Analisi Dei Rischi

annuncio pubblicitario
Documento programmatico
sulla sicurezza
dell’Ipab "La Pieve"
di Breganze
Versione 1.3
Breganze, marzo 2011
Indice
-
Presentazione e gestione del D.P.S.
pag. 3
-
Analisi dei rischi
pag. 5
-
Analisi della situazione aziendale
pag. 10
-
Misure minime di sicurezza
pag. 11
-
Autorizzazione accessi informatici
pag. 17
-
Gestione antivirus e gestione programmi informatici
aventi per scopo o per effetto il danneggiamento
di un sistema informatico o telematico
pag. 20
-
Gestione backup e disaster recovery
pag. 22
-
Procedura gestione firewall
pag. 24
-
Dati personali trattati all’esterno dell’organizzazione
pag. 26
-
Amministratori di Sistema
Pag. 27
2
Presentazione e gestione del
Documento Programmatico sulla
Sicurezza
SCOPO e CONTENUTO
Il presente Documento Programmatico sulla sicurezza descrive l’esito dell’analisi dei
rischi e la distribuzione delle responsabilità e dei compiti nell’ambito delle strutture
preposte al trattamento dei dati personali, al fine di definire:
i criteri tecnici e organizzativi per la protezione delle aree e dei locali interessati dalle
misure di sicurezza nonché le procedure per controllare l’accesso delle persone
autorizzate ai locali medesimi;
a) i criteri e le procedure per assicurare l’integrità e disponibilità dei dati;
b) previsione di un programma di revisione;
c) i criteri e le procedure per il ripristino all’accesso dei dati (Piano di Disaster
recovery);
d) i criteri per garantire la predisposizione delle misure minime nel caso di
trattamenti affidati all’esterno della struttura aziendale.
e) i criteri e le procedure per la sicurezza della trasmissione dei dati, ivi compresi quelli
per le registrazioni di accesso per via telematica;
f) l’elaborazione di un piano di formazione per rendere edotti gli incaricati del
trattamento dei rischi individuati e dei modi per prevenire danni.
Gli obbiettivi del Documento Programmatico sulla Sicurezza sono:
•
fornire le informazioni e gli strumenti necessari per l’attività di programmazione
del Sistema per la protezione dei dati personali;
•
diffondere all'interno dell'Azienda le linee guida e le prescrizioni relative alla
sicurezza del trattamento dei dati personali;
•
favorire l'applicazione e il rispetto di tali prescrizioni;
•
favorire l'evoluzione e il miglioramento del Sistema per la protezione e tutela dei
dati personali;
•
fungere da documento guida nella messa in atto delle misure di monitoraggio e di
controllo.
Riguardo al contenuto il DPS è articolato nelle seguenti parti:
Parte I - Analisi situazione aziendale
Descrizione del Sistema Informatico Aziendale
Analisi dei trattamenti dei dati personali
Analisi ed elenco dei trattamento dati particolari
Struttura organizzativa funzionale al trattamento dati e singole responsabilità
L'analisi dei rischi e dei danni conseguenti
Parte II: Misure di sicurezza adottate o da adottare
Procedure operative al fine di garantire la predisposizione delle misure minime di
sicurezza previste dal Disciplinare tecnico di cui all’allegato B) del D. Lgs 196/2003.
Misure per garantire l’integrità e la disponibilità dei dati
Criteri per la protezione delle aree e dei locali e procedure di controllo per l’accesso;
3
Criteri e procedure per il ripristino dell’accesso ai dati (disaster recovery);
Criteri per garantire la predisposizione delle misure minime nel caso di trattamento
affidati all’esterno della struttura aziendale;
CAMPO DI APPLICAZIONE
Il presente documento si applica al trattamento dei dati personali effettuato con
strumenti elettronici o comunque automatizzati e altri strumenti non cartacei della IPAB
LA Pieve.
RESPONSABILITÀ
Il Titolare del trattamento dati, unitamente al Responsabile e/o Responsabile della
misure di sicurezza, con il presente Documento programmatico sulla sicurezza adotta
preventivamente delle procedure informatiche, organizzative e tecniche, che consentano
agli incaricati del trattamento, l’accesso ai soli dati necessari per lo svolgimento
dell’attività individuata nel mansionario che è parte integrante dello stesso Documento
programmatico sulla sicurezza.
In particolare per la gestione ed organizzazione del DPSS sono descritti nella tabella
sottostante i seguenti compiti con le relative responsabilità:
Compiti
Responsabile
Gestione del DPSS e le relative revisioni.
Titolare, Responsabile del trattamento e
Responsabile misure di sicurezza.
Gestione delle procedure per l’attivazione Responsabile delle misure di sicurezza.
e il funzionamento delle credenziali di
autenticazione
e
dei
sistemi
di
autorizzazione.
Distribuzione del DPSS
Titolare del trattamento, Responsabile del
trattamento.
Conservazione e gestione di
tutta la Responsabile del trattamento.
documentazione privacy
RIFERIMENTI NORMATIVI
Il presente documento soddisfa le prescrizioni delle seguenti normative:
• Regio decreto 22.4.1941 n.633 "Protezione del diritto d'autore e di altri diritti
connessi al suo esercizio.", d.lgs. 29.12.1992 n. 518 “Tutela del diritto d’autore
sul software e attuazione della direttiva 91/250/CEE relativa alla tutela giuridica
dei programmi per elaboratore" e successive norme di tutela (L. 26/07/2000 ).
• Legge 23 dicembre 1993, n. 547 "Modificazioni ed integrazioni alle norme del
codice penale e del codice di procedura penale in tema di criminalità
informatica".
• D.Lgs 196 del 30 giugno 2003 (Codice in materia di protezione dei dati personali)
e suo Disciplinare tecnico (Allegato B)
• Ultime linee Guida ambito sanitario “La protezione dei dati personali dalla parte
del paziente”
4
Analisi Dei Rischi
Premessa
L’analisi dei rischi, prevista al punto 19 del Disciplinare tecnico di cui all’allegato B) del
D. Lgs. 196/2003, costituisce la fase di partenza delle attività di definizione e attuazione
della politica di sicurezza aziendale.
Per potere svolgere questa analisi sono state analizzate le principali caratteristiche
tecniche degli edifici e dei locali in cui sono situati gli strumenti elettronici con cui si
effettuano i trattamenti dei dati. Sono state, inoltre, analizzate le caratteristiche
tecniche informatiche degli strumenti elettronici presenti in struttura. Sono state, infine,
analizzate singolarmente tutte le banche dati, da quelle che contengono dati comuni a
quelle sensibili.
L’obiettivo dell’analisi dei rischi è, da un lato, acquisire consapevolezza e visibilità sul
livello di esposizione al rischio del proprio patrimonio informativo e, dall’altro, avere una
mappa delle contromisure di sicurezza da realizzare.
Metodologia di analisi
L’analisi dei rischi è effettuata sulla base delle linee guida per la definizione di un piano
per la sicurezza dei sistemi informativi automatizzati elaborate dal CNIPA (Centro
Nazionale per l’Informatica nella Pubblica Amministrazione).
La quantizzazione del rischio è basata su considerazioni soggettive unitamente
all’istituzione di una scala semiqualitativa che individuerà varie soglie di rischio. La scala
individuata prevede quattro indici di rischio:
Indice
Descrizione
Lieve
Con questa soglia viene individuato un rischio molto
basso che identifica una minaccia remota e comunque
rapidamente reversibile od ovviabile.
(L)
Medio
(M)
Grave o Gravissimo
(G)
Con questa soglia viene individuato un rischio
superiore al precedente identificante una minaccia
remota ma i cui effetti non sono totalmente o
parzialmente reversibili od ovviabili. In tale caso è già
consigliabile pensare ad accorgimenti per contenere il
rischio.
Con queste soglie viene individuato un rischio che è
sicuramente inaccettabile pensare di correre, pertanto
dovrà sicuramente essere attivato un insieme di
contromisure (di natura fisica, logica, organizzativa)
per abbattere il rischio e contenerlo a livelli accettabili.
5
Analisi dei rischi sui luoghi fisici
Elemento di
rischio
Accesso non
autorizzato ai
locali /
Sottrazione di
strumenti
contenenti dati
Livello
Rischio
Motivazione
Medio
Per accedere ai locali, durante l’orario di lavoro, è
necessario passare tramite una reception.
In orario non lavorativo, gli uffici sono tutti
rigorosamente chiusi a chiave.
La struttura non è dotata di sistema di allarme, non è
previsto un controllo notturno nella zona uffici da parte
di agenzie di vigilanza.
Allagamento
Lieve
Area non soggetta ad inondazioni o calamità di questo
tipo
Incendio
Lieve
I locali sono protetti attraverso sistemi antincendio, a
norma con il D.Lgs. 81/08
6
Analisi dei rischi sulle risorse hardware
Elemento di
rischio
Uso non
autorizzato
dell’hardware /
Manomissione –
Sabotaggio
Probabilità/
frequenza di
guasto
Intercettazione
delle
trasmissioni
Rischi connessi
a black-out
ripetuti o di
durata anomala,
o a sbalzi
eccessivi della
energia
elettrica
Supporti di
memorizzazione
: utilizzo
improprio e/o
malfunzioname
nti
Livello
Rischio
Media
Lieve
Lieve
Lieve
Lieve
Motivazione
L’utilizzo dell’hardware è soggetto all’uso di password:
in avvio viene richiesta l’autenticazione di utente di
dominio, con password complessa (10 caratteri, con
obbligo di utilizzo di caratteri numerici e speciali), la cui
modifica viene forzata a cadenza trimestrale.
Il Server è dislocato in un locale specifico, chiuso a
chiave, ed accessibile solamente agli Amministratori di
Sistema, ed all’operatrice che effettua la sostituzione
settimanale dei supporti di backup.
Il locale adibito a CED, è dotato di impianto di
condizionamento, ma non prevede sistemi di allarme,
né dispositivi di rilevamento fumo o incendio.
Alle risorse non accedono persone non autorizzate, e la
manutenzione è effettuata da tecnici di fiducia.
L’hardware acquistato è di qualità, storicamente non ha
mai dato problemi rilevanti ed è sempre soggetto a
controlli e manutenzione.
Normalmente è prevista la sostituzione periodica delle
postazioni client.
L’accesso ad internet è consentito tramite
autorizzazione su firewall: le regole sul firewall sono
gestite direttamente dagli Amministratori di Sistema.
Il server dispone di gruppo di continuità che forniscono
energia di buona qualità (stabilizzazione) e impedisce
l’improvvisa assenza di corrente elettrica.
La struttura dispone inoltre di un gruppo elettrogeno
che interviene in caso di interruzione della fornitura di
energia.
Al fine di ovviare al rischio che vengano perse copie di
dati o dati storici, si provvede ad effettuare in via
precauzionale più copie su supporti diversi (IOMega
Rev e Ultrium LTO), e conservati in luoghi fisici distinti:
non vengono utilizzati appositi contenitori (armadi,
cassette ignifughe, casseforti ignifughe)
E’ da tenere in considerazione anche la veloce
obsolescenza di apparati e sistemi di input/output, ed
anche le modalità con cui i dati sono memorizzati nei
supporti stessi, ovvero il programma utilizzato per
eseguire tale memorizzazione.
Qualora il programma utilizzato non fosse più
disponibile perché obsoleto, va fatta la conversione in
modo che i dati siano memorizzati in un formato
leggibile.
7
Analisi dei rischi sulle risorse dati
Elemento di
rischio
Accessi esterni
non autorizzati
/ Cancellazione
non autorizzata
o manomissione
di dati
Livello
Rischio
Lieve
Perdita di dati
lieve
Attacchi da
virus
Lieve
Intercettazione
di informazioni
in rete
Lieve
Motivazione
L’accesso alle risorse dati in formato elettronico
avviene solo tramite gli elaboratori protetti da
password.
All’archivio cartaceo possono accedere solo i diretti
incaricati che possiedono le chiavi degli armadi in cui
sono custoditi dati sensibili.
Tutti i dati residenti sul server vengono copiati due
volte alla settimana su IOMega Rev; una volta a
settimana (al venerdì) viene fatta una copia integrale
su supporto esterno Ultrium entrambi crittografati.
I supporti IOMega Rev rimangono nello stesso locale
del server: i supporti Ultrium vengono sostituiti al
lunedì e custoditi in un armadio presso gli uffici
ragioneria / economato.
Nessun supporto è riposto in cassetta o cassaforte
ignifuga. Tuttavia per ridurre il presente rischio, i
supporti di back up vengono custoditi in edifici
separati.
Tutta la rete è protetta da software antivirus
TrendMicro versione Server installato sul server e a
cascata sui client (OfficeScan) e da sistema firewall.
Firewall
8
Analisi dei rischi sulle risorse software
Elemento di
rischio
Accesso non
autorizzato alle
basi dati
connesse
Errori software
che minacciano
l’integrità dei
dati
Presenza di un
codice non
conforme alle
specifiche del
programma
Livello
Rischio
Lieve
Lieve
Lieve
Motivazione
I software CBA che trattano i dati controllano l’accesso
tramite una finestra di autenticazione (finestra di
Login), con obbligo di variazione della password di
accesso a cadenza trimestrale.
I software sono utilizzati da tempo e non hanno mai
causato la perdita o il danneggiamento dei dati trattati.
I programmi sono forniti da produttori che operano nel
settore con la massima serietà da molti anni.
Analisi dei rischi sulle risorse professionali
Elemento di
rischio
Errore
materiale
Carenza di
consapevolezza,
disattenzione,
incuria
Sottrazione di
credenziali di
autorizzazione
Livello
Rischio
Lieve
Lieve
Lieve
Motivazione
Gli incaricati sono stati edotti sulle procedure messe in
atto all’ interno dell’azienda relativamente al
trattamento dei dati personali
Gli incaricati sono stati edotti sulle procedure messe in
atto all’ interno dell’azienda relativamente al
trattamento dei dati personali
Le credenziali di autenticazione vengono cambiate dal
singolo utente su richiesta automatica, periodica del
sistema
9
Analisi Della Situazione Aziendale
Descrizione del sistema informatico aziendale
Il capitolo rappresenta gli elementi fondamentali del sistema informatico dell’ I.P.A.B.
"La Pieve", con particolare riguardo agli aspetti hardware e ai collegamenti esistenti
con le varie strutture aziendali.
In particolare è descritta l’architettura del sistema, individuandone gli elementi rilevanti
ai fini della sicurezza informatica.
L’I.P.A.B. “La Pieve” opera presso la sede centrale di Breganze (VI), in via Pieve 42,
su una rete aziendale così strutturata:
•
•
•
•
•
•
•
•
•
1 Server di dominio Windows Server, che opera come domain controller, file
server e mail server;
1 dispositivo NAS Western Digital WD Sharespace per il backup dei dati
posizionato lontano dalla sala server;
1 dispositivo di backup UltriumLto (200/400 GB) installato su server, per
copie settimanali su supporto estraibile;
1 Firewall, per il controllo sul traffico di rete;
1 Router, su linea ADSL (Interbusiness);
1 Router di proprietà dell’ULSS 4 Alto Vicentino, per la connessione di alcuni
Thin Client alla rete ospedaliera;
Circa 20 client collegati in rete alla sede principale (C.D.R.);
2 Client collegati in rete, via fibra ottica, dallo stabile esterno ove risiede la
Scuola dell’Infanzia ed il Nido;
3 Client collegati in rete, via fibra ottica, dallo stabile esterno ove opera il
centro diurno disabili. Solo uno dei tre client può accedere ai dati dell’Ente
(Dominio Microsoft) in quanto gli altri due sono usati dagli utenti per
navigazione e videoscrittura.
10
Misure minime di sicurezza
PROCEDURE OPERATIVE AL FINE DI GARANTIRE LA
PREDISPOSIZIONE DELLE MISURE DI SICUREZZA
PREVISTE DAL DISCIPLINARE TECNICO.
L’obiettivo della Politica di Sicurezza è di garantire il rispetto delle prescrizioni di
sicurezza e un livello minimo di protezione, attraverso l’adozione delle misure minime di
sicurezza, come da artt. 33-35 D.lgs 196/03, e Disciplinare tecnico (allegato B) sia un
livello idoneo di sicurezza come da art. 31 D.lgs 196/03, in relazione alle tipologie di
dati aziendali trattati, alle modalità di trattamento e agli strumenti utilizzati.
La Politica di Sicurezza si basa sull’adozione di misure di tipo fisico, logico e
organizzativo e che qui sono riportate in forma sintetica e gestite dalle procedure
aziendali inserite nel presente Documento Programmatico.
Comprende aspetti legati alla:
sicurezza fisica diretta a prevenire accessi fisici non autorizzati, danni o
interferenze con lo svolgimento dei servizi IT e a proteggere le apparecchiature
hardware da danni accidentali o intenzionali. Comprende, quindi, anche la sicurezza
degli impianti di alimentazione e di condizionamento, la manutenzione dell’hardware e
la protezione da manomissioni o furti;
sicurezza logica diretta alla protezione dell’informazione e di conseguenza di
dati, applicazioni, sistemi e reti;
sicurezza organizzativa diretta alla definizione di ruoli, compiti, responsabilità
e procedure per regolamentare gli aspetti organizzativi della Politica di Sicurezza.
11
Misure di sicurezza di tipo fisico adottate
Descrizione
misura
Custodia degli
archivi cartacei
Custodia dei
supporti
magnetici esterni
Note ed indicazioni per la corretta
applicazione
Tutti i documenti cartacei contenenti
dati personali sono conservati in armadi
chiusi a chiave o in uffici chiusi a chiave.
Gli incaricati potranno prelevare i
documenti necessari per il trattamento
per il
tempo necessario a tale
operazione dopo di che avranno il
compito di riporli nei luoghi preposti
alla loro conservazione. Sarà compito
dell’incaricato che preleva i documenti
garantire che questi ultimi siano
richiusi, sotto chiave, nel periodo di
temporanea assenza dal posto di lavoro.
Rischi
Contrastati
Misura
in
essere
Accesso
non
autorizzato
Furto di dati
I supporti ausiliari di memorizzazione Perdita di dati
(Ultrium, DVD o altro, contenenti
backup e backup image o copie che
consentono il restore delle macchine o
di database ) utilizzati per le attività di
backup o di salvataggio,
vengono
conservati all’interno di armadi, in locali
distinti da quello ove risiedono gli
elaboratori che contengono gli stessi
dati.
Le chiavi di accesso ai locali dove sono
riposti i supporti sono in possesso
solamente alle persone autorizzate.
Dispositivi
antincendio
I locali della sede sono dotati di estintori Incendio
per la soppressione dei focolai di
incendio.
Continuità
dell’alimentazione elettrica
I Server sono collegati ad un gruppo di Incendio
continuità
che
garantisce
una Allagamento
stabilizzazione
dell’energia
elettrica
Perdita dati
erogata. Tale gruppo, in conseguenza di
un’improvvisa
assenza
di
energia,
garantisce
un’autonomia
temporale
necessaria ad avviare le corrette
procedure
di
spegnimento
dell’elaboratore.
Verifica della
leggibilità dei
supporti di
backup
Verifica automatica del nastro dopo ogni Perdita dati
back up. Invio di email con report
12
Misura
da
adottare
Misure di sicurezza di tipo logico adottate
Descrizione misura
Codice di identificazione
personale e parola
chiave riservata
Note ed indicazioni per la corretta
applicazione
Rischi
Contrastati
Le parole chiave assegnate inizialmente
dal Responsabile misure di sicurezza,
sono state cambiate al primo accesso
degli incaricati. Tali parole chiave
dovranno essere tenute segrete e
modificate periodicamente ogni tre o sei
mesi (in base alla presenza o meno di
dati sensibili).
Uso non
autorizzato
dell’hardware
Accessi non
consentiti alle
basi dati
connesse
Misura
in
essere
Manomissione
Sabotaggio
I client e i server sono stati protetti con
programma antivirus.
Si provvede all’aggiornamento dei
sistemi operativi, del software di
database e del software applicativo,
Predisposizione
compatibilmente con la verifica e la
aggiornamento software
certezza che il nuovo software appena
rilasciato non crei nuovi problemi o
blocchi al sistema informatico attuale,
del quale va garantito il funzionamento
(disponibilità).
Perdita di dati
Attacchi da
virus
Le linee di comunicazione verso Internet
sono protette mediante firewall,
utilizzando le seguenti politiche di
Perdita di dati
sicurezza:
Sistemi di Protezione
della rete
•
•
è negato tutto ciò che non è
esplicitamente ammesso;
in caso di caduta o guasto del
firewall, qualora non si attivi un
firewall di backup, tutte le
comunicazioni vengono bloccate.
Intercettazione
di informazioni
in rete
Attacchi
esterni
Sono stati individuati gli archivi dei quali
effettuare il backup periodico in base
alla loro importanza e criticità, alla
Definizione delle
modalità di esecuzione e frequenza di aggiornamento e alla
possibilità di ricostruire i dati in base
frequenza per
Perdita di dati
agli archivi cartacei custoditi per
l’effettuazione di
assicurarne l’integrità.
salvataggio di copie di
dati e programmi
E’ stato centralizzato il sistema di
backup: periodicamente vengono riviste
le politiche di backup.
13
Misura
da
adottare
Descrizione misura
Registrazione
accessi(LOG)
Note ed indicazioni per la corretta
applicazione
Rischi
Contrastati
Devono essere adottati sistemi idonei
alla registrazione degli accessi logici
(autenticazione informatica) ai sistemi
di elaborazione e agli archivi elettronici
da parte degli amministratori di sistema.
Le registrazioni (access log) devono
avere caratteristiche di completezza,
inalterabilità e possibilità di verifica della
loro integrità adeguate al
raggiungimento dello scopo di verifica
per cui sono richieste.
Uso non
autorizzato
dell’hardware
14
Accessi non
consentiti alle
basi dati
connesse
Manomissione
Sabotaggio
Misura
in
essere
Misura
da
adottare
Misure di sicurezza di tipo organizzativo adottate
Descrizione
misura
Note ed indicazioni per la corretta
applicazione
Sulla base dell’analisi dei rischi è stato
redatto il presente Documento
Analisi dei rischi e Programmatico sulla Sicurezza.
Documento
Programmatico
sulla Sicurezza
Rischi
Contrastati
Misura
in
essere
Errore
materiale
Carenza di
consapevolezza
, disattenzione,
incuria
Perdita di dati
Piano di
formazione degli
incaricati
Identificazione
degli incaricati
preposti alle
attività di
accertamento
È stato predisposto un piano di
formazione degli incaricati.
Sono stati individuati e nominati per
iscritto gli incaricati preposti al
trattamento.
Carenza di
consapevolezza,
disattenzione,
incuria
Sottrazione di
credenziali di
Agli incaricati, congiuntamente alla
lettera di nomina, sono state indicate le autorizzazione
Perdita di dati
norme operative e di sicurezza a cui
attenersi alla luce delle novità introdotte
dal nuovo Testo unico sulla privacy.
Indicazione del
custode delle
copie delle
credenziali di
autenticazione.
Il Responsabile del trattamento dei dati
custodisce in cassaforte le credenziali di
autenticazione di accesso ad ogni
apparato con profilo di amministratore
Sottrazione
credenziali di
autorizzazione
Errore
materiale
Indicazione del
Responsabile
misure di
sicurezza
Il Responsabile delle misure di sicurezza
coincide con il Responsabile del
trattamento. Sarà compito del
Responsabile delle misure di sicurezza
segnalare, direttamente o per mezzo di
figura delegata, agli Amministratori di
sistema attivazione e disattivazione
delle credenziali di accesso.
Clausola di
“conformità”
Il modello di clausola di conformità alle
misure di sicurezza è stato consegnato
agli amministratori di sistema e
all’azienda che collabora nella gestione
dei sistemi informativi.
Entrambi con tale modello dichiareranno
che gli interventi effettuati sono
conformi alle disposizioni dello stesso
codice.
15
Perdita di dati
Carenza di
consapevolezza,
disattenzione,
incuria
Perdita di dati
Perdita di dati
Errore
materiale
Misura
da
adottare
Descrizione
misura
Piano di recupero
(dopo un
incidente).
Custodia dei
documenti
cartacei
Note ed indicazioni per la corretta
applicazione
Rischi
Contrastati
Misura
in
essere
Va predisposto un piano il quale indichi,
per il server e gli apparati principali
dell’Azienda, come comportarsi per un
corretto ripristino in caso di problemi o
incidenti che coinvolgano il sistema
informatico.
Perdita di dati
Carenza di
consapevolezza,
disattenzione,
incuria
I punti fondamentali della procedura
sono descritti in un piano di disaster
recovery a cura degli Amministratori di
sistema.
Quando gli atti e i documenti contenenti
dati personali sensibili o giudiziari sono
affidati agli incaricati del trattamento
per lo svolgimento dei relativi compiti, i
medesimi atti o documenti sono
custoditi dagli incaricati in modo che ad
essi non accedano persone prive di
autorizzazione.
L’accesso agli archivi contenenti dati
sensibili o giudiziari va controllato; le
persone che vi accedono sono
preventivamente autorizzate.
16
Misura
da
adottare
Autorizzazione accessi informatici
SCOPO
Lo scopo della procedura, art 34 D.Lgs 196/03, è quello di adottare un sistema di
autorizzazione inteso come un insieme di strumenti e modalità che abilitano l’accesso ai
dati e alle modalità di trattamento degli stessi, in funzione del profilo di autorizzazione
del richiedente. Tale procedura ha quindi lo scopo di provvedere a quali aree o dati
l’utente può accedere e una volta entrato quali azioni può compiere.
La finalità della procedura è quindi di definire modalità che consentano l’accesso agli
strumenti elettronici solo a chi è autorizzato. Con tale procedura si verifica l’identità
dell’utente abilitato al trattamento dei dati e si individuano delle procedure di gestione
delle credenziali di autenticazione. Le credenziali di autenticazione consistono in un
codice per l’identificazione dell’incaricato associato ad una parola chiave riservata
conosciuta solamente dal medesimo.
CAMPO DI APPLICAZIONE
Questa procedura, che concerne il sistema informatico aziendale, si applica a tutte le
aree aziendali e per tutti i sistemi contenenti archivi dati (sia in rete sia stand-alone)
dell’ I.P.A.B. “La Pieve”.
I profili di autorizzazione, per ciascun incaricato o per classi omogenee di incaricati sono
individuati e configurati anteriormente all’inizio del trattamento, in modo da limitare
l’accesso ai solo dati necessari per effettuare le operazioni di trattamento.
RESPONSABILITÀ
La password è scelta e tenuta celata da ciascun utente.
Si ricorda che la password è personale e segreta.
La password deve avere una lunghezza minima pari almeno a otto caratteri e deve
inoltre rispettare una serie determinati requisiti: 1) non deve contenere riferimenti
riconducibili allo stesso incaricato (ad esempio nome, data di nascita, ecc.). E’
consigliabile che ogni password contenga dati sia alfabetici che numerici; 2) Essere
impostata dall’incaricato al primo utilizzo, essere mantenuta segreta e cambiata dallo
stesso incaricato ogni sei mesi, ridotti a tre mesi nel caso che si trattano dati sensibili e
giudiziari.
Non deve, inoltre, essere divulgata; nel caso in cui si abbia il sospetto che qualcuno
possa esserne venuto a conoscenza è obbligatorio darne comunicazione al Preposto alla
Custodia delle copie delle credenziali e farla cambiare immediatamente (Nella fattispecie
è stato affidato al responsabile delle misure di sicurezza il ruolo di custode delle copie
delle credenziali).
Periodicamente e almeno annualmente si deve verificare la sussistenza delle condizioni
per la conservazione dei profili di autorizzazione.
RIFERIMENTI
DECRETO LEGISLATIVO 30 giugno 2003, n.196 Codice in materia di protezione dei dati
personali
• Art.33 (misure minime)
• Art. 34 (Trattamenti con strumenti elettronici)
17
DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA
(Artt. da 33 a 36 del codice)
Trattamenti con strumenti elettronici
CONTENUTO
Procedure di accesso
Il sistema presenta un “prompt” di accesso che richiede e verifica la password
unitamente allo “User ID”, necessario per l’identificazione dell’utente e del profilo
informatico (accesso, consultazione, possibilità di modifica dei dati degli archivi).
Per accedere alla rete aziendale è necessario avere:
•
Uno USER ID (assegnato dal Responsabile delle misure di sicurezza);
•
Una PASSWORD (privata e segreta).
Gestione user id
Creazione
Ogni Referente di area, al momento dell’inserimento di nuovo incaricato nella propria
struttura o al momento di cambio di mansione del personale già presente, è tenuto a
comunicare al Responsabile delle misure di sicurezza il nuovo profilo utente o la
modifica di quello esistente.
E’ infatti onere del Responsabile delle misure di sicurezza fissare i profili utente nel
sistema informatico, anche in base alle indicazioni e disposizioni fornite dal Titolare del
trattamento.
Disattivazione User ID
Lo User ID è disattivato e reso inutilizzabile dal Responsabile delle misure di sicurezza in
caso si verifichino le seguenti condizioni:
•
inutilizzo dello stesso User ID per un periodo superiore a sei mesi;
•
uscita dall’Azienda del dipendente.
Password
La password, personale e segreta, non deve essere divulgata e nel caso in cui si abbia il
sospetto che qualcuno possa esserne venuto a conoscenza, è obbligatorio cambiarla
immediatamente.
La lunghezza minima della password deve essere di almeno otto caratteri, salvo l’ipotesi
che gli strumenti non consentano una tale lunghezza per limiti del sistema. Non può,
inoltre, essere riproposta una password già utilizzata in precedenza. La password ha
una durata di massimo tre/sei mesi a seconda della tipologia di dati trattati allo scadere
dei quali dovrà essere ridefinita e reimpostata dall’utente.
Per la definizione della password si tengano presenti i seguenti suggerimenti:
-
no riferimenti personali (nome, cognome, data di nascita ecc)
-
no solo lettere
18
Password per l’accesso al dominio e all’utilizzo delle risorse di rete
(credenziali di autenticazione ed autorizzazione)
Per poter accedere alla rete ed utilizzare i vari applicativi e/o risorse gli incaricati
possono disporre delle seguenti password:
a)
password di rete (utente in dominio, per accedere alle risorse in rete);
b)
password di accesso ai vari software applicativi;
c)
password per accedere via VPN alla rete aziendale;
d)
password per accedere alla posta elettronica.
Rilascio di una nuova password
Nel caso in cui un utente abbia dimenticato la password può richiederne la
disabilitazione al Responsabile delle misure di sicurezza. Tale procedura potrà essere
autorizzata anche qualora vi sia la documentata necessità di accedere al sistema tramite
la user ID dell’utente momentaneamente impossibilitato a farlo personalmente.
Dopo aver violato l’accesso disabilitando la password dell’utente, l’utente dovrà al più
presto ridefinirne una nuova.
19
Gestione antivirus e Gestione programmi
informatici aventi per scopo o per effetto il
danneggiamento di un sistema informatico
o telematico
SCOPO
Scopo di questa procedura é garantire la gestione e l’aggiornamento di dotazioni
protettive contro il rischio di intrusione ad opera di programmi di cui all’art.615quinquies del codice penale come previsto dall’art.34 del D.Lgs. 196/03 e dal punto 1617 del Disciplinare tecnico.
CAMPO DI APPLICAZIONE
Questa procedura, che concerne il sistema informatico aziendale, si applica a tutte le
aree organizzative dell’ I.P.A.B. “La Pieve”.
RESPONSABILITÀ
Il Titolare del trattamento predispone i mezzi necessari per l’installazione e il periodico
aggiornamento dell’apposito programma antivirus. È compito degli Amministratori di
sistema provvedere all’aggiornamento e al monitoraggio degli appositi programmi
antivirus. Per quanto riguarda la difesa da programmi informatici che hanno come scopo
o per effetto il danneggiamento o un cattivo funzionamento di un sistema informatico o
telematico è compito degli Amministratori di sistema, nell’ambito di un test generale di
verifica di corretto funzionamento del sistema, aggiornare periodicamente tali
programmi. Tale test viene effettuato almeno ogni sei mesi.
RIFERIMENTI
DECRETO LEGISLATIVO 30 giugno 2003, n.196 Codice in materia di protezione dei dati
personali
Art.33 (misure minime)
Art. 34 (Trattamenti con strumenti elettronici)
DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA
(Artt. da 33 a 36 del codice)
Trattamenti con strumenti elettronici
CONTENUTO
L’intera rete aziendale è monitorata da apposito software Antivirus installato sul server
e a cascata sui client.
AGGIORNAMENTO ANTIVIRUS.
L’aggiornamento del software antivirus è automatico e quotidiano.
Gli Amministratori di sistema:
-
aggiornano il software antivirus rendendo disponibile l’ultima versione.
20
SCANSIONE ANTIVIRUS.
Dati in rete.
Automaticamente, tutti i dati registrati nelle memorie di massa in rete sono sottoposti al
controllo antivirus.
Dati in locale.
I dati salvati sul disco fisso di ogni PC aziendale, sono sottoposti a controllo antivirus
quotidianamente. L’attivazione del controllo è pianificata ed eseguita automaticamente
da un apposito programma quando il PC è acceso.
Se il controllo antivirus non risolve il problema o non evidenzia alcuna anomalia è
necessario rivolgersi agli Amministratori di Sistema.
Non è consentito all’utente di disattivare il programma antivirus.
Tale operazione è consentita ai soli Amministratori di sistema.
File di origine esterna.
I file di origine esterna, vengono controllati automaticamente dal programma antivirus
installato nei singoli P.C.
21
Gestione backup e Disaster
Recovery
SCOPO
Lo scopo della procedura è definire le modalità e la frequenza di esecuzione delle copie
di salvataggio dei dati e/o dei programmi residenti negli elaboratori strumentali
all’attività aziendale.
L’utilizzo di tali copie è previsto nel caso di danneggiamento o perdita dei dati
memorizzati su disco ed avviene attraverso procedure di ripristino e disaster-recovery.
CAMPO DI APPLICAZIONE
Questa procedura, che concerne il sistema informatico aziendale, si applica a tutti i dati
contenuti negli elaboratori e nei supporti di memoria di massa della rete aziendale dell’
I.P.A.B. “La Pieve”.
La procedura di salvataggio, che può essere schedulata ed effettuata automaticamente,
viene applicata a tutti gli archivi e programmi ritenuti critici dall’Azienda
indipendentemente dal sistema sul quale sono inclusi (vedi censimento archivi).
RESPONSABILITÀ
Responsabile delle attività di “backup” è il Responsabile misure di sicurezza e/o
eventuali incaricati precedentemente individuati.
RIFERIMENTI
DECRETO LEGISLATIVO 30 giugno 2003, n.196 Codice in materia di protezione dei dati
personali
•
Art.31
•
Art. 34
DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA
(Artt. da 33 a 36 del codice)
Trattamenti con strumenti elettronici
22
MODALITA’
INCARICATO
DI
SALVATAGGIO
&
PERSONALE
Salvataggio
Database Dati sensibili o
/
giudiziari
Server
contenuti
Criteri individuati per il salvataggio
Ubicazione di Struttura operativa
conservazione
incaricata del
delle copie
salvataggio
Periodico
I dati residenti sul server vengono salvati
indicativamente due volte a settimana su
unità NAS WD Sharespace.
La copia dei dati è crittografata.
CED
Amministratore di
Sistema
Settimanale
Diversi
(CBA
Documenti
office)
Si / No
Una volta alla settimana un ulteriore
salvataggio viene effettuato su Ultrium
LTO 200/400: il backup è automatico, ed
al termine viene inviato tramite email, il
log delle operazioni svolte
all’Amministratore di Sistema
.
Uff.
I supporti a disposizione sono 5, utilizzati
Ragioneria /
a rotazione, garantendo pertanto una
Economato
profondità di recupero pari a 5 settimane.
Il supporto utilizzato nel fine settimana
viene sostituito al lunedì mattina,
inserendovi quello da utilizzare nel fine
settimana successivo.
I supporti non utilizzati sono in armadio
chiuso a chiave presso l’ufficio ragioneria /
economato.
Amministratore di
Sistema
DISASTER RECOVERY
Tutti i dati personali sono custoditi sul server SRV1.
Nel caso di perdita dei soli dati, è possibile procedere come
segue:
Ripristinare i dati dal backup disponibile su nas \\nas1\bk. Le password per l'accesso
alla condivisione e la chiave di crittografazione sono custodite in cassaforte. Gli archivi
sono creati con il software “Acronis TrueImage Server”
oppure (in alternativa)
Ripristinare i dati dalle cassete LTO ULTRIUM, che sono create con il software di backup
“Acronis trueimage server” installato su SRV1. Attenzione che il backup su LTO è
eseguito di domenica: è consigliabile quindi recuperare i dati dal nas dove sono
aggiornate più frequentemente.
Nel caso di perdita di dati e sistema operativo di SRV1
Sia i backup su NAS che quelli su cassette LTO ULTRIIM sono una immagine completa
dei dischi del server eseguita con Acronis True Image. E' quindi possibile recuperare
completamente il sistema operativo e dati da tale immagine usando l'opportuno CD di
boot di Acronis Trueimage Server.
23
Procedura gestione Firewall
GENERALITÀ
Il costo accessibile della connessioni Internet e la relativa efficienza delle tecnologie di
comunicazione stanno cambiando il modo di lavorare.
Internet espone il sistema a tutta una nuova gamma di rischi potenziali contro i quali è
essenziale predisporre misure di sicurezza di maggiore efficacia come i Firewall.
SCOPO E CAMPO DI APPLICAZIONE
Lo scopo della procedura è definire responsabilità e modalità operative per assicurare il
corretto funzionamento del Firewall.
La procedura si applica per la sicurezza dei dati personali memorizzati sulla rete
informatica aziendale dell’ I.P.A.B. “La Pieve”.
La connessione ad internet è garantita da accesso su linea ADSL, tramite un firewall che
gestisce gli accessi tenendo traccia dei contatti.
La gestione delle regole di sicurezza, del settaggio e della verifica del corretto
funzionamento del sistema sono gestite internamente dagli Amministratori di Sistema.
RIFERIMENTI LEGISLATIVI
DECRETO LEGISLATIVO 30 giugno 2003, n.196 Codice in materia di protezione dei dati
personali
•
Art. 34 (Trattamenti con strumenti elettronici)
DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA
•
(Artt. da 33 a 36 del codice)
Trattamenti con strumenti elettronici
MODALITÀ OPERATIVE
Il Firewall (muro taglia-fuoco) è un sistema che, interposto tra la rete interna aziendale
e l’esterno, si occupa di realizzare la politica di sicurezza e, controllando
opportunamente i diritti di accesso, permette di limitare la bi-direzionalità del traffico
informatico.
Il Firewall controlla tutto ciò che entra o esce dalla rete a cui è abbinato usando una
tecnica di ispezione denominata stateful inspection. Essa consiste nel comparare tutti i
dati in transito con i profili di sicurezza predefiniti per garantire il fatto che tutto ciò che
transita attraverso i Firewall sia autorizzato.
Il sistema consente di resistere agli attacchi di esterni che cercano di penetrare di
nascosto la rete aziendale, e fornisce un accesso remoto sicuro anche agli utenti
aziendali che lavorano all’esterno dell’Azienda.
24
CONTROLLI
Il Firewall consente di eseguire le seguenti attività sul traffico informatico:
Bloccare tutti i tentativi di perseguire un’azione che non è abilitata dalla policy del
Sistema Informativo dell’Azienda;
Registrare eventi sospetti.
NORME DI SICUREZZA
Al fine di garantire la sicurezza, gli utenti incaricati del trattamento di dati personali
comuni o sensibili, non devono fornire informazioni a persone sconosciute specialmente
per telefono. Richieste di dati potranno essere valutate ed esaudite solamente se
pervenute in forma scritta.
25
Dati personali trattati all’esterno
dell’organizzazione
GENERALITÀ
In questa procedura viene fatto un quadro sintetico delle attività affidate a terzi che
comportano il trattamento di dati, con l’indicazione sintetica del contesto giuridico o
contrattuale (organizzativo e tecnico) in cui tale trasferimento si inserisce, in riferimento
agli impegni assunti, anche all’esterno, per garantire la protezione dei dati stessi.
SCOPO E CAMPO DI APPLICAZIONE
Lo scopo della procedura è individuare la tipologia di dati personali trasferiti all’esterno,
i soggetti a cui vengono trasferiti i dati ed i criteri adottati dal Titolare per un adeguato
trattamento.
RIFERIMENTI LEGISLATIVI
Punto 19.7 DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA
(Allegato B al D.lgs. 196/03)
SOGGETTI ESTERNI E ATTIVITA’ ESTERNALIZZATE
Di seguito sono riportate indicativamente le attività effettuate all’esterno, che
comportano trattamenti di dati personali, con l’indicazione dei soggetti a cui vengono
trasferiti i dati
Descrizione attività esterna
Tipo di dati
Assistenza Legale per contenziosi
e recupero crediti.
Medicina del lavoro
CRITERI DI GARANZIA DI ADEGUATO TRATTAMENTO
Criteri di garanzia adottati dal Titolare per un adeguato trattamento di dati effettuati da
soggetti esterni
Soggetto e attività
esternalizzate
Assistenza Legale per contenziosi
Medicina del lavoro
Descrizione criteri di garanzia di
adeguato trattamento
Nomina a responsabile esterno del
trattamento dati.
Titolare autonomo nel trattamento dei
dati.
26
Note
AMMINISTRATORI DI SISTEMA
L’ Ente si avvale delle funzioni di Amministratore di Sistema così articolate:
1) nomina Amministratore di Sistema con le seguenti funzioni:
a) gestire il sistema informatico, nel quale risiedono le banche dati personali, in
osservanza al Disciplinare tecnico allegato al Codice della privacy (D.lgs. 30 giugno
2003 n. 196) e sue successive modifiche ed aggiornamenti, attenendosi anche alle
disposizioni del Titolare e/o del Responsabile in tema di sicurezza;
b) predisporre ed aggiornare un sistema di sicurezza informatico idoneo a rispettare le
prescrizioni dell’art. 31 e seguenti del D.lgs. n. 196/2003, adeguandolo anche alle
eventuali future norme in materia di sicurezza. Più specificatamente, in base al sopra
citato vigente Disciplinare tecnico, fatte salve le successive integrazioni dello stesso,
l’Amministratore di sistema dovrà:
• assegnare e gestire il sistema di autenticazione informatica secondo le modalità
indicate nel Disciplinare tecnico e quindi, fra le altre, generare, sostituire ed
invalidare, in relazione agli strumenti ed alle applicazioni informatiche utilizzate, le
parole chiave ed i Codici identificativi personali da assegnare agli incaricati del
trattamento dati, svolgendo anche la funzione di custode delle copie delle credenziali;
• procedere, più in particolare, alla disattivazione dei Codici identificativi personali, in
caso di perdita della qualità che consentiva all’utente o incaricato l’accesso
all’elaboratore, oppure nel caso di mancato utilizzo dei Codici identificativi personali
per oltre 6 (sei) mesi dietro specifica richiesta del Responsabile trattamento dati
dell’Ente (come da DPS approvato con delibera del Cda n. 22 del 26.03.2009);
• adottare adeguati programmi antivirus, firewall ed altri strumenti software o
hardware atti a garantire la massima misura di sicurezza nel rispetto di quanto
dettato dal Dlgs.196/2003 ed utilizzando le conoscenze acquisite in base al progresso
tecnico software e hardware, verificandone l’installazione, l’aggiornamento ed il
funzionamento degli stessi in conformità allo stesso Disciplinare tecnico;
• adottare tutti i provvedimenti necessari ad evitare la perdita o la distruzione, anche
solo accidentale, dei dati personali. L’Amministratore di sistema dovrà anche
assicurarsi della qualità delle copie di back-up dei dati e della loro conservazione in
luogo adatto e sicuro;
• indicare al personale competente o provvedere direttamente alla distruzione e
smaltimento dei supporti informatici di memorizzazione logica o alla cancellazione dei
dati per il loro reimpiego, alla luce del Provvedimento del Garante per la Protezione
dei Dati personali del 13 ottobre 2008 in materia di smaltimento strumenti elettronici;
• cooperare nella predisposizione del documento programmatico sulla sicurezza per la
parte concernente il sistema informatico ed il trattamento informatico dei dati;
• verificare, su specifica richiesta dell’Ente, sugli interventi informatici esterni diretti
al sistema informativo dell’IPAB;
• predisporre ed implementare le eventuali ulteriori misure minime di sicurezza
imposte dal Disciplinare tecnico per il trattamento informatico dei dati sensibili e per
la conseguente tutela degli strumenti elettronici;
c) coordinare assieme al Titolare e/o al Responsabile, le attività operative degli
incaricati del trattamento nello svolgimento delle mansioni loro affidate per garantire un
corretto, lecito e sicuro trattamento dei dati personali nell’ambito del sistema
informatico;
d) collaborare con il Titolare e/o con il Responsabile, per l’attuazione delle prescrizioni
impartite dal Garante;
e) comunicare prontamente al Titolare e/o al Responsabile, qualsiasi situazione di cui
sia venuto a conoscenza che possa compromettere il corretto trattamento informatico
dei dati personali;
f) verificare il rispetto delle norme sulla tutela del diritto d’autore sui programmi di
elaboratore installati nei pc. presenti nell’unità produttiva e segnalare eventuali non
conformità alla Direzione.
27
Per l’espletamento dell’incarico, vengono assegnate all’Amministratore di sistema le
credenziali di autenticazione che gli permettono l’accessibilità al sistema per lo
svolgimento delle funzioni assegnate. I log della sua attività di accesso al sistema svolta
nell’espletamento dell’incarico verranno conservati per almeno 6 (sei) mesi.
Vengono inoltre assegnati all’Amministratore di sistema i necessari poteri e supporti
economici ed organizzativi per l’adeguamento di tutte le misure minime di sicurezza,
come previsto dalle vigenti disposizioni in materia di sicurezza del trattamento dei dati.
L’Ipab provvederà, con cadenza almeno annuale, a svolgere le dovute verifiche sulle
attività compiute dall’Amministratore di sistema. È obbligo di quest’ultimo prestare
all’Ipab la sua piena collaborazione per il compimento delle verifiche stesse; in ogni
caso, è tenuto a predisporre, con cadenza annuale, una relazione scritta delle attività
svolte in esecuzione delle incombenze affidatigli.
2) nomina Amministratore di Sistema con le seguenti funzioni:
-
creazione/abilitazione/cancellazione utenti e gestione credenziali di accesso;
impostazione diritti utente sulle cartelle condivise;
gestione utenti e credenziali di accesso anche su software Sipcar;
assegnazione e controllo caselle di posta elettronica.
Per l’espletamento dell’incarico, vengono assegnate all’Amministratore di sistema le
credenziali di autenticazione che gli permettono l’accessibilità al sistema per lo
svolgimento delle funzioni assegnate. I log della sua attività di accesso al sistema svolta
nell’espletamento dell’incarico verranno conservati per almeno 6 (sei) mesi.
Vengono inoltre assegnati all’Amministratore di sistema i necessari poteri e supporti
economici ed organizzativi per l’adeguamento di tutte le misure minime di sicurezza,
come previsto dalle vigenti disposizioni in materia di sicurezza del trattamento dei dati.
28
Scarica