
corrispondenti (nome, data di allestimento, unità di salvataggio ecc.). La descrizione deve
essere formulata in modo completo, comprensibile e chiaro anche per persone non
coinvolte.
6.3
Descrizione dei dati da elaborare
 Descrizione dei dati e delle strutture (ad es. banca dati utilizzata).
 Le seguenti questioni devono essere chiarite e/o descritte:
-  La collezione di dati è stata notificata all’IFPDT?
-  Occorre allestire un regolamento per il trattamento dei dati?
Quali strumenti ausiliari sono disponibili il template Regolamento per il trattamento
dei dati, l’ordinanza relativa alla LPD e la Guida ai provvedimenti tecnici e
organizzativi concernenti la protezione dei dati.
-  Esiste una base legale sul trattamento elettronico dei dati?
-  I dati devono essere messi a disposizione dell’Archivio federale sotto forma
elettronica?
-  Nel caso di informazioni classificate devono essere osservate l’ordinanza sulla
protezione delle informazioni e le prescrizioni in materia di trattamento (cfr. OPrl; RS
510.411, Intranet).
Template Versione 2.0 / Documento – Versione 0.1
Druckdatum 04.06.2017
10/15
Projektname:
6.4
Template
AD USO INTERNO
Diagramma dell’architettura / Matrice della comunicazione
 Inserire un diagramma dell’architettura e una matrice della comunicazione.
6.5
Descrizione della tecnologia di base
 Descrizione delle tecnologie adoperate come ad esempio piattaforme di server, sistemi
operativi, ambienti di sistema, reti, funzioni crittografiche ecc. Queste tecnologie devono
essere descritte in modo completo, comprensibile e chiaro anche per persone non coinvolte.
Template Versione 2.0 / Documento – Versione 0.1
Druckdatum 04.06.2017
11/15
Projektname:
Template
AD USO INTERNO
7 Analisi dei rischi e misure di protezione
 Descrizione dei fattori di rischio rilevanti (disponibilità, confidenzialità, integrità,
tracciabilità), elenco e valutazione dei rischi.
L’analisi dei rischi dettagliata deve essere effettuata in base al documento Excel allegato al
presente piano.
 I seguenti fogli di calcolo devono essere compilati:
- foglio di calcolo «Griglia SIPD»: copertina, riprendere le informazioni del documento
Word;
- foglio di calcolo «Rischio»: valutare i pericoli/le minacce in funzione dei quattro
aspetti confidenzialità, disponibilità, integrità e tracciabilità;
- foglio di calcolo «Bisogni e misure».
 Risultati:
- dai grafici contenuti nei fogli di calcolo «Confidenzialità», «Disponibilità», «Integrità»,
«Tracciabilità», «Sintesi» e «Sintesi grafici radar» è possibile definire la categoria in
cui rientra il rischio valutato:
o verde: rischi inerenti all’oggetto da proteggere in quanto tale oppure che
possono essere tralasciati. Tali rischi devono poter essere ridotti al minimo
con semplici misure;
o giallo: rischi con ripercussioni considerevoli che devono pertanto essere
ridotti;
o rosso: grandi rischi con ripercussioni critiche o catastrofiche che devono
assolutamente essere ridotti.
 È possibile consultare requisiti di sicurezza che vanno oltre la protezione TIC di base in
particolare negli standard ISO 27001/27002 all’indirizzo ODIC - Uso degli standard ISO e nei
manuali per la protezione di base dell’Ufficio federale tedesco per la sicurezza informatica
(BSI).
 I rischi che non possono essere trattati (ridotti) o che possono esserlo solo in misura
insufficiente devono figurare come rischi residui nel piano SIPD (capitolo 7) ed essere
riassunti brevemente nel compendio (capitolo 2.2). I responabili devono essere informati di
tali rischi e assumersene la responsabilità.
7.1
Copertura dei rischi mediante piani di sicurezza sovraordinati
Rischi e pericoli vengono coperti in parte attraverso piani di sicurezza sovraordinati o SLA.
Le analisi dei rischi sono già state effettuate a un livello superiore. Nell’elenco seguente
devono essere riportati i piani di sicurezza sovraordinati che influiscono sul progetto.
Piano / SLA / Documentazione
Versione
Requisiti minimi di sicurezza
secondo le Istruzioni CF
Template Versione 2.0 / Documento – Versione 0.1
Data di
convalida
Descrizione della protezione
1.1.14
Protezione di base generale
Druckdatum 04.06.2017
12/15
Projektname:
7.2
Template
AD USO INTERNO
Rischi residui
Nella seguente tabella devono essere elencati esplicitamente tutti i rischi risultanti dal file
Excel che non è possibile coprire (ridurre) nonostante tutte le misure di sicurezza.
N.
Valore
Ulteriori misure /
Osservazioni
Rischio residuo
8 Piano d’emergenza
 Descrizione della pianificazione d’emergenza e di prevenzione delle catastrofi volte a
garantire il mantenimento e il ripristino della capacità operativa in situazioni straordinarie. A
tal proposito possono essere utili ad esempio:
- il template Piano d'emergenza;
- lo standard 100-4 Gestione delle emergenze (www.bsi.bund.de, standard per la
protezione di base TI);
- gli standard ISO/IEC 27001 e 27002 (capitolo 17: Garanzia della capacità operativa).
9 Osservanza / Verifica / Collaudo delle misure di protezione
 Descrizione della regolamentazione per l’esecuzione nel quadro del progetto o
successivamente in fase di esercizio, di revisioni e verifiche delle attività di sicurezza delle
informazioni (annunciate o meno).
9.1
Collaudo del sistema
 Durante i processi di sviluppo occorre sottoporre i sistemi nuovi e aggiornati a verifica ed
esame approfonditi. I sistemi devono inoltre essere oggetto di una pianificazione dettagliata
delle attività, dell’esecuzione di test e dei risultati attesi in condizioni diverse. Come per i
progetti di sviluppo interni, simili verifiche devono essere eseguite dapprima dal team di
sviluppo. In seguito dovrebbero essere effettuati collaudi indipendenti (sia nel caso di progetti
di sviluppo interni sia per quelli esterni). L’obiettivo è assicurare che il sistema funzioni solo e
soltanto come previsto (cfr. ISO27002:2013 capitoli 14.1 e 14.1.2). L’entità delle verifiche
dovrebbe essere commisurata all’importanza e alle caratteristiche del sistema.
 Riassunto della verifica effettuata (chi, quando, cosa e risultato)
10 Liquidazione
 Descrizione dei punti da osservare per la messa fuori esercizio di un sistema, di
un’applicazione e/o di una collezione di dati.
Template Versione 2.0 / Documento – Versione 0.1
Druckdatum 04.06.2017
13/15
Projektname:
Template
AD USO INTERNO
11 Dichiarazioni
Apponendo la propria firma il/i responsabile/i dei processi operativi / il/i committente/i,
l’ISIU/ISID e il fornitore di prestazioni conferma/no di avere verificato le misure di sicurezza
esposte secondo le prescrizioni vigenti (in funzione dell’adeguatezza, dell’attuabilità e della
completezza) e che tutti i requisiti di sicurezza noti sono soddisfatti.
 È possibile aggiungere altre persone.
-------------------------Responsabile dei processi operativi / Committente
.................................
Data
.....................................
(Firma)
-------------------------ISIU/ISID
.................................
Data
.....................................
(Firma)
-------------------------Fornitore di prestazioni
.................................
Data
.....................................
(Firma)
Template Versione 2.0 / Documento – Versione 0.1
Druckdatum 04.06.2017
14/15
Projektname:
Template
AD USO INTERNO
12 Abbreviazioni
Definizioni, acronimi e abbreviazioni
Termine /
Abbreviazione
RA
Significato
Responsabile delle applicazioni
LPD
Legge federale sulla protezione dei dati
OLPD
Ordinanza relativa alla legge federale sulla protezione dei dati
IFPDT
Incaricato federale della protezione dei dati e della trasparenza
ISIU
Incaricato della sicurezza informatica di un’unità organizzativa
ISID
Incaricato della sicurezza informatica del Dipartimento
Piano SIPD
Piano per la sicurezza dell’informazione e la protezione dei dati
Responsabile della sicurezza informatica e della protezione dei dati
nel quadro del progetto, secondo HERMES
Consulente per la protezione dei dati
RSIPD
CPU
CP
Schuban
Capoprogetto
Protect Analyzer, strumento per la definizione dettagliata / ulteriore
del bisogno di protezione
Analisi del bisogno di protezione
SLA
Service Level Agreement
RS
Responsabile dei sistemi
Istruzioni del Consiglio federale sulla sicurezza TIC
nell’Amministrazione federale del 14.8.2013
ProtAn
Istruzioni CF
13 Allegato
 Qui vengono allegati altri documenti pertinenti, tra cui:
 analisi del bisogno di protezione;
 ProtAn (se disponibile);
 regolamento per il trattamento dei dati secondo la LPD (se richiesto);
 altra documentazione.
Template Versione 2.0 / Documento – Versione 0.1
Druckdatum 04.06.2017
15/15
Scarica