aggiornamento del documento programmatico piano operativo per

COPIA
CITTA’ DI ARZIGNANO
Provincia di Vicenza
Sede: Piazza Libertà n. 12 – Arzignano – (VI) C.A.P. 36071
COD. FISC.: 00244950242
Verbale letto,
VERBALE DELLA
GIUNTA COMUNALE
approvato e sottoscritto.
IL PRESIDENTE
f.to STEFANO
FRACASSO
N. 77 del Reg. Delib.
OGGETTO:
IL SEGRETARIO
GENERALE
f.to MARIA VOTTA
AGGIORNAMENTO DEL DOCUMENTO
PROGRAMMATICO PIANO OPERATIVO PER LE
MISURE DI SICUREZZA EX D.LGS. 196/2003
GRAVINA
L’anno 2007, il giorno 28 del mese di Marzo alle ore 17:50 , nella Sala delle
Adunanze si è riunita la Giunta Comunale con la presenza di:
In pubblicazione
all’Albo Pretorio
per quindici giorni
consecutivi
dal
03/04/2007.
F.to IL SEGRETARIO
GENERALE
PRESENTI
STEFANO FRACASSO
PAOLO CASSAN
ANZOLIN STEFANO
DE MARZI STEFANO
DE SANCTIS ANTONIO
GIACOMELLO GIANDOMENICO
PERETTI LORELLA
SIGNORIN GIANFRANCO
Sindaco
Vice Sindaco
Assessore
Assessore
Assessore
Assessore
Assessore
Assessore
ASSENTI
Sì
Sì
Sì
Sì
Sì
Sì
Sì
Sì
Assiste alla seduta il Segretario Generale Dr. MARIA VOTTA GRAVINA.
Il Presidente STEFANO FRACASSO, riconosciuta legale l’adunanza, invita la
Giunta a deliberare sull’oggetto sopraindicato.
Copia conforme
all’originale ad uso
amministrativo.
Lì, _______________
IL SEGRETARIO
GENERALE
___________________
CERTIFICATO DI ESECUTIVITA’
Divenuta esecutiva il 13/04/2007.
IL SEGRETARIO GENERALE
F.to Maria Votta Gravina
LA GIUNTA COMUNALE,
RICHIAMATA la propria precedente deliberazione n. 103 del 16 luglio 2003 avente ad oggetto
“Approvazione del documento programmatico – piano operativo per le misure di sicurezza per il
trattamento dei dati personali nell’ambito delle attività del Comune di Arzignano”, esecutiva ai sensi di
legge con cui si è provveduto ad individuare le misure minime di sicurezza previste dalla normativa per
garantire l’integrità dei dati personali contenuti negli archivi;
PRESO ATTO che
• il Codice entrato in vigore il 1^ gennaio 2004 ha confermato la disciplina in materia di sicurezza
dei dati personali introdotta nel 1996;
• in particolare oltre alle misure minime di sicurezza vi è un dovere più generale di custodire i dati
personali in modo tale da contenere il più possibile il rischio che siano distrutti, dispersi,
conoscibili al di fuori dei casi consentiti o trattati in modo illecito, nonché di introdurre ogni utile
dispositivo di protezione legato alle nuove conoscenze tecniche;
DATO ATTO che gli obblighi, così come specificato nel parere del Garante per la protezione dei
dati personali del 22 marzo 2004, sono di due tipi: l’obbligo più generale di ridurre al minimo determinati
rischi nonché il dovere di adottare in ogni caso le “misure minime” di cui l’omessa adozione come
specificato nell’allegato B) del Codice costituisce reato (art. 169 c.c.);
PRESO ATTO che il Sindaco, in qualità di titolare del trattamento dei dati sensibili del D. Lgs.
n° 196/2003, con proprio provvedimento in data 28/03/2007, ha affidato l’incarico di “Amministratore di
sistema”, al dott. Nicola Gramola, il quale dovrà svolgere i compiti stabiliti nell’allegato B del
disciplinare tecnico in materia di misure minime di sicurezza;
DATO ATTO che il Sig. Guido Bortolan, istruttore direttivo tecnico del Servizio CED ha
aggiornato il Documento programmatico di sicurezza e ritenuto pertanto di doverlo adottare al fine di
garantire nel modo più efficace possibile la sicurezza dei dati trattati;
RICHIAMATE inoltre le proprie precedenti deliberazioni n. 194 del 1999 e n. 1 del 2002
relative alla nomina dei Responsabili del trattamento e ritenuto di doverle aggiornare sulla base dei
recenti incarichi affidati;
VISTO il D. Lgs. N. 196/2003;
VISTI gli allegati pareri previsti dall’art. 49 del D.Lgs. n. 267/2000;
Con voti unanimi, espressi nei modi e nelle forme di legge;
DELIBERA
1. di approvare il Piano di sicurezza informatica così come predisposto dall’Amministratore di sistema
Dott. Nicola Gramola nel rispetto delle misure minime di sicurezza come previsto dal D. Lgs. N.
196/2003, come configurato nell’allegato, parte integrante e sostanziale del presente atto;
2. di dare atto che ciascun dipendente dovrà attenersi a quanto stabilito dall’Amministratore del sistema
per il corretto uso dei mezzi e per la sicurezza delle banche dati a disposizione;
3. di dare atto che i Responsabili del trattamento sono identificati nei soggetti di nomina dirigenziale
ciascuno per il settore di competenza;
2
4. di dare atto che ciascun dirigente di settore, provvederà ove necessario, con propria determinazione, a
definire, nel rispetto del documento programmatico riportato in allegato, soluzioni operative per
l’applicazione delle misure di sicurezza, con particolare attenzione per eventuali specificità o
complessità strutturali dell'articolazione organizzativa cui risultano essere preposti;
5.
di dichiarare la presente deliberazione, con successiva votazione e con voti unanimi, immediatamente
eseguibile, ai sensi dell’art.134 – comma 4 – del D.Lgs. 18.08.2000, n. 267, data la necessità di
adottare il nuovo allegato entro il 31 dicembre p.v. così come previsto dal Garante.
3
Allegato alla deliberazione di G.C. n. 77 del 28/03/2007.
IL SEGRETARIO GENERALE
F.to Maria Votta Gravina
COMUNE DI ARZIGNANO
G.C. n. 77 del 28/03/2007
OGGETTO
AGGIORNAMENTO DEL DOCUMENTO PROGRAMMATICO - PIANO
OPERATIVO PER LE MISURE DI SICUREZZA EX D.LGS. 196/2003
Parere tecnico del Responsabile del Servizio:
FAVOREVOLE.
lì, 28/03/2007.
Il Dirigente Settore Economico Finanziario
F.to Alessandra Maule
Parere contabile del Responsabile di Ragioneria:
FAVOREVOLE.
Lì, 28/03/2007.
Il Dirigente Settore Economico Finanziario
F.to Alessandra Maule
1
Allegato alla deliberazione di G.C. n° 77 del 28/03/2007.
IL SINDACO
F.to Stefano Fracasso
IL SEGRETARIO GENERALE
F.to Maria Votta Gravina
PIANO DI SICUREZZA INFORMATICA
PARTE A: rischi e contromisure di carattere generale
Articolo 1. Definizioni
Un sistema informativo automatizzato si definisce sicuro quando soddisfa le seguenti proprietà:
• Disponibilità: l'informazione ed i servizi che eroga devono essere a disposizione degli utenti del
sistema compatibilmente con i livelli di servizio.
• Integrità: l'informazione ed i servizi erogati possono essere creati, modificati o cancellati solo dalle
persone autorizzate a svolgere tale operazione.
• Autenticità: garanzia e certificazione della provenienza dei dati.
• Confidenzialità o Riservatezza : l'informazione che contiene può essere fruita solo dalle persone
autorizzate a compiere tale operazione.
Articolo 2. Ambito di applicazione
1.
2.
3.
4.
5.
Il presente documento definisce il piano per la sicurezza informatica relativo alla formazione, alla
gestione, alla trasmissione, all'interscambio, all'accesso, alla conservazione dei documenti informatici, ai
sensi dell'art. 4 lettera c del D.P.C.M. 31 ottobre 2000 "Regole tecniche per il protocollo informatico di cui
al D.P.R. 20 ottobre 1998, n. 428'' e ai sensi dell'art.10 Deliberazione AIPA 51/2000.
Il piano per la sicurezza informatica è predisposto dall’Amministratore di sistema [cfr. Deliberazione della
G.C. n. 01 del 10.01.2000] d'intesa con i titolari dal tarttamento dei dati personali e nel rispetto delle
misure minime di sicurezza come previsto D.L. 30 giugno 2003, n. 196.
Il piano fa parte del manuale di gestione di cui alle regole tecniche emanate ai sensi del D.P.R. 20
ottobre 1998, n.428 [cfr. art.10 c. 2 Deliberazione AIPA 51/2000].
Il piano considera i seguenti aspetti: analisi del rischio, politiche di sicurezza, interventi operativi, piano
della formazione [cfr. art.10 c. 3 Deliberazione AIPA 51/2000], misure minime di sicurezza ai sensi del
D.L. 30 giugno 2003, n. 196 [cfr. artt da 33 al 36 e all. B].
Il piano è sottoposto a verifica ed aggiornato con cadenza annuale.
Articolo 3. Finalità
Il crescente ricorso alle tecnologie dell'informazione e della comunicazione intrapreso per lo snellimento,
l'ottimizzazione e una maggiore efficienza dei procedimenti amministrativi, comporta una serie di rischi
imputabili all'inaffidabilità delle componenti hardware e software e all'esposizione alle intrusioni
informatiche.
2. La sicurezza del sistema informativo automatizzato va intesa non solo come "protezione del patrimonio
informativo da rilevazioni, modifiche o cancellazioni non autorizzate per cause accidentali o intenzionali'',
ma anche come "limitazione degli effetti causati dall'eventuale occorrenza di tali cause''.
3. Le soluzioni di sicurezza adottate a tutela del sistema informativo automatizzato hanno l'obiettivo di:
• assicurare la protezione degli interessi dei soggetti, pubblici e privati, che fanno affidamento sui
sistemi informativi dell'Amministrazione Comunale;
• evitare eventi pregiudizievoli che possano danneggiare disponibilità, riservatezza e integrità del
patrimonio informativo, disponibile sui sistemi di elaborazione e tramite le reti di connessione
telematica.
1.
Pag. 2
Comune di Arzignamo
Piano Sicurezza Informatica 2007
Articolo 4. Analisi dei rischi
L'analisi dei rischi consente di acquisire consapevolezza e visibilità del livello di esposizione al rischio del
proprio patrimonio informativo e di avere una mappa preliminare dell'insieme delle possibili contromisure
di sicurezza da realizzare.
2. L'analisi dei rischi consiste nell'individuazione di tutte le risorse del patrimonio informativo,
nell'identificazione delle minacce a cui tale risorse sono sottoposte e nella definizione delle relative
contromisure.
1.
Articolo 5. Individuazione dei beni da proteggere
1.
2.
3.
Gli elementi del sistema informativo automatizzato che necessitano di protezione sono le risorse
hardware, le risorse software, i supporti di memorizzazione e i dati trattati , il cui elenco, riportato in
Allegato A.1, è parte integrante del presente atto.
L'elenco delle risorse hardware, software e dei supporti di memorizzazione, di cui all'Allegato A.1, viene
predisposto e mantenuto costantemente aggiornato dall’Amministratore di sistema.
L'elenco dei dati trattati, di cui all'allegato A.1, ai sensi della legge 675/96 e successive modificazioni, è
predisposto e aggiornato periodicamente dal responsabile del trattamento, individuato con apposito atto
dall'Amministrazione.
Articolo 6. Individuazione delle minacce
Gli elementi che minacciano il patrimonio informativo sono riportati in Allegato A.2, che è parte
integrante del presente atto.
2. L'elenco delle minacce, di cui all'Allegato A.2, viene predisposto e mantenuto costantemente aggiornato
dall’Amministratore di sistema.
1.
Articolo 7. Individuazione delle contromisure
Le contromisure di natura fisica, logica ed organizzativa, da adottare al fine di ridurre irischi individuati,
sono riportate nell'Allegato A.3, che è parte integrante del presente atto.
2. Le contromisure si suddividono in misure di sicurezza fisica, misure di sicurezza elettroniche e politiche
di sicurezza.
3. L'elenco delle contromisure, di cui all'Allegato A.3, viene predisposto e mantenuto costantemente
aggiornato dall’Amministratore di sistema.
1.
Articolo 8. Norme per il personale
1. Tutti i dipendenti dell'Amministrazione concorrono alla realizzazione della sicurezza, pertanto devono
proteggere le risorse loro assegnate per lo svolgimento dell'attività lavorativa e indicate all'art. 5, nel
rispetto di quanto stabilito dalle politiche di cui all'art.7, in particolare relativamente all'utilizzo delle
risorse informatiche, all'accesso ai sistemi e ai dati e all'uso della password.
Articolo 9. Il Piano della Formazione
1. L'introduzione del piano per la sicurezza, come di qualunque altro elemento che modifichi le modalità
lavorative all'interno di una qualsiasi realtà, è accompagnata da un piano per la formazione di cui
all'Allegato A.4.
2. Il piano della formazione viene predisposto e aggiornato con cadenza biennale dal responsabile della
formazione dell'Amministrazione d'intesa con l’Amministratore di sistema.
Pag. 3
Comune di Arzignamo
Piano Sicurezza Informatica 2007
ALLEGATO A.1
Elenco delle Risorse Hardware
Il documento elenca tutte le risorse hardware individuate dall’Amministratore di sistema.
Rientrano in questa categoria tutte le CPU, terminali, workstation, personal computer, stampanti, disk drive,
linee di comunicazione, server, router in dotazione presso l'Amministrazione Comunale.
Server
ARZIGNANO5
ARZIGNANO2
ARZIGNANO3
ARZIGNANO4
PROXY
VENUS
ORACLE
MARS
MAIL
NTSERVER_01
Pag. 4
Marca / Modello
Sistema Operativo
IP
MAC
WONDOWS
DELL POWER EDGEMicrosoft Windows 2003200.0.0.35 00:13:72:66:4d:55
2003 DOMAIN 2850
SERVER
CONTROLLER
DB server
IBM eserver
Microsoft
200.0.0.15 00:02:55:6D:1B:CE
xSeries 220 -[8645]- Windows 2000 Server
DB server
IBM eserver
Microsoft
200.0.0.14 00:02:55:6D:1B:DA
xSeries 220 -[8645]- Windows 2000 Server
WONDOWS
Acer
Microsoft
200.0.0.50 00:C0:9F:37:E0:3A
2003 DOMAIN Altos G510
Windows 2003 Server
CONTROLLER
Firewall – proxy Hewlett-Packard
GNU/Linux
200.0.0.5 00:50:FC:33:F4:FF
– mail server Proliant DL320
Debian Etch
Appoggio
Acer
GNU/Linux
200.0.0.3 00:00:E2:26:6E:B8
Altos
Slackware
DB server
Hewlett-Packard
GNU/Linux
200.0.0.7 00:0F:20:97:17:CF
ML 350 G3
RedHat ES 3
Web server – Acer
GNU/Linux
200.0.0.6 00:C0:9F:1E:AA:4C
DB server
Altos
Debian 3.1
Sperimentale Hewlett-Packard
Microsoft WINDOWS
200.0.0.36 00:12:79:55:2A:90
ML 150
2000
SERVER
BACKUP
HEWLETT PACKARDWINDOWS NT 4
200.0.0.1 00:A0:24:CB:52:1F
DOMAIN
HP NETSERVER LHSERVER
CONTROLLER PRO
Comune di Arzignamo
Piano Sicurezza Informatica 2007
Nome PC
Produttore
Modello
RAM
Processore
Mhz
ADELINA
Assemblato
AWRDACPI
267894784 Intel(R) Pentium(R) 4 CPU 1.60GHz
1594
ALESSANDRA
AcerSystem
Aspire 8000 XP DDRb
368558080 AMD Athlon(tm) XP 2400+
1999
ALESSANDRAC
AcerSystem
Aspire 8000 XP DDRb
512 MB AMD Athlon(tm) XP 2400+
1999
ANNA
FUJITSU SIEMENS
SCENIC P / SCENICO P
468434944 AMD Athlon(tm) 64 Processor 3200+
ANTONELLA
Hewlett-Packard
HP Vectra
266846208 Processore Intel Pentium III
797
ANTONIO
AcerSystem
Aspire 8000 XP DDRb
368558080 AMD Athlon(tm) XP 2400+
1999
ASSESSORI
Maxdata
P4 5800-MX
BANCONE_MANTESE
Acer
Veriton
267894784 Intel(R) Pentium(R) 4 CPU 1.70GHz
1700
BASILIO
AcerSystem
Aspire 8000 XP DDRb
368558080 AMD Athlon(tm) XP 2400+
1999
BEATRICE01
Maxdata
P4 5800-MX
CAPOCED-NEW
FUJITSU SIEMENS
SCENIC P / SCENICO P
CARLA
Assemblato
P4S5A/DX+
CARMELA
512 mb Pentiun 4
2200
2800
512 mb Pentiun 4
2800
1005305856 AMD Athlon(tm) 64 Processor 3200+
2200
267894784 Intel(R) Pentium(R) 4 CPU 2.00GHz
1992
VIA Technologies, Inc. VT8363
267964416 AMD Athlon(tm) MP processor
1333
CENTRALINO
System Manufacturer
System Name
267948032 Processore Intel Pentium III
650
CESARE
AcerSystem
Aspire 8000 XP DDRb
368558080 AMD Athlon(tm) XP 2400+
1999
CINZIA
INTELR
AWRDACPI
267894784 Intel(R) Pentium(R) 4 CPU 1.60GHz
1603
CINZIAB2
MAXDATA
P4S800-MX
501989376 Intel(R) Pentium(R) 4 CPU 2.80GHz
2801
CINZIAD
Assemblato
AWRDACPI
267894784 Intel(R) Pentium(R) 4 CPU 1.60GHz
1603
CINZIAS
AcerSystem
Aspire 8000 XP DDRb
368558080 AMD Athlon(tm) XP 2400+
1999
CONSIGLIERI
Intercomp
Micro Nlx
256 mb Intel Celeron
500
CONSIGLIERI01
Intercomp
Micro Nlx
128 mb Intel Celeron
500
CULTURA01
MAXDATA
P4S800-MX
DANIELA
AcerSystem
Aspire 8000 XP DDRb
368558080 AMD Athlon(tm) XP 2400+
1999
DANILO
Acer
Veriton
267894784 Intel(R) Pentium(R) 4 CPU 1.60GHz
1600
Pag. 5
1072414720 Intel(R) Pentium(R) 4 CPU 2.80GHz
2800
Service
Sistema Operativo
Pack
Microsoft Windows
2000 Professional
4
Microsoft Windows XP
Professional
2
Microsoft Windows XP
Professional
2
Microsoft Windows XP
Professional
2
Microsoft Windows
2000 Professional
3
Microsoft Windows XP
Professional
2
Microsoft Windows XP
Professional
2
Microsoft Windows XP
Professional
2
Microsoft Windows XP
Professional
2
Microsoft Windows XP
Professional
2
Microsoft Windows XP
Professional
2
Microsoft Windows
2000 Professional
4
Microsoft Windows
2000 Professional
4
Microsoft Windows
2000 Professional
4
Microsoft Windows XP
Professional
2
Microsoft Windows
2000 Professional
4
Microsoft Windows XP
Professional
2
Microsoft Windows
2000 Professional
4
Microsoft Windows XP
Professional
2
Microsoft Windows
2000 professional
4
Microsoft Windows
2000 professional
Microsoft Windows XP
Professional
2
Microsoft Windows XP
Professional
2
Microsoft Windows
2000 Professional
4
Comune di Arzignamo
Piano Sicurezza Informatica 2007
IP
MAC
DHCP
200.0.0.233 00:60:97:19:C1:A8
X
200.0.0.249 00:E0:4C:9D:BE:64
X
200.0.0.90
00:E0:4C:9C:40:D3
200.0.0.166 00:11:2F:F0:BE:0E
X
200.0.0.185 00:01:03:0D:CA:B4
X
200.0.0.235 00:E0:4C:9C:3F:F8
X
200.0.0.209 00:00:E2:65:59:96
X
200.0.0.203 00:E0:4C:9C:40:11
X
200.0.0.163 00:11:2F:F0:BE:F0
X
200.0.0.191 00:0A:E6:39:64:02
X
200.0.0.202 00:C0:DF:10:A9:27
X
200.0.0.159 00:E0:18:00:95:20
X
200.0.0.160 00:E0:4C:95:B7:CE
X
200.0.0.147 00:05:1C:0B:3E:AE
X
200.0.0.173 00:11:2F:59:57:CE
X
200.0.0.214 00:05:1C:0B:70:5F
X
200.0.0.136 00:E0:4C:9D:C0:AB
X
200.0.0.245 00:11:2F:32:04:81
X
200.0.0.205 00:E0:4C:9C:EE:81
X
200.0.0.232 00:00:E2:68:1A:96
X
RAM
Processore
Produttore
Modello
DAVIDE
AcerSystem
Aspire 8000 XP DDRb
385335296 AMD Athlon(tm) XP 2400+
1999
DENISE
Assemblato
P4S5A/DX+
267894784 Intel(R) Pentium(R) 4 CPU 2.00GHz
1991
DIEGO
INTERCOMP
MICRO NLX
DOMENICO
Hewlett-Packard
HP Vectra
DORIANA
Assemblato
AWRDACPI
267894784 Intel(R) Pentium(R) 4 CPU 1.60GHz
1594
ECONOMO
FUJITSU SIEMENS
SCENIC P / SCENICO P
502218752 Intel(R) Pentium(R) 4 CPU 2.93GHz
2933
EGIDIO
ASSEMBLATO
AWRDACPI
267894784 Intel(R) Pentium(R) 4 CPU 1.60GHz
ELENA2
DELL
OPTIPLEX DX 520
ELETTORALE1
Intercomp
Micro Nlx
ELETTORALE2
Assemblato
1594
2.8
GHZ Microsoft Windows XP
Microsoft Windows
652 2000 Professional
Microsoft Windows
800 2000 Professional
192 MB
Processore Intel Celeron
256 Mb Processore Intel Pentium III
512 MB Intel PENTIUM 4
267948032 Processore Intel Pentium III
200839168 Processore Amd
Mhz
Service
Sistema Operativo
Pack
Microsoft Windows
2000 Professional
4
Microsoft Windows
2000 Professional
4
Microsoft Windows
2000 Professional
4
Microsoft Windows
2000 Professional
4
Microsoft Windows
2000 Professional
3
Microsoft Windows XP
Professional
2
Microsoft Windows
2000 Professional
4
Nome PC
634
797
IP
MAC
DHCP
200.0.0.164 00:E0:4C:9C:ED:D7
X
200.0.0.155 00:0A:E6:39:5A:0B
X
200.0.0.156 00:60:97:BC:F4:B1
X
200.0.0.157 00:A0:C9:1D:60:D9
X
200.0.0.220 00:30:05:87:64:89
X
200.0.0.226 00:50:DA:71:18:0A
X
2
200.0.0.143 0014224c564f
X
4
200.0.0.224 00:E0:18:00:97:27
X
4
200.0.0.165 00:E0:18:00:96:25
X
2
200.0.0.179 00:11:2F:32:04:65
X
4
200.0.0.205 00:04:23:15:EF:0C
X
4
200.0.0.204 00:11:2F:B5:0D:18
X
4
200.0.0.208 00:05:1C:0B:96:C0
X
3
200.0.0.192 00:0A:E6:39:90:AB
X
2
2
200.0.0.240 00:11:2F:31:FF:EE
200.0.0.212 000c761e8dc3
X
X
2
200.0.0.186 00:11:2F:F0:BE:F1
X
4
200.0.0.243 00:30:18:60:26:58
X
2
200.0.0.174 00:11:2F:32:04:6E
X
4
200.0.0.153 00:A0:C9:1D:63:3E
X
4
200.0.0.180 00:E0:06:F8:E5:48
X
EZIO_ANDREA
FEDERICO
MAXDATA
P4S800-MX
501989376 Intel(R) Pentium(R) 4 CPU 2.80GHz
ROBERTS
DELL
OPTIPLEX DX520
FULVIA
Assemblato
Assemblato.
536068096 Intel(R) Pentium(R) 4 CPU 2.00GHz
GIOVANNA
INTELR
AWRDACPI
267894784 Intel(R) Pentium(R) 4 CPU 1.60GHz
GIUSY
ECS
P4S5A/DX+
267894784 Intel(R) Pentium(R) 4 CPU 2.00GHz
GRAZIA2
GRAZIELLA
MAXDATA
MICRONICA SPA
P4S800-MX
PC CONSIP
501989376 Intel(R) Pentium(R) 4 CPU 2.80GHz
2 GHZ AMD ATHLON XP
GUIDO
FUJITSU SIEMENS
SCENIC P / SCENICO P
MIRIAMOLD
INTERCOMP
MICRO NLX
LOREDANA2
MAXDATA
P4S800-MX
LORELLA
INTERCOMP
MICRO NLX
LORENZA
ASSEMBLATO
AWRDACPI
LORENZO
Pag. 6
ASSEMBLATO
512 MB Processore Intel Pentium 4
Microsoft Windows XP
2800 Professional
2.8 Microsoft Windows XP
GHZ Professional
Microsoft Windows
1999 2000 Professional
GIANCARLO
1072414720 AMD Athlon(tm) 64 Processor 3200+
192 MB
Processore Intel Celeron
501989376 Intel(R) Pentium(R) 4 CPU 2.80GHz
256 MB
Microsoft Windows
1603 2000 Professional
Microsoft Windows
1991 2000 Professional
Microsoft Windows XP
2801 Professional
MICROSOFT
256 WINDOWS XP
MB PROFESSIONAL
Microsoft Windows XP
2200 Professional
Microsoft Windows
634 2000 Professional
Microsoft Windows XP
2800 Professional
Processore Intel Celeron
Microsoft Windows
1594 2000 Professional
Microsoft Windows
256 MB AMD Athlon(tm) Processor
995 2000 Professional
Comune di Arzignamo
Piano Sicurezza Informatica 2007
267894784 Intel(R) Pentium(R) 4 CPU 1.60GHz
Nome PC
Produttore
Modello
RAM
Processore
LUISADC
ASSEMBLATO
AWRDACPI
267894784 Intel(R) Pentium(R) 4 CPU 1.60GHz
1603
LUISAP
ASSEMBLATO
P4S5A/DX+
267894784 Intel(R) Pentium(R) 4 CPU 2.00GHz
1991
MARIAGRAZIA
FUJTSU SIMENS
SCENIC P / SCENICO P
512 MB Intel(R) Pentium(R) 4 CPU
MARIO2
DELL
OPTIPLEX DX 520
512 MB Intel(R) Pentium(R) 4 CPU
MARISA
INTERCOMP
MICRO NLX
128 MB Intel(R) CELERON
MARISANA
MAXDATA
P4S800-MX
501989376 Intel(R) Pentium(R) 4 CPU 2.80GHz
2801
MARTA
Acer
Veriton
267894784 Intel(R) Pentium(R) 4 CPU 1.60GHz
1600
MASSIMOP2
FUJTSU SIMENS
SCENIC P / SCENICO P
MAURIZIOD
ASSEMBLATO
MESSI
Hewlett-Packard
HP Vectra
256 MB Processore Intel Pentium III
MIRIAM
DELL
OPTIPLEX 210L
512 MB Processore Intel Celeron
NERI_VITTORINO
FUJTSU SIMENS
SCENIC P / SCENICO P
512 MB Intel(R) Pentium(R) 4 CPU
PAOLAB
INTERCOMP
MICRO NLX
267948032 Processore Intel Pentium III
650
PAOLAF
Hewlett-Packard
HP Vectra
132628480 Processore Intel Pentium III
797
PAOLAM
MAXDATA
P4S800-MX
PAOLAS
AcerSystem
POLIZAEDILIZIA
POLIZAEDILIZIA
512 MB Intel(R) Pentium(R) 4 CPU
256 MB Intel(R) Pentium(R) 4 CPU
Mhz
2.93
GHZ
2.8
GHz
500
MHZ
2.93
GHZ
1.6
GHZ
501
2.79
GHZ
2.93
GHZ
512 MB Intel(R) Pentium(R) 4 CPU
2801
Aspire 8000 XP DDRb
368558080 AMD Athlon(tm) XP 2400+
1999
Hewlett-Packard
HP Vectra
266846208 Processore Intel Pentium III
797
Hewlett-Packard
HP Vectra
266846208 Processore Intel Pentium III
797
PROG01
ASSEMBLATO
null
PROG01NEW
FUJTSU SIMENS
SCENIC P / SCENICO P
PROG02
Pag. 7
ASSEMBLATO
AWRDACPI
Service
Sistema Operativo
Pack
Microsoft Windows
2000 Professional
3
Microsoft Windows
2000 Professional
3
MICROSOFT
WINDOWS XP
PROFESSIONAL
2
MICROSOFT
WINDOWS XP
PROFESSIONAL
2
MICROSOFT
WINDOWS NT 4
6
Microsoft Windows XP
Professional
2
Microsoft Windows
2000 Professional
4
MICROSOFT
WINDOWS XP
PROFESSIONAL
2
Microsoft Windows
2000 Professional
4
Microsoft Windows
2000 Professional
4
Microsoft Windows
XP Professional
2
Microsoft Windows
XP Professional
2
Microsoft Windows
2000 Professional
4
Microsoft Windows
2000 Professional
4
Microsoft Windows XP
Professional
2
Microsoft Windows XP
Professional
2
Microsoft Windows
2000 Professional
4
Microsoft Windows
2000 Professional
4
IP
MAC
DHCP
200.0.0.158 00:05:1C:0B:9E:3D
X
200.0.0.190 00:0A:E6:58:B4:0E
X
200.0.0.242 00:11:2F:31:FF:DC
X
200.0.0.182 0001030dc858
X
200.0.0.183 00a024f22b31
X
200.0.0.184 00:E0:18:A8:BE:E2
X
200.0.0.172 00167663f781
X
200.0.0.217 003005640f83
X
200.0.0.181 00:E0:18:00:95:29
X
200.0.0.184 00:01:03:0D:C7:BD
X
200.0.0.142 00112f32049b
X
200.0.0.210 00:E0:4C:95:B5:EB
X
200.0.0.207 00:01:03:0D:F4:3D
X
200.0.0.207 00:01:03:0D:F4:3D
X
4
200.0.0.176 00:50:FC:6E:40:5E
X
2
200.0.0.189
X
4
200.0.0.222 00:A0:24:F2:2B:30
X
PORTATILE02
PORTATILE05
PPINTON
Microsoft Windows
1992 2000 Professional
2.93 WINDOWS XP
512 MB Intel(R) Pentium(R) 4 CPU
GHZ PROFESSIONAL
Microsoft Windows
267898880 Intel(R) Pentium(R) 4 CPU 2.00GHz
1992 2000 Professional
Comune di Arzignamo
Piano Sicurezza Informatica 2007
512 MB Intel(R) Pentium(R) 4 CPU 2.00GHz
Nome PC
Produttore
Modello
RAM
Processore
PROG03
ASSEMBLATO
AWRDACPI
ROMOLO2
AcerSystem
ACER POWER KT
AMD Athlon(tm) XP 2400+
SABRINA
AcerSystem
ACER POWER KT
384 MB AMD Athlon(tm) XP 2400+
256 MB Intel(R) Pentium(R) 4 CPU
Mhz
Sistema Operativo
1.6 Microsoft Windows
GHZ 2000 Professional
Service
Pack
IP
4
MAC
DHCP
200.0.0.171 000ae6395c18
X
200.0.0.211 00:E0:4C:92:96:FA
X
200.0.0.137 00:30:05:87:62:50
X
1
200.0.0.187 00:0A:E4:26:57:5C
X
2
200.0.0.152 00:12:3F:42:9A:07
X
2
200.0.0.200 00:12:3F:42:99:FF
X
2
200.0.0.193 00:E0:4C:92:01:C6
X
2
200.0.0.162 00:04:23:15:ED:2A
X
200.0.0.237 0014224c5640
X
PVIGILI
SABRINAB
FUJTSU SIMENS
SCENIC P / SCENICO P
512 MB Intel(R) Pentium(R) 4 CPU
SANDRAB
FUJTSU SIMENS
SCENIC P / SCENICO P
512 MB Intel(R) Pentium(R) 4 CPU
2.93
GHZ
2.93
GHZ
SEG01
AcerSystem
AWRDACPI
368558080 AMD Athlon(tm) XP 2400+
1999
SEGRETARIO
MAXDATA
P4S800-MX
512 MB Intel(R) Pentium(R) 4 CPU
2801
SILVANA
FUJITSU SIEMENS
SCENIC P / SCENICO P
502218752 Intel(R) Pentium(R) 4 CPU 2.93GHz
SILVIA
INTERCOMP
MICRO NLX
SINDACO
FUJITSU SIEMENS
AMILO Pro V2000
128 MB INTEL CELERON
Intel(R) Pentium(R) M processor
526827520 1500MHz
SIT01
Dell Inc.
OptiPlex GX620
1071714304 Intel(R) Pentium(R) 4 CPU 3.20GHz
3192
SIT02
Dell Inc.
OptiPlex GX620
1071714304 Intel(R) Pentium(R) 4 CPU 3.20GHz
3192
SOC01
AcerSystem
AWRDACPI
368558080 AMD Athlon(tm) XP 2400+
1999
SOC02
Hewlett-Packard
HP PC
266317824 Processore Intel Pentium III
SOSTITUTIVO6
INTERCOMP
MICRO NLX
996
500
MHZ
TOTO
Hewlett-Packard
HP Vectra
URBANISTICA
DELL
OPTIPLEX 210L
512 MB Processore Intel CELERON
URP1
INTERCOMP
MICRO NLX
128 MB Processore Intel CELERON
URP2
INTERCOMP
MICRO NLX
128 MB Processore Intel CELERON
URP3
INTERCOMP
MICRO NLX
128 MB Processore Intel CELERON
URP4
INTERCOMP
MICRO NLX
128 MB Processore Intel CELERON
VELIA
INTERCOMP
MICRO NLX
VIGILI
Hewlett-Packard
HP Vectra
192 MB Processore Intel CELERON
266846208 Processore Intel Pentium III
128 MB Processore Intel CELERON
266846208 Processore Intel Pentium III
2933
500
1499
797
2.69
GHZ
500
MHZ
Microsoft Windows
2000 Professional
Microsoft Windows
2000 Professional
Microsoft Windows
2000 Professional
Microsoft Windows
2000 Professional
Microsoft Windows XP
Professional
Microsoft Windows
2000 Professional
Microsoft Windows XP
Professional
Microsoft Windows XP
Professional
Microsoft Windows XP
Professional
Microsoft Windows XP
Professional
Microsoft Windows XP
Professional
Microsoft Windows XP
Professional
Microsoft Windows XP
Professional
Microsoft Windows
2000 professional
Microsoft Windows
2000 Professional
Microsoft Windows XP
Professional
MICROSOFT
WINDOWS NT
MICROSOFT
WINDOWS NT
MICROSOFT
WINDOWS NT
MICROSOFT
WINDOWS NT
MICROSOFT
WINDOWS NT
797 Windows 2000
VIGILI2
Pag. 8
Comune di Arzignamo
Piano Sicurezza Informatica 2007
2
2
2
2
2
2
2
2
4
4
2
6
6
6
6
6
4
Nome PC
Produttore
Modello
RAM
Processore
Mhz
VIGILITXIMG
AcerSystem
AWRDACPI
368558080 AMD Athlon(tm) XP 2400+
VINICIO
FUJITSU SIEMENS
SCENIC P / SCENICO P
502185984 Intel(R) Pentium(R) 4 CPU 2.80GHz
VITTORINO
FUJITSU SIEMENS
SCENIC P / SCENICO P
502185984 Intel(R) Pentium(R) 4 CPU 2.80GHz
Sistema Operativo
Service
Pack
IP
MAC
DHCP
200.0.0.217 00:30:05:64:0F:83
X
VIGILI7
Pag. 9
Microsoft Windows XP
1999 Professional
Microsoft Windows XP
2793 Professional
Microsoft Windows XP
2793 Professional
Comune di Arzignamo
Piano Sicurezza Informatica 2007
2
1
Router
Cisco System
Modello
CISCO 1700 Series
Stampanti
Anagrafe
Ragioneria
Progettazione
Protocollo
Ragionaria
Tributi / Commercio
Plotter uff. Progettazione
Plotter uff. Piano
Collegamento Internet WLL con Infracom
Modello
Infotec 4220 MF
NRG DSc224
NRG C7010
Infotec IS 2022
NRG DSc38u
Infotec IS 2022
Ocè
HP DJ800
Fotocopiatrice
Fotocopiatrice / duplex / fax
Fotocopiatrice / duplex / fax
Fotocopiatrice / duplex / fax
Plotter
Plotter
IP / MAC
200.0.0.8
200.0.0.9
200.0.0.27
200.0.0.28
200.0.0.29
200.0.0.30
200.0.0.31
200.0.0.32
Elenco delle Risorse Software
Il documento elenca tutte le risorse software individuate dall’Amministratore di sistema.
Rientrano in questa categoria i Sistemi Operativi e Software di Base (Utilità, diagnostici), Software Applicativi,
Gestori di basi di dati, Software di rete, i Programmi in formato sorgente e oggetto.
Software
Microsoft Windows 2000 Server
Microsoft Windows NT 4.0 Server
Microsoft Windows 2000 Pro
Microsoft Windows XP Pro
Microsoft Windows NT 4.0
Microsoft Windows 98
Microsoft Windows 95
GNU/Linux RedHat ES 3
GNU/Linux Debian 3.0
GNU/Linux Debian 3.1
GNU/Linux Slackware
SAGA Sicra
DeltaDator CiviliaOpen
Cedaf IRIDE
Cedaf PayRoll
Cedaf Perseo
TrendMicro OfficeScan
TrendMicro ServerProtect
GPE
CataICI
Materne
Magaz
Provvisori
Ptrasporti
Pverde
Pidoneità
Prubrica
Ricoveri
Contributi
Assistiti
Ass. Domiciliare
Notifiche
Atti in Deposito
Tipologia
Sistema Operativo
Sistema Operativo
Sistema Operativo
Sistema Operativo
Sistema Operativo
Sistema Operativo
Sistema Operativo
Sistema Operativo
Sistema Operativo
Sistema Operativo
Sistema Operativo
Gestionale: Anagrafe, Stato Civile, Elettorale
Finanziaria, Economato, Controllo di Gestione
Gestionale: Protocollo, Atti Amministrativi
Gestionale: Paghe
Gestionale: Gestione del personale
Antivirus Centralizzato per i PC
Antivirus Centralizzato per i Server
Gestionale: Pratiche edilizie
Gestionale: Imposta sugli Immobili
Gestione Rette Scuole Materne e Asilo Nido
Gestione Magazzino Economato
Caricamento e Visura Provvisori Tesoreria
Gestione Trasporti Scolastici
Gestione Verde Pubblico
Gestione Idoneità Alloggio Extracomunitari
Rubrica Telefonica Centralino
Gestione Ricoveri Serv. Sociali
Gestione Contributi Serv. Sociali
Gestione Assistiti Serv. Sociali
Gestione Ass. Domiciliare Serv. Sociali
Gestione Notifiche Messi Comunali
Gestione Atti in Deposito presso i Messi Comunali
Elenco dei dati trattati
10
Il documento elenca tutto il contenuto degli archivi, delle basi di dati, dei dati di transito, delle copie storiche e dei
file di registrazione delle attività detenuti dall'Amministrazione.
Database
Anagrafe / Stato Civile /
Elettorale
Ptrasporti
Macchina / DBServer
Elenco della popolazione
Arzignano2 / in gres
residente, nascite, morti,
matrimoni
Dati di bilancio, mandati di
Oracle / Oracle 9i
pagamento - riscossione
Elenco documenti in ingresso e Arzignano3 / Ms SQL Server
in uscita
Elenco e contenuto degli atti
Arzignano3 / Ms SQL Server – Doc MsWord
amministrativi: delibere di
Consiglio e Giunta,
Determinazioni dirigenziali
Arzignano3 / Ms SQL Server – Doc MsWord
Anagrafe dei dipendenti /
Arzignano3 / Ms SQL Server
posizioni previdenziali /
presenze assenze / stipendi
Anagrafe contribuenti e dei
Arzignano4 / Ms Access
relativi immobili dichiarati,
elenco dei versamenti.
Gestione Rette Scuole
Mars / Firebird
Materne e Asilo Nido
Gestione Magazzino
Mars / Firebird
Economato
Caricamento
e
VisuraMars / Firebird
Provvisori Tesoreria
Gestione Trasporti Scolastici Mars / Firebird
Pverde
Gestione Verde Pubblico
Pidoneità
Gestione
Idoneità
AlloggioMars / Firebird
Extracomunitari
Rubrica Telefonica Centralino Mars / Firebird
Finanziaria
Protocollo
Atti Amministrativi
Partiche Edilizie
Gestione del Personale /
Paghe
ICI
Materne
Magaz
Provvisori
Prubrica
Ricoveri
Contributi
Mars / Firebird
Anagrafe (anag)
Gestione Ricoveri Serv. Sociali Arzignano4 / Ms Access
Gestione
Contributi
Serv.Arzignano4 / Ms Access
Sociali
Gestione Assistiti Serv. Sociali Arzignano4 / Ms Access
Gestione Ass. Domiciliare Serv.Arzignano4 / Ms Access
Sociali
Replica Database Anagrafe
Mars / MySql
Anagrafe (arz)
Replica Database Anagrafe
Logs
Log Vari accesso dati e sistemaMars / MySql
Assistiti
Ass. Domiciliare
Mars / MySql
Utenti
Gestione Diritti di accessoMars / MySql
Visura Anagrafe
Accounts
Gestione
Utenti
RegistratiArzignano3 / SqlServer
Autocertificazione On Line
Autocertificazione On Line Autocertificazione On Line perProxy (app. server Apache) mars (db server
Utenti Registrati
MySql)
Visura Anagrafe
Visura Dati Anagrafici per iArzignano2 (app. server
dipendenti comunali
server MySql)
Notifiche
Gestione
Notifiche
MessiArzignano4 / MsAccess
Comunali
Gestione Atti In DepositoMars / Firebird
presso i Messi Comunali
Atti in Deposito
Apache) mars (db
Elenco dei supporti di memorizzazione
11
Il documento elenca i supporti su cui vengono tenute le copie dei software installati, le copie delle banche dati e le
copie dei file di registrazione delle attività.
Dati
Software
Database (Ingres, MsSQL Server,
Oracle,MySql,Firebird)
File sul FileServer (Arzignano4)
Totale
Supporto
Frequenza
CD-ROM di installazione e copia su filesystem
su server
Su disco esterno e su file system locale
Giornaliera
Su disco esterno
Su nastro
Giornaliera
1 volte alla settimana
mercoledì
Elenco degli Utenti del dominio ARZIGNANO
Account
Adelina
Nome utente
Facchin Adelina
Descrizione
Asilo Nido - Scuole Materne
Dis. Gruppi
Domain Users
Scuole
AnagrafeConsulta
cer
Administrator
Built-in account for
administering the
computer/domain
Domain Users
Domain Admins
OperatoriIngres
Schema Admins
Enterprise Admins
Group Policy Creator Owners
Account Operators
Administrators
Backup Operators
Albertor
Alberto Rancan
DISABILITATO Lavori Pubblici
X
Domain Users
Territorio
Albertoz
Alberto Zambon
Lavori Pubblici
X
Domain Users
LavoriPubblici
Territorio
Alessandra
Alessandra Maule
Capo Ragioneria
Domain Users
Ragioneria
OperatoriIngres
Tributi
Economato
Contabilit…
bilancio
ATO
PersonaleG
Personale
AlessandraC
Ceoloni
Alessandra
Uff. Tributi
Domain Users
OperatoriIngres
Ragioneria
Tributi
Alfredo
Carlotto Alfredo
Atti e Certificazioni
Domain Users
12
Account
Nome utente
Descrizione
andreab
Andrea Bellamio
Agente di Polizia Municipale
Dis. Gruppi
Anagrafe
OperatoriIngres
Urbanistica
Elettorale
Domain Users
Polizia
angelo
Cattazzo Angelo
Polizia Municipale
Domain Users
Polizia
OperatoriIngres
Anna
Anna Tosini
Capo Personale
Domain Users
OperatoriIngres
PersonaleG
Personale
Annalisa
Annalisa Pretto
Uff. Relazioni col Pubblico
Domain Users
Anagrafe
OperatoriIngres
Elettorale
antonella
Antonella Cenzato
Uff. Personale
Domain Users
OperatoriIngres
PersonaleG
Personale
Antonio
Berto Antonio
Polizia Municpale
Domain Users
Polizia
antoniod
Antonio de Sanctis Assessore
Domain Users
Anagrafe
Vicesegreteria
Apache
Web Server
Apache
utente Web Server Apache su
Arzignano_1
Armido
Armido Giordani
Disabilitato P.R.G. - C-D.U
Domain Users
X
Domain Users
Anagrafe
Urbanistica
Territorio
Augusto
Augusto Cocco
DISATTIVATO Augusto Cocco
Uff. Elettorale
X
Domain Users
Anagrafe
OperatoriIngres
AnagrafeBO
StatoCivile
augustol
Augusto Lovato
Polizia Municipale
Domain Users
Polizia
Barbara
Barbara Bardati
Barbara Bardati Uff. URP
Domain Users
Anagrafe
Urbanistica
OperatoriIngres
barbaram
Giorgio Piazzo
Temp. urbanistica
X
Domain Users
Urbanistica
13
Account
Nome utente
Descrizione
Basilio
Basilio Pegoraro
Uff. tributi
Dis. Gruppi
PRG
Territorio
Domain Users
Ragioneria
Tributi
OperatoriIngres
Beatrice
Beatrice Lorenzi
Appalti e Contratti
Domain Users
TerritorioAmministr
peg
cer
Urbanistica
Territorio
LavoriPubblici
Carla
Carla Baldisserotto Ufficio Sport
Domain Users
Anagrafe
cer
Vicesegreteria
Carmela
Carmela Bellini
Urbanistica
Domain Users
Urbanistica
Territorio
TerritorioAmministr
Ambiente
Catiana
Pasqualini Catiana Protocollo
Domain Users
Anagrafe
OperatoriIngres
Messi
Protocollo
Elettorale
cedaf
cedaf per
manutenzione
remota
DISABILITATO cedaf
X
cedstage
Stagista Ced
DISABILITATO Stagista ced
X
Domain Guests
Domain Users
CED
Cesare
Bassetto Cesare
Coordinatore serv.
amministrativo LL PP
Domain Users
LavoriPubblici
OperatoriIngres
LavoriPubbliciAdmin
Territorio
TerritorioAmministr
Cinzia
Cinzia Nevicelli
Servizi Sociali
Domain Users
OperatoriIngres
Servizi Sociali
CinziaB
Cinzia Bettega
Ragioneria
Domain Users
Ragioneria
OperatoriIngres
Economato
Contabilit…
CinziaD
Cinzia De Maggi
Commercio
14
Account
Nome utente
Descrizione
CinziaS
Cinzia Sartori
Servizi Sociali
Dis. Gruppi
Domain Users
Commercio
Domain Users
Servizi Sociali
Anagrafe
claudio
Claudio Rigoni
Polizia Municpale
Domain Users
Polizia
claudioa
Claudio Accettini
Polizia Municipale
Domain Users
Polizia
Daniela
Daniela
Bevilacqua
Delibere
Domain Users
Segreteria
OperatoriIngres
Scuole
peg
cer
TerritorioAmministr
Vicesegreteria
Danielaz
Daniela Zapolla
Polizia Municipale (temp)
Domain Users
Polizia
Danilo
Danilo Guarti
Ecologia - Ambiente
Domain Users
Ambiente
peg
Territorio
Urbanistica
TerritorioAmministr
Davide
Davide Zorzanello
Ufficio Ambiente (temp)
Domain Users
Ambiente
TerritorioAmministr
Urbanistica
debora
Debora Caposilvan Polizia Municipale
Domain Users
Polizia
demografico
servizio
Domain Users
Domain Admins
Ragioneria
Administrators
Denise
Denise Dani
Capo rip. Anagrafe St. civ.
Domain Users
Anagrafe
OperatoriIngres
Elettorale
StatoCivile
peg
AnagrafeBO
AnagrafeConsulta
Servizi Sociali
Scuole
Segreteria
Diego
Framarin Diego
Polizia Municipale
Domain Users
15
Account
Nome utente
Descrizione
Domenico
Carlotto Domenico Uff. commercio
Dis. Gruppi
Polizia
Domain Users
Commercio
peg
domenicon
Domenico
Natangelo
Polizia Municipale
Domain Users
Polizia
Doriana
Doriana
Camporiondo
Stato Civile
Domain Users
Anagrafe
OperatoriIngres
Elettorale
StatoCivile
AnagrafeBO
AnagrafeConsulta
Internet
Economo
Rossana Bari
Ufficio Economato
Domain Users
Ragioneria
OperatoriIngres
Economato
Contabilit…
CED
Egidio
Egidio Motterle
Segreteria
Domain Users
cer
Elena
Rossato Elena
Ufficio Ambiente
Domain Users
Urbanistica
Ambiente
Territorio
TerritorioAmministr
ElenaC
Elena Chiarello
Assistente Sociale
Domain Users
Servizi Sociali
eleonora
Eleonora Marini
DISABILITATO Polizia
Municipale
X
Domain Users
Polizia
Emanuela
Magnabosco
Emanuela
DISATTIVATO uff. commercio
Emanuele
Massarelli
Emanuele
Messo
X
Domain Users
Domain Users
Anagrafe
OperatoriIngres
Messi
emanueler
Emanuele Ruaro
DISABILUITATO Agente di
Polizia Municipale
X
Domain Users
Polizia
ezioandrea
Lovato Ing. Ezio
Andrea
Resp. Uff. Progettazione
Domain Users
LavoriPubblici
Territorio
16
Account
fabio
Nome utente
Fabio Tomasini
Descrizione
Ufficio SIT
Dis. Gruppi
Domain Users
Urbanistica
Territorio
Ambiente
Fabiola
Conficconi Fabiola Urbanistica
Domain Users
TerritorioAmministr
Territorio
Urbanistica
Federico
Federico Poletto
Uff. Tecnico
Domain Users
LavoriPubbliciAdmin
OperatoriIngres
LavoriPubblici
Territorio
TerritorioAmministr
finanziaria
servizio
Domain Users
Domain Admins
Ragioneria
Territorio
Administrators
francesco
Francesco Santoro Polizia Municpale
Domain Users
Polizia
fulvia
Fulvia Rosa
Anagrafe
Domain Users
Anagrafe
OperatoriIngres
Vicesegreteria
gabriele
Brotto Gabriele
Ing. Brotto Gabriele
Domain Users
LavoriPubblici
Territorio
Gaetana
Giancarlo
giancarloc
Gaetana Calearo
Giancarlo
Fracasso
Giancarlo Cracco
Uff. Anagrafe
Polizia Municipale Segnaletica
Domain Users
Messi
OperatoriIngres
AnagrafeConsulta
Anagrafe
Elettorale
Domain Users
Polizia
Polizia Municipale
Domain Users
Polizia
giandomenico
Giandomenico
Giacomello
Assessore
Domain Users
Assessori
giovanna
Giovanna Vignaga Lavori Pubblici
Domain Users
LavoriPubblici
Territorio
TerritorioAmministr
giovanni
Giovanni Pianalto
Polizia Municipale
Domain Users
Polizia
17
Account
giovannim
Nome utente
Descrizione
Giovanni Mastrotto Polizia Municipale
Dis. Gruppi
Domain Users
Polizia
giovannip
Giovanni Panagin
Urbanistica
Domain Users
Urbanistica
TerritorioAmministr
Urbanistica
giuseppe
Giuseppe
Lombardi
Segretario Comunale
X
Domain Users
Segreteria
Giusi
Giuseppina
Confente
Urbanistica
Domain Users
Urbanistica
Ambiente
Territorio
Grazia
Grazia Manca
Mandati di pagamento
Domain Users
Ragioneria
OperatoriIngres
Contabilit…
GRAZIELLA
Dal Maso Graziella Responsabile Protocollo
Domain Users
Protocollo
Anagrafe
Messi
Guest
temporaneo
Built-in account for guest
access to the computer/domain
Guido
Guido Bortolan
CED
X
Domain Guests
Domain Users
CED
Internet
OperatoriIngres
Domain Admins
AnagrafeConsulta
Account Operators
Administrators
guidoc
Guido Carrarello
ex Segretario Comunale
(Disabilitato)
X
Domain Users
Segreteria
ingres
ingres
Utente di servizio SICRA
Domain Users
Ragioneria
Domain Admins
Administrators
install
servizio
utente per installazione
programmi
Domain Users
IUSR_ARZIGN User x IIS su
ANO_1
Arzignano_1
Domain Guests
Domain Users
Administrators
IUSR_ARZIGN Internet Guest
ANO0
Account
Built-in account for anonymous
access to Internet Information
Services
18
Account
Nome utente
Descrizione
IWAM_ARZIG
NANO0
Launch IIS
Process Account
Built-in account for Internet
Information Services to start out
of process applications
Dis. Gruppi
Domain Users
Guests
Domain Users
Guests
katty
Piazza Katty
Temporaneo Anagrafe
Domain Users
Anagrafe
OperatoriIngres
Messi
Elettorale
Protocollo
krbtgt
Key Distribution Center Service
Account
X
Domain Users
lino
Lino dalla Gassa
Polizia Municipale
Domain Users
Polizia
Livio
Millardi Livio
Polizia Municipale
Domain Users
Polizia
Loredana
Loredana
Roncolato
Delibere
Domain Users
Segreteria
peg
Lorella
Assessore Lorella
Peretti
Lorenza
Lorenza
Franchetto
Domain Users
URP
Domain Users
Anagrafe
Internet
OperatoriIngres
peg
AnagrafeConsulta
Elettorale
Lorenzo
Lorenzo Toniolo
Lavori Pubblici
Domain Users
LavoriPubblici
Territorio
Loris
Loris Pinton
Vice Segretario
X
Domain Users
Segreteria
peg
Luca
Fiorani Luca
Agente di Polizia Municipale
Domain Users
Polizia
Luisa
Pegoraro Luisa
Lavori Pubblici
Domain Users
LavoriPubblici
LavoriPubbliciAdmin
Territorio
TerritorioAmministr
luisadc
Luisa De Cao
Servizi Sociali
Domain Users
Servizi Sociali
19
Account
Nome utente
Descrizione
manola
Manola Anselmi
Polizia Municipale
Dis. Gruppi
Vicesegreteria
Domain Users
Polizia
Marco
Temporaneo Ufficio Ambiente
Domain Users
Urbanistica
Ambiente
Territorio
TerritorioAmministr
Maria
Maria Bernardini
Maria Assunta Bernardini
Domain Users
Anagrafe
Urbanistica
OperatoriIngres
AnagrafeBO
StatoCivile
Scuole
mariar
Maria Raniero
Centralino
Domain Users
Internet
OperatoriIngres
marias
Maria Grazia
Stecco
Polizia Municipale
Domain Users
Polizia
mariav
Maria Votta
Gravina
Segretario Comunale
Domain Users
Segreteria
Mario
Schiavo Mario
Polizia Urbana
Domain Users
Polizia
mariop
Mario Pieropan
Polizia Municipale
Domain Users
Polizia
Marisa
Pino Marisa
Anagrafe
Domain Users
Anagrafe
OperatoriIngres
StatoCivile
Elettorale
Marisana
Marisana Coaro
Personale
Domain Users
Ragioneria
OperatoriIngres
PersonaleG
Personale
Marta
Marta Venco
Ufficio Immigrazione
Domain Users
Servizi Sociali
Anagrafe
Scuole
Elettorale
massimoc
Massimo Cariolato Cultura
Domain Users
Anagrafe
OperatoriIngres
Vicesegreteria
20
Account
Massimop
Nome utente
Massimo Parolin
Descrizione
Comandante P.M
Dis. Gruppi
Domain Users
Polizia
OperatoriIngres
matteom
Matteo Menegon
Polizia Municipale
Domain Users
Polizia
maurizio
Maurizio
Marcigaglia
Polizia Municpale
Domain Users
Polizia
mauriziod
Dal Barco Maurizio Polizia Municpale
Domain Users
Polizia
michele
Caldara Michele
Polizia Municipale
Domain Users
Polizia
mirco
Mirco Cailotto
Agente di Polizia Municipale
Domain Users
Polizia
Miriam
Miriam Farina
Urbanistica
Domain Users
Urbanistica
Territorio
TerritorioAmministr
nada
Pozzan Nada
Polizia Municpale
Domain Users
Polizia
Nicola
Mantese Nicola
Agente di Polizia Municipale
Domain Users
Polizia
nicolag
Nicola Gramola
Consulente CED
Domain Users
Domain Admins
AnagrafeConsulta
Internet
OperatoriIngres
CED
Account Operators
Administrators
obi1
Obiettore 1
Obiettore
X
Domain Users
Anagrafe
Oriella
Oriella Antoniazzi
Temporaneo Tributi
X
Domain Users
Tributi
ospite
utente ospite per
sicra
utente ospite per sicra diritti
solo in lettura
Domain Users
OperatoriIngres
PaolaB
Paola Bevilacqua
Segreteria - Contratti
Domain Users
LavoriPubblici
LavoriPubbliciAdmin
Territorio
TerritorioAmministr
Paolaf
Paola Foscarelli
Ragioneria
Domain Users
Ragioneria
21
Account
Nome utente
Descrizione
PaolaM
Paola Marcazzan
Paola Mracazzan Uff.
Personale
Dis. Gruppi
OperatoriIngres
Economato
Contabilit…
Domain Users
Ragioneria
OperatoriIngres
PersonaleG
Personale
PaolaS
Paola Santini
Contabilit… - Controlo di
Gestione
Domain Users
Ragioneria
OperatoriIngres
Economato
Contabilit…
bilancio
CED
paolof
Paolo Fattori
Lavori Pubblici
Domain Users
LavoriPubblici
Territorio
presidente
Presidente del Consiglio
Comunale
Consiglieri
renato
Marcon Renato
Stato Civile
X
Domain Users
Anagrafe
Internet
OperatoriIngres
Elettorale
StatoCivile
AnagrafeBO
AnagrafeConsulta
Servizi Sociali
Scuole
repl
replicator
Utente di servizio Directory
Replicator
Domain Users
Backup Operators
Replicator
robertos
Roberto Scalzolaro Polizia Municipale
Domain Users
Polizia
Romolo
Romolo Bruni
Disegnatore
Domain Users
LavoriPubblici
Internet
Territorio
Rossana
Bari Rossana
Economo
Domain Users
Economato
Contabilit…
CED
sabrinab
Sabrina Biasin
Sabrina Biasin Urbanistica
Domain Users
Urbanistica
Territorio
sabrinag
Sabrina Gentilin
Ufficio SIT
X
22
Account
Nome utente
Descrizione
Sandra
Alessandra
Bastianello
Tributi
Dis. Gruppi
Domain Users
PRG
Territorio
Urbanistica
Domain Users
Ragioneria
Tributi
Silvana
Silvana Poli
Silvana Poli Uff. Urbanistica
Domain Users
Urbanistica
peg
Territorio
TerritorioAmministr
Ambiente
Silvi
Silvana Carradore
Assistente Sociale
Domain Users
Servizi Sociali
Silvia
Fongaro Silvia
Delibere
Domain Users
Segreteria
OperatoriIngres
Scuole
peg
cer
TerritorioAmministr
ATO
Vicesegreteria
SQLAgentCmd SQLAgentCmdExe SQL Server Agent CmdExec
Exec
c
Job Step Account
Domain Users
SQLExecutive
CmdExec
SQLExecutiveCmd SQL Executive CmdExec Task
Exec
Account
stefano
Stefano De Marzi
Domain Users
Assessore
Domain Users
Assessori
Urbanistica
Ambiente
stefanof
Stefano Fracasso
Sindaco
Domain Users
Assessori
temp01
Temporaneo
Martina (anagrafe)
Temp02
Temporaneo
Calotto Chiara
Domain Users
X
Anagrafe
Domain Users
Operatori In gres
Servizi Sociali
Temp03
Temporaneo
Balestro Nicola
X
Domain Users
Lavori Pubblici
LavoriPubbliciAdmin
Territorio
tempana
Temporaneo
Anagrafe
Chierchia Silvia
X
Domain Users
23
Account
Nome utente
Descrizione
temprag
Temporaneo
Ragioneria
Temporaneo Ragioneria Paolo
Marana
Dis. Gruppi
Scuole
X
Domain Users
Ragioneria
tempter
temporaneo
gestione territorio
Chiarello Alberto
Domain Users
TerritorioAmministr
Domain Users
Urbanistica
TempUrba_1
Urbanistica
Ex Stefania Carlotto
X
Domain Users
Urbanistica
TempUrba_2
Urbanistica
Stefania Carlotto
Domain Users
Urbanistica
TempUrba_3
Urbanistica
Ex Stefania Parlotto
X
Domain Users
Urbanistica
TsInternetUser TsInternetUser
This user account is used by
Terminal Services.
Domain Users
Guests
umberto
Umberto
Ganzarolli
Polizia Municipale
Domain Users
Polizia
Velia
Frighetto Velia
Stato Civile
Domain Users
Anagrafe
OperatoriIngres
StatoCivile
Walter
Remolato Walter
Messo Comunale
Anagrafe
Domain Users
Messi
Operatori Ingres
vigili
Attivazione chiave
vigili
Utente per attivazione chiave
hardware soft vigi
Domain Users
Users
Vinicio
Albiero Vinicio
Uff. Urbanistica
Domain Users
Urbanistica
Territorio
Vittorino
Neri Vittorino
Polizia Municipale
Domain Users
Polizia
OperatoriIngres
24
Elenco dei guppi del Dominio ARZIGNANO
Gruppo
Ambiente
Anagrafe
AnagrafeBO
AnagrafeConsulta
Assessori
ATO
bilancio
CED
cer
Cert Publishers
Commercio
Consiglieri
Contabilit…
DnsUpdateProxy
Domain Admins
Domain Computers
Domain Controllers
Domain Guests
Domain Users
Economato
Elettorale
Enterprise Admins
Group Policy Creator Owners
Internet
LavoriPubblici
LavoriPubbliciAdmin
Messi
OperatoriIngres
peg
Personale
PersonaleG
Polizia
PRG
Protocollo
Ragioneria
Schema Admins
Scuole
Segreteria
Servizi Sociali
StatoCivile
Territorio
TerritorioAmministr
Tributi
Urbanistica
Account Operators
Administrators
Backup Operators
Gruppo di accesso autorizzazione
Windows
Guests
Incoming Forest Trust Builders
Network Configuration Operators
Descrizione
Ufficio Ambiente
Anagrafe - Stato Civile - Leva - Messi
Back Office per l'anagrafe
Autorizzati alla consultazione dell'anagrafe
Assessori
AMBITO TERRRITORIALE
membri che modificano le cartelle ragioneria\bilancio\anno
Ufficio CED
utenti che lavorano sulla cartella cer
Enterprise certification and renewal agents
Uff. Commercio
Consigleri
Gestione Risorse Finanziarie
DNS clients who are permitted to perform dynamic updates on behalf of
some other clients (such as DHCP servers).
Designated administrators of the domain
All workstations and servers joined to the domain
All domain controllers in the domain
All domain guests
All domain users
Elettorale
Designated administrators of the enterprise
Members in this group can modify group policy for the domain
Gestori pagine WWW
Lavori Pubblici e Ufficio Tecnico
Gestione e archiviazione atti Settore Lavori Pubblici
Messi Comunali
TUTTI GLI OPERATORI CHE USANO INGRES
persone che lavorano sul peg
Ufficio Personale
Nuovo Gruppo del Personale
Polizia Municipale
Utenti Abilitati al Piano Regolatore
utenti abilitati a consultare protocollo storico
Ragioneria - Entrate - Tributi
Designated administrators of the schema
Gestione rette scolastiche e Forniture per le scuole
Gestione delibere - Protocollo
Utenti Servizi Sociali
Utenti dello Stato Civile (Anagrafe)
Utente generico del settore Territorio
Ufficio Amministrativo Unico
Ufficio Tributi
Members can administer domain user and group accounts
Members can fully administer the computer/domain
Members can bypass file security to back up files
I membri di questo gruppo dispongono di accesso all'attributo calcolato
tokenGroupsGlobalAndUniversal negli oggetti utente
Users granted guest access to the computer/domain
I membri di questo gruppo possono creare trust in ingresso unidirezionali
con l'insieme di strutture
I membri di questo gruppo possono godere di alcuni privilegi
25
Gruppo
Performance Log Users
Performance Monitor Users
Pre-Windows 2000 Compatible
Access
Print Operators
Replicator
Server licenze di Terminal Server
Server Operators
Users
Utenti desktop remoto
DnsAdmins
RAS and IAS Servers
sindacato
Utenti WINS
Vicesegreteria
Descrizione
amministrativi per gestire la configurazione di funzionalit… di rete
I membri del gruppo possono accedere in modo remoto per pianificare la
registrazione dei contatori di prestazione sul computer
I membri del gruppo possono accedere in modo remoto per monitorare il
computer
A backward compatibility group which allows read access on all users
and groups in the domain
Members can administer domain printers
Supports file replication in a domain
Server licenze di Terminal Server
Members can administer domain servers
Ordinary users
Ai membri di questo gruppo Š concesso il diritto di accedere da
postazioni remote
DNS Administrators Group
Servers in this group can access remote access properties of users
gruppo di accesso a clesius
Membri che dispongono dell'accesso in sola visualizzazione al server
WINS
Servizi Socio-Culturali
26
Elenco delle condivisioni su NTSERVER_01
Condivisione
Descrizione
NETLOGON
Logon server share
d
REPL$
G_proposte
Proposte delibere di giunta
C_proposte
Proposte delibere consiglio
URP
logins
Anag$
print$
Printer Drivers
Util
Posizione reale cartella
C:\WINNT\system32\Repl\Import\Scripts
D:\
C:\WINNT\system32\Repl\Export
F:\Segreteria\Giunta\Proposte
F:\Segreteria\Consig\Proposte
F:\URP
C:\logins
F:\Anag$
C:\WINNT\system32\spool\drivers
C:\Util
Elenco delle condivisioni su ARZIGNANO2
Condivisione
Descrizione
Ingres
Scambio
cdrom
Backup
Prg
dbtemp
Board
Open
Posizione reale cartella
C:\Ingres
E:\Scambio
F:\
E:\Backup
E:\Prg
D:\tmp\dbtemp
E:\Board
E:\Open
Elenco delle condivisioni su ARZIGNANO3
Condivisione
Descrizione
cdrom
La Legge Ipsoa
Backup
Backup Database Sicra
Posizione reale cartella
F:\
E:\Backup
Elenco delle condivisioni su ARZIGNANO4
Condivisione
Descrizione
Anagrafe
Ambiente
Territorio
Personale
Scuole
ofcscan
Urbanist
UffTecnico
Ragioneria
Segreteria
Piano
Ici
Sociale
Backup
Backup_log
CED
NETLOGON
POLIZIA
PROGRAM
SYSVOL
Posizione reale cartella
E:\data\Anagrafe
E:\data\Ambiente
E:\data\Territorio
E:\data\Personale
E:\data\Scuole
C:\Programmi\Trendicro\OfficeScan\PCCSRV
E:\data\Urbanist
E:\data\UffTecnico
E:\data\Ragioneria
E:\data\Segreteria
E:\data\Piano
E:\data\Ici
E:\data\Sociale
G:\Backup
E:\Backup\Backup_Log
E:\CED
SISTEMA
E:\POLIZIA
E:\PROGRAM
SISTEMA
Elenco delle condivisioni su ARZIGNANO5
Condivisione
Descrizione
NETLOGON
SYSVOL
URP
UTIL
ANAG$
ATO$
Posizione reale cartella
SISTEMA
SISTEMA
E:\DATA
E:\DATA
E:\DATA
E:\DATA
27
Condivisione
VENUS
Descrizione
Posizione reale cartella
F:\UTIL
ALLEGATO A.2
Elenco delle minacce a cui sono sottoposte le risorse hardware
Il documento elenca le minacce alle risorse hardware, individuate dall’Amministratore di sistema.
Le principali minacce a cui le risorse hardware sono sottoposte sono:
• mal funzionamenti dovuti a guasti, sabotaggi, furti e intercettazione;
• mal funzionamenti dovuti a eventi naturali quali allagamenti, incendi e temporali.
Quest'ultima minaccia interessa gli apparati di rete, cioè le linee di comunicazione, i router e i server. E' infatti
possibile effettuare il monitoraggio indebito o l'alterazione della trasmissione di dati effettuata da questi apparati,
sia che questa avvenga tra terminali, tra computer, tra stazioni di lavoro periferiche e sistemi centrali di
elaborazione.
Elenco delle minacce a cui sono sottoposte le risorse software
Il documento elenca le minacce alle risorse software, individuate dall’Amministratore di sistema.
Le minacce principali sono:
• la presenza di errori involontari commessi in fase di progettazione e/o implementazione che consentono ad
utenti non autorizzati l'esecuzione di operazioni e programmi riservati a particolari categorie di utenti;
• la presenza di codice malizioso inserito volontariamente dai programmatori dell'applicazione stessa, al fine di
poter svolgere operazioni non autorizzate sul sistema o per danneggiare lo stesso;
• attacchi di tipo "interruzione di servizio'', che vengono generalmente effettuati ai servizi di rete, ma che sono
facilmente estendibili a un qualunque servizio. Si tratta di attacchi non distruttivi il cui obiettivo è saturare la
capacità di risposta di un servizio con l'obiettivo ultimo di renderlo inutilizzabile dagli altri utenti del sistema.
Elenco delle minacce a cui sono sottoposti i Dati Trattati
Il documento elenca le minacce ai dati trattati, individuate dall’Amministratore di sistema.
Le minacce a cui i dati trattati sono sottoposti sono legate alle debolezze dei sistemi operativi e delle applicazioni
che operano sulle macchine su cui risiedono e sono riconducibili a due categorie:
• l'accesso non autorizzato cioè la possibilità per utenti esterni o interni di visualizzare informazioni riservate a
particolari categorie di utenti;
• modifiche deliberate o accidentali cioè, da una parte la possibilità per utenti non autorizzati di modificare o
cancellare dati a loro "non appartenenti'', dall'altra errori commessi da utenti autorizzati, che inavvertitamente
procedono alla modifica o cancellazione di informazioni significative.
Elenco delle minacce a cui sono sottoposti i Supporti di Memorizzazione
Il documento elenca le minacce ai supporti di memorizzazione, individuate dall’Amministratore di sistema.
Le principali minacce a tali espositivi sono:
• la distruzione e/o l'alterazione ad opera di eventi naturali;
• le azioni accidentali e comportamenti intenzionali;
• il deterioramento nel tempo;
• l'inaffidabilità del mezzo fisico che in alcuni casi può presentare difetti di costruzione che ne compromettono il
buon funzionamento nel tempo;
• l'evoluzione tecnologica e del mercato.
Elenco dei sinistri catastrofici
Il documento elenca le tipologie di sinistri catastrofici.
Per ogni tipologia di sinistro catastrofico viene indicata la relativa valutazione della sua frequenza come:
28
•
•
•
•
Incendio
Allagamento
Terremoto
Furto
- mai
- mai
- ogni 5 anni
- ultimo nel 1998
29
ALLEGATO A.3
Individuazione delle contromisure.
Il documento elenca le contromisure di natura fisica, logica ed organizzativa, da adottare al fine di ridurre i rischi
individuati. Le contromisure si distinguono in misure di sicurezza fisica, misure di sicurezza elettronica e politiche di
sicurezza.
Per misure di sicurezza fisica si intendono le misure adottate per la protezione delle aree critiche, come i locali dei
server, le unità di backup, i supporti di memorizzazione e i supporti cartacei.
I locali del CED si trovano al piano mezzano dell'edificio comunale, le due porte d'accesso ai locali sono blindate e
le finestre che danno all'esterno sono chiuse da sbarre ed ad una altezza di circa cinque metri sul livello stradale.
Inoltre i locali sono forniti di sensori di movimento e sensori di chiusura delle finestre collegati a un sistema di
allarme centralizzato. Il corridoio di accesso è anch'esso sorvegliato dallo stesso sistema di sensori. I locali sono
anche provvisti di sensori di fumo collegati al sistema di allarme. L'alimentazione elettrica dei locali è fornita da una
linea autonoma rispetto al resto del municipio e di differenziali adeguati per i gruppi di continuità elettrica (UPS).
La sala macchine si trova all'interno dei locali del CED separata da questi da vetri. La sala macchine possiede un
impianto di condizionamento autonomo.
In caso di aumento della temperatura oltre i 30 C° nella sala macchine viene staccata la alimentazione elettrica .
I nastri di backup sono conservati in locali differenti dalla sala macchine e periodicamente custoditi in cassaforte.
Per misure di sicurezza elettroniche si intendono le misure in grado di segnalare gli accessi agli elaboratori, agli
applicativi, ai dati e alla rete, di gestire le copie di salvataggio dei dati e degli applicativi, di assicurare l'integrità dei
dati, di proteggere gli elaboratori da programmi volutamente o involontariamente resi dannosi. Di seguito se ne da
una elencazione di quelle adottate.
Le macchine server sono dotate di sistemi di fault tolerance, in particolare:
• tutti i dischi sono in RAID5 (i dati vengono salvati su più dischi contemporaneamente) garantendo il
funzionamento della macchina e l'integrità dei dati anche a seguito della rottura di un disco;
• le macchine critiche possono essere equipaggiate con due processori anche se solo quattro hanno tale
configurazione (NTSERVER_01 , ORACLE, ARZIGNANO4).
Il sistema di backup è centralizzato e automatizzato. I backup vengono eseguiti con cadenza giornaliera da una
macchina d'appoggio (ARZIGNANO4) su disco esterno da 320GB.
I salvataggi della gestione SIT vengono effettuati dalle macchine locali ad hard disk esterno su arzignano4 da 250
GB e sono schedulati alle ore 13.45.
L'eventuale indisponibilità del sistema di backup può essere sopperita dalle unità a di backup sulle altre macchine.
I server e gli apparati sono sotto gruppo di continuità che garantisce una continua alimentazione per circa 15 minuti
e previene eventuali sovratensioni della rete elettrica.
Il sistema è dotato di tre differenti antivirus che agiscono a livelli diversi. Il primo provvede ad impedire eventuali
infezioni alle macchine desktop dell’utenza controllando ogni programma che viene eseguito, e possiede un
controllo centralizzato. Il secondo sistema antivirus è stato installato sulle macchine server. Questo è un sistema a
controllo centralizzato specifico per i server. Il principio di funzionamento è simile al primo. Il terzo risiede sul server
di posta elettronica e controlla tutta la posta in arrivo e in partenza eliminando tutti i virus prima che arrivino
all’utente. Tutti i sistemi si aggiornano automaticamente con cadenza giornaliera e tengono traccia degli attacchi di
virus fornendo anche statistiche.
La rete interna è separata dalla rete pubblica (internet) da una macchina (PROXY) che tramite un firewall (iptables)
isola le sue reti. I servizi di accesso al web sono garantiti dalla stessa macchina tramite un sistema proxy (squid).
I programmi gestionali centralizzati possiedo tutti un sistema di rilevazioni delle attività dell'utente, ma non
possiedono sistemi di tracciamento delle operazioni, questi possono essere implementati solo con la sostituzione
dei gestionali con altri che ne facciano uso.
Per politiche di sicurezza s'intende un documento procedurale che descriva le misure adottate relativamente
all'identificazione e autenticazione degli utenti.
L'autenticazione degli utenti che accedono al sistema informativo automatizzato avviene su due livelli: il primo è
caratterizzato all'accesso ai personal computer in Dominio NT e quindi ai servizi di file sharing e utilizzo delle
risorse hardware, il secondo all'accesso ai gestionali centralizzati. In entrambi i casi l'identificazione avviene tramite
l'inserimento della coppia nome-utente e password.
Le password sono di otto caratteri, vengono cambiate ogni tre mesi.
E' stata stilata una circolare (prot. n. 39749 del 07/11/2002) contenente le regole di comportamento nell'utilizzo dei
sistemi informativi automatizzati alle quali gli utenti si devono attenere per incrementare la sicurezza.
30
E’ stata stilata una circolare (prot. n. 18718 del 18/05/2004) dove si indicavano le regole sulla formazione delle
password, la scadenza trimestrale e le modalità operative di sostituzione delle stesse.
31
ALLEGATO A.4
Il Piano della Formazione
Il documento descrive il piano della formazione previsto per il biennio successivo il piano deve tenere conto che la
formazione deve interviene in due momenti ben precisi del processo di introduzione di un sistema di sicurezza:
• Sensibilizzazione sulle problematiche della sicurezza e sulla loro importanza
• Conoscenza delle misure di sicurezza da adottare e da gestire ai diversi livelli di responsabilità
Il piano di formazione deve quindi:
• Rendere consapevoli i partecipanti sull'importanza delle politiche di sicurezza,
• Coinvolgere i partecipanti sulle problematiche inerenti la sicurezza,
• Responsabilizzare i partecipanti sulle attività da eseguire per garantire il mantenimento di un livello di sicurezza
accettabile.
Attraverso la progettazione di due tipologie di corsi, distinte a seconda dei destinatari:
1. la prima indirizzata alla direzione, deve prevedere cenni sulla normativa, indicazioni sulle Politiche di
Sicurezza, analisi dei rischi;
2. l'altra, indirizzata al personale operativo, deve fornire indicazioni precise sui comportamenti da adottare, sia
nelle operazioni quotidiane, che nelle situazioni di emergenza.
32
PIANO PER LA SICUREZZA INFORMATICA
PARTE B: rischi e contromisure per la formazione, gestione, accessibilità, trasmissione e
conservazione dei documenti informatici
Sezione I - Formazione dei documenti informatici
Articolo 1. Contenuti
1. In ogni documento informatico deve essere riportata, in modo facilmente leggibile, l'indicazione del soggetto
che lo forma e delle amministrazioni interessate [cfr. art. 9, c. 2, DPR 445/2000].
2. Per agevolare il processo di formazione dei documenti informatici e consentire al tempo stesso la trattazione
automatica dei dati in essi contenuti, l'Amministrazione rende disponibili per via telematica, in modo
centralizzato e sicuro, moduli e formulari elettronici validi ad ogni effetto di legge [cfr. art. 9, c. 3, DPR
445/2000].
3. Al fine di tutelare la riservatezza dei dati personali di cui agli articoli 22 e 24 della L. 675/96 e successive
modificazioni ed integrazioni, i certificati e i documenti trasmessi ad altre pubbliche amministrazioni
contengono soltanto le informazioni relative a stati, fatti e qualità personali previste da legge o da regolamento
e strettamente necessarie per il perseguimento delle finalità per le quali vengono acquisite [cfr. art. 16, c. 1,
DPR 445/2000].
4. Le regole per la determinazione dei contenuti e della struttura dei documenti informatici sono definite dalla
dirigenza con riferimento all'ordinamento delle rispettive amministrazioni [cfr. art. 3, c. 4, Deliberazione AIPA
51/2000].
Articolo 2. Formati
1. Per la produzione dei documenti informatici si adottano formati che al minimo possiedono i requisiti di:
leggibilità, interscambiabilità, non alterabilità durante le fasi di accesso e conservazione, immutabilità nel tempo
del contenuto e della struttura. [cfr. art. 4, Deliberazione AIPA 51/2000]. In via preferenziale si adottano i
formati PDF, XML e TIFF.
Articolo 3. Sottoscrizione
1. La sottoscrizione dei documenti informatici è eseguita con una firma elettronica avanzata basata su un
certificato rilasciato da un Certificatore accreditato e generata con un dispositivo sicuro [cfr. art. 6, c. 3, D. Lgs.
10/2002].
2. Per i documenti informatici che non necessitano di sottoscrizione, l'identificazione dei soggetti che li producono
è assicurata con l'ausilio degli strumenti di riconoscimento ed autenticazione descritti nell'allegato B.1 [cfr.
paragrafi 1 e 4 della circolare AIPA 27/2001].
Articolo 4. Datazione
1. Per attribuire una data certa ad un documento informatico prodotto dall'Amministrazione, ci si avvale del
servizio di marcatura temporale (time stamping) fornito da un Certificatore accreditato.
2. L'esecuzione del processo di marcatura temporale avviene con le procedure previste dal Certificatore che
eroga il servizio, nei tempi e con le garanzie di sicurezza di cui al DPCM 8 febbraio 1999.
33
Sezione II - Gestione dei documenti informatici
Articolo 5. Registrazione dei documenti informatici
1. Tutti i documenti informatici ricevuti e prodotti dall'Amministrazione sono soggetti a registrazione obbligatoria di
protocollo ai sensi dell'art. 53, comma 5, DPR 445/2000.
Articolo 6. Sistema di protocollo informatico
1. Il sistema operativo dell'elaboratore, su cui è realizzato il sistema di protocollo informatico, è conforme alle
specifiche previste dalla classe ITSEC F-C2/E2 o a quella C2 delle norme TCSEC e loro successive evoluzioni
(Circolare AIPA 31/2001). Esso assicura:
a) l'univoca identificazione ed autenticazione degli utenti;
b) la protezione delle informazioni relative a ciascun utente nei confronti degli altri;
c) la garanzia di accesso alle risorse, esclusivamente agli utenti abilitati;
d) la registrazione delle attività rilevanti ai fini della sicurezza svolte da ciascun utente, in modo tale da
garantire l'identificabilità dell'utente stesso. Tali registrazioni sono protette da modifiche non autorizzate.
2. Il sistema di protocollo informatico:
e) consente il controllo differenziato dell'accesso alle risorse del sistema per ciascun utente o gruppi di utenti;
f) assicura il tracciamento di qualsiasi evento di modifica delle informazioni trattate e l'individuazione del suo
autore. Tali registrazioni sono protette da modifiche non autorizzate.
3. La conformità del sistema operativo alle specifiche di cui al comma 1 e il possesso dei requisiti minimi di
sicurezza per quanto attiene la configurazione dello stesso per la specifica applicazione del protocollo
informatico, sono attestate dal fornitore con idonea documentazione inclusa nella fornitura. La configurazione
sarà oggetto di verifica in sede di collaudo.
4. Per la generazione delle impronte dei documenti informatici il sistema utilizza la funzione di HASH, definita
nella norma ISO/IEC 10118-3:1998, Dedicated Hash-Function 3, corrispondente alla funzione SHA-1.
Articolo 7. Registro informatico di protocollo
1. Al fine di garantire la non modificabilità delle operazioni di registrazione, il contenuto del registro informatico di
protocollo, almeno al termine della giornata lavorativa, è riversato su supporti informatici non riscrivibili e
conservato a cura di ________ (soggetto diverso dal Resp. del Servizio per la tutela del Protocollo informatico)
Articolo 8. Modifica e/o Annullamento delle registrazioni di protocollo
1. L'operazione di modifica o di annullamento di una registrazione di protocollo è eseguita con le modalità di cui
all'articolo 8 del DPCM 31 ottobre 2000, e precisamente:
a) fra le informazioni generate o assegnate automaticamente dal sistema e registrate in forma non
modificabile, l'annullamento anche di una sola di esse determina l'automatico e contestuale annullamento
dell'intera registrazione di protocollo;
b) delle altre informazioni, registrate in forma non modificabile, l'annullamento anche di un solo campo, che si
rendesse necessario per correggere errori intercorsi in sede di immissione di dati, deve comportare la
rinnovazione del campo stesso con i dati corretti e la contestuale memorizzazione, in modo permanente, del
valore precedentemente attribuito unitamente alla data, l'ora e all'autore della modifica; così analogamente
per lo stesso campo, od ogni altro, che dovesse poi risultare errato;
c) le informazioni originarie, successivamente annullate, vengono memorizzate secondo le modalità
specificate nell'art. 54 DPR 445/2000.
34
Articolo 9. Registro di emergenza
1. In condizioni di emergenza si applicano le modalità di registrazione e di recupero dei dati descritte nell'art. 63
del DPR 445/2000, e precisamente:
a) sul registro di emergenza sono riportate la cause, la data e l'ora di inizio dell'interruzione nonché la data e
l'ora del ripristino della funzionalità del sistema;
b) qualora l'impossibilità di utilizzare la procedura informatica si prolunghi oltre ventiquattro ore, per cause di
eccezionale gravità, il Responsabile del Servizio può autorizzare l'uso del registro di emergenza per periodi
successivi di non più di una settimana. Sul registro di emergenza vanno riportati gli estremi del
provvedimento di autorizzazione;
c) per ogni giornata di registrazione di emergenza è riportato sul registro di emergenza il numero totale di
operazioni registrate;
d) la sequenza numerica utilizzata sul registro di emergenza, anche a seguito di successive interruzioni, deve
comunque garantire l'identificazione univoca dei documenti registrati nell'ambito del sistema documentario
dell'area organizzativa omogenea;
e) le informazioni relative ai documenti protocollati in emergenza sono inserite nel sistema informatico,
utilizzando un'apposita funzione di recupero dei dati, senza ritardo, al ripristino delle funzionalità del sistema.
Durante la fase di ripristino, a ciascun documento registrato in emergenza viene attribuito un numero di
protocollo del sistema informatico ordinario, che provvede a mantenere stabilmente la correlazione con il
numero utilizzato in emergenza.
Articolo 10. Sicurezza fisica dei documenti
1. L'accesso in lettura e scrittura al “repository” dei documenti è effettuato dal processo server dell'applicativo di
protocollo informatico, mai dalle stazioni di lavoro.
2. L’Amministratore di sistema garantisce la puntuale esecuzione delle operazioni di backup dei dati e dei
documenti registrati, su supporti informatici non riscrivibili, da parte di personale appositamente autorizzato. La
descrizione puntuale delle procedure in questione e l'identificazione del personale abilitato allo svolgimento
delle operazioni di backup sono riportate nell'allegato B.2.
3. Ogni operazione di manutenzione o di backup effettuata sul sistema che ospita la base documentale e sul
sistema di protocollo informatico è registrata su un file di log periodicamente controllato.
4. Le copie di backup dei dati e dei documenti sono conservate, a cura dell’Amministratore di sistema, in locali
sicuri e dislocati in luoghi differenti.
Sezione III - Accessibilità ai documenti informatici
Articolo 11. Gestione della riservatezza
1. Ad ogni documento, all'atto della registrazione nel sistema di protocollo informatico, è associata una Access
Control List (ACL) che consente di stabilire quali utenti o gruppi di utenti hanno accesso ad esso. Per default il
sistema segue la logica dell'organizzazione, nel senso che ciascun utente può accedere solamente ai
documenti che sono stati assegnati alla sua struttura di appartenenza, o agli uffici ad esso subordinati.
2. Le regole adottate dall'Amministrazione per consentire l'accesso ai documenti informatici nel rispetto della
normativa vigente sulla “privacy”, differenziate per tipo documento, sono riportate nell'allegato B.3.
Articolo 12. Accesso da parte degli utenti interni all'Amministrazione
1. Il livello di autorizzazione all'utilizzo delle funzioni del sistema di gestione informatica dei documenti, distinte tra
funzioni orientate alla consultazione dei dati e funzioni orientate all'inserimento e alla modifica delle
informazioni, è attribuito dal Responsabile del Servizio per la tenuta del protocollo informatico [art. 61, c. 3,
DPR 445/2000].
35
2. Il controllo degli accessi ai dati di protocollo e alla base documentale da parte del personale
dell'Amministrazione è assicurato utilizzando lo USER ID e la PASSWORD assegnata ad ogni utente, ovvero
attraverso i meccanismi di “single sign on” implementati dal Servizio Informatica e descritti nell'allegato B.1.
3. Il Servizio Informatica assicura la variazione sistematica, almeno bimestrale, delle password assegnate agli
utenti per l'accesso alle funzioni del sistema di protocollo informatico.
Articolo 13. Accesso da parte di altre pubbliche amministrazioni
L'accesso al sistema di gestione informatica dei documenti da parte di altre pubbliche amministrazioni avviene
nel rispetto dei principi della cooperazione applicativa secondo gli standard e il modello architetturale della
Rete Nazionale della pubblica amministrazione.
2. Le specifiche tecniche e funzionali relative alla porta di dominio, implementata per gestire gli accessi al sistema
documentale da parte di altre pubbliche amministrazioni, sono riportate nell'allegato B.4.
3. Il sistema presenta le funzioni minime di accesso di cui all'articolo 60, comma 2 del DPR n. 445/2000.
1.
Articolo 14. Accesso da parte di utenti esterni
1. L'accesso per via telematica al sistema di protocollo informatico da parte di utenti esterni all'Amministrazione è
consentito solo con strumenti tecnologici che permettono di identificare in modo certo il soggetto richiedente.
2. Per il controllo degli accessi esterni si utilizzano, oltre alla firma elettronica conforme alla normativa vigente, la
Carta d'Identità Elettronica (CIE) e la Carta Nazionale dei Servizi (CNS).
3. Si utilizzano altresì i sistemi di riconoscimento e autenticazione descritti nell'allegato B.5.
Sezione IV - Trasmissione e interscambio dei documenti informatici
Articolo 15. Sistema di posta elettronica
1. La trasmissione dei documenti informatici avviene attraverso un servizio di posta elettronica certificata
conforme agli standard della Rete Nazionale delle pubbliche amministrazioni. L'Amministrazione si avvale di un
servizio di “posta elettronica certificata” offerto da un soggetto in grado di assicurare la riservatezza e la
sicurezza del canale di comunicazione; di dare certezza sulla data di spedizione e di consegna dei documenti,
facendo ricorso al “time stamping” e al rilascio di ricevute di ritorno elettroniche.
2. Il server di posta certificata di cui si avvale l'Amministrazione, oltre alle funzioni di un server SMTP tradizionale,
svolge anche le seguenti operazioni
a) accesso alle Certification Authority per la verifica dei Message Authentication Code (MAC) presenti sui
messaggi ricevuti;
b) tracciamento delle attività nel file di log della posta;
c) gestione automatica delle ricevute di ritorno.
Articolo 16. Interoperabilità e cooperazione applicativa
1. Lo scambio di documenti informatici soggetti a registrazione di protocollo avviene mediante messaggi conformi
ai sistemi di posta elettronica compatibili con il protocollo SMTP/MIME definito nelle specifiche pubbliche "The
Request for Comments" (RFC) 821-822, RFC 2045-2049 e successive modificazioni o integrazioni.
2. I dati della segnatura informatica di protocollo di un documento informatico trasmesso ad un'altra pubblica
amministrazione sono inseriti in un file conforme allo standard XML - XML 1.0 (raccomandazione W3C del 10
febbraio 1998).
3. Le modalità di composizione dei messaggi protocollati, di scambio degli stessi tra Aree Oganizzative
Omogenee (AOO) e di notifica degli eventi sono conformi alle specifiche riportate nella Circolare AIPA n.
28/2001.
4. L'operazione di ricezione dei documenti informatici comprende i processi di verifica dell'autenticità, della
provenienza e dell'integrità dei documenti stessi.
36
5. I documenti informatici sono trasmessi all'indirizzo elettronico dichiarato dai destinatari, ovvero abilitato alla
ricezione della posta per via telematica [cfr. art. 14, DPR 445/2000]. L'operazione di spedizione include la
verifica della validità amministrativa della firma.
Articolo 17. Cifratura dei messaggi
1. Lo scambio di dati e documenti attraverso reti non sicure avviene attraverso l'utilizzo dei sistemi di
autenticazione e cifratura.
2. Lo scambio di dati e documenti attraverso reti sicure, come la Rete Nazionale delle pubbliche amministrazioni
o le reti interne, può avvenire anche senza adottare le misure di sicurezza di cui al precedente comma in
quanto esse non sono ritenute necessarie [cfr. art. 9, Circolare AIPA 28/2001]
Sezione V - Conservazione dei documenti informatici
Articolo 18. Supporti di memorizzazione
1. Per l'archiviazione ottica dei documenti si utilizzano i supporti di memorizzazione digitale che consentono la
registrazione mediante la tecnologia laser (WORM, CD-R, DVD-R).
Articolo 19. Procedure di conservazione
1. La conservazione dei documenti digitali e dei documenti analogici (che comprendono quelli su supporto
cartaceo) avviene nei modi e con le tecniche specificate nella Deliberazione AIPA n. 42/2001.
2. Il riferimento temporale, inteso come l'informazione, contenente la data e l'ora in cui viene ultimato il processo
di conservazione digitale, associata ad uno o più documenti digitali, è generato secondo i canoni di sicurezza
riportati nell'allegato B.6.
Articolo 20. Tenuta dell'archivio informatico
1.
Il Responsabile del procedimento di conservazione digitale:
a) adotta le misure necessarie per garantire la sicurezza fisica e logica del sistema preposto al processo di
conservazione digitale e delle copie di sicurezza. Tali misure sono riportate nell'allegato B.7;
b) definisce i contenuti dei supporti di memorizzazione e delle copie di sicurezza;
c) verifica periodicamente, con cadenza non superiore ai cinque anni, l'effettiva leggibilità dei documenti
conservati provvedendo, se necessario, al riversamento diretto o sostitutivo del contenuto dei supporti.
37
ALLEGATO B.1
Strumenti per l'identificazione e le autenticazioni degli utenti interni.
L'Amministrazione è dotata di una rete interna LAN (Local Area Network) su cui è implementato un Dominio
Windows NT 4.0 (ITSEC E3).
Gli utenti della LAN accedono alle risorse locali e condivise tramite la coppia di parole user id e password. Questa
identificazione dà accesso ai file della rete e alle risorse hardware.
Un secondo livello di identificazione e accesso è garantito dai programmi gestionali centralizzati che possiedono un
sistema di identificazione proprio che stabilisce l'accesso ai dati e ai privilegi di utilizzo degli stessi.
ALLEGATO B.2
Misure tecniche e operative adottate per l'esecuzione delle procedure di backup dei dati di protocollo e dei
documenti informatici.
La procedura di protocollo informatico e di gestione degli atti deliberativi è implementata tramite il programma
IRIDE. La base documentale risiede all'interno di un database relazionale sul server ARZIGNANO3 e delle copie in
sola lettura dei documenti sono conservate anche nel file server ARZIGNANO4 (condivisione S:\).
I backup del database della base documentale viene effettuato giornalmente durante la notte e riversato su disco
esterno. Anche le copie dei documenti vengono riversati giornalmente su disco esterno. Due volte alla settimana
(mercoledì e sabato) vencono eseguiti gli stessi backup su cassetta e poi conservate per crica due mesi per poi
essere calcellate e riutilizzate. Le operazioni di backup sono a cura del personale del CED.
ALLEGATO B.3
Policy inerente l'accessibilità e la riservatezza dei dati di protocollo e dei documenti informatici.
I dati di protocollo e gli atti deliberativi sono accessibili tramite l'applicativo IRIDE che autentica gli utenti e ne
assegna i privilegi di accesso.
In particolare tutti gli utenti autenticati possono accedere in consultazione ma non in modifica ai dati di protocollo e
ai documenti informatici e sono autorizzati a emettere protocolli interni e in uscita. L'inserimento di nuovi protocolli
in ingresso e l'eventuale modifica e concessa solo a un utente designato a tale scopo dall'Amministrazione e
all'Amministratore di sistema.
Gli utenti preposti alla stesura degli atti possono inserire i documenti nel programma ma non possono modificare i
documenti una volta iniziato l'iter. E' sempre consentita la consultazione da parte degli utenti autenticati.
ALLEGATO B.4
Descrizione tecnica e funzionale della porta di dominio implementata dall'Amministrazione per l'accesso ai
dati di protocollo e ai documenti informatici da parte di altre pubbliche amministrazioni.
Non sono state implementate porte di dominio per l'accesso al protocollo informatico.
La possibilità di accedere al protocollo informatico è in fase di studio.
ALLEGATO B.5
Strumenti tecnologici addottati dall'Amministrazione, in aggiunta alla CIE e CNS, per l'identificazione e
l'autenticazione degli utenti esterni.
Non è prevista la consultazione del protocollo da parte di utenti esterni al sistema informativo.
38
ALLEGATO B.6
Descrizione delle procedure di sicurezza adottate dall'Amministrazione per la produzione del riferimento
temporale di cui alla Deliberazione AIPA n. 42/2001 e l'associazione di questi all'insieme dei documenti
conservati su supporti ottici.
Non è ancora stato adottato il riversamento ottico sostitutivo di documenti cartacei o informatici.
ALLEGATO B.7
Misure tecniche e procedurali adottate dall'Amministrazione per garantire la sicurezza fisica e logica del
sistema preposto al processo di conservazione digitale e delle copie di sicurezza dell'archivio informatico.
Non è stato implementato un sistema di conversione di documenti amministrativi in formato digitale in quanto non
si dispone ancora di un sistema di gestione documentale informatizzato.
Elenco delle condivisioni su NTSERVER_01
Condivisione
Descrizione
NETLOGON
Logon server share
d
REPL$
G_proposte
Proposte delibere di giunta
C_proposte
Proposte delibere consiglio
URP
Ato$
logins
Anag$
print$
Printer Drivers
Util
Posizione reale cartella
C:\WINNT\system32\Repl\Import\Scripts
D:\
C:\WINNT\system32\Repl\Export
F:\Segreteria\Giunta\Proposte
F:\Segreteria\Consig\Proposte
F:\URP
F:\Ato$
C:\logins
F:\Anag$
C:\WINNT\system32\spool\drivers
C:\Util
Elenco delle condivisioni su ARZIGNANO_1
Condivisione
Descrizione
NETLOGON
Logon server share
PRG
Dati ufficiali del PRG
D
Cd Rom
REPL$
Polizia
SIT
Sistema Informativo Territoriale
ced
Assessori
backup
OfficeScan
Scambio
Cartella di scambio
Program
leggi
Rete_Civica
print$
Printer Drivers
Posizione reale cartella
C:\WINNT\System32\Repl\Import\Scripts
F:\PRG
D:\
C:\WINNT\System32\Repl\Export
F:\Polizia
F:\SIT
F:\ced
F:\Assessori
F:\backup
F:\OfficeScan
F:\Scambio
F:\Program
F:\leggi
F:\Rete_Civica
C:\WINNT\System32\spool\DRIVERS
Elenco delle condivisioni su ARZIGNANO2
Condivisione
Descrizione
Ingres
Scambio
cdrom
Backup
Prg
dbtemp
Board
Open
Posizione reale cartella
C:\Ingres
E:\Scambio
F:\
E:\Backup
E:\Prg
D:\tmp\dbtemp
E:\Board
E:\Open
39
Elenco delle condivisioni su ARZIGNANO3
Condivisione
Descrizione
cdrom
La Legge Ipsoa
Backup
Backup Database Sicra
Posizione reale cartella
F:\
E:\Backup
Elenco delle condivisioni su ARZIGNANO4
Condivisione
Descrizione
Anagrafe
Ambiente
Territorio
Personale
Scuole
ofcscan
Urbanist
UffTecnico
Ragioneria
Segreteria
Piano
Ici
Sociale
Posizione reale cartella
E:\data\Anagrafe
E:\data\Ambiente
E:\data\Territorio
E:\data\Personale
E:\data\Scuole
C:\Programmi\Trendicro\OfficeScan\PCCSRV
E:\data\Urbanist
E:\data\UffTecnico
E:\data\Ragioneria
E:\data\Segreteria
E:\data\Piano
E:\data\Ici
E:\data\Sociale
40
ALLEGATO A.2
Elenco delle minacce a cui sono sottoposte le risorse hardware
Il documento elenca le minacce alle risorse hardware, individuate dall’Amministratore di sistema.
Le principali minacce a cui le risorse hardware sono sottoposte sono:
• mal funzionamenti dovuti a guasti, sabotaggi, furti e intercettazione;
• mal funzionamenti dovuti a eventi naturali quali allagamenti, incendi e temporali.
Quest'ultima minaccia interessa gli apparati di rete, cioè le linee di comunicazione, i router e i server. E' infatti
possibile effettuare il monitoraggio indebito o l'alterazione della trasmissione di dati effettuata da questi apparati,
sia che questa avvenga tra terminali, tra computer, tra stazioni di lavoro periferiche e sistemi centrali di
elaborazione.
Elenco delle minacce a cui sono sottoposte le risorse software
Il documento elenca le minacce alle risorse software, individuate dall’Amministratore di sistema.
Le minacce principali sono:
• la presenza di errori involontari commessi in fase di progettazione e/o implementazione che consentono ad
utenti non autorizzati l'esecuzione di operazioni e programmi riservati a particolari categorie di utenti;
• la presenza di codice malizioso inserito volontariamente dai programmatori dell'applicazione stessa, al fine di
poter svolgere operazioni non autorizzate sul sistema o per danneggiare lo stesso;
• attacchi di tipo "interruzione di servizio'', che vengono generalmente effettuati ai servizi di rete, ma che sono
facilmente estendibili a un qualunque servizio. Si tratta di attacchi non distruttivi il cui obiettivo è saturare la
capacità di risposta di un servizio con l'obiettivo ultimo di renderlo inutilizzabile dagli altri utenti del sistema.
Elenco delle minacce a cui sono sottoposti i Dati Trattati
Il documento elenca le minacce ai dati trattati, individuate dall’Amministratore di sistema.
Le minacce a cui i dati trattati sono sottoposti sono legate alle debolezze dei sistemi operativi e delle applicazioni
che operano sulle macchine su cui risiedono e sono riconducibili a due categorie:
• l'accesso non autorizzato cioè la possibilità per utenti esterni o interni di visualizzare informazioni riservate a
particolari categorie di utenti;
• modifiche deliberate o accidentali cioè, da una parte la possibilità per utenti non autorizzati di modificare o
cancellare dati a loro "non appartenenti'', dall'altra errori commessi da utenti autorizzati, che inavvertitamente
procedono alla modifica o cancellazione di informazioni significative.
Elenco delle minacce a cui sono sottoposti i Supporti di Memorizzazione
Il documento elenca le minacce ai supporti di memorizzazione, individuate dall’Amministratore di sistema.
Le principali minacce a tali espositivi sono:
• la distruzione e/o l'alterazione ad opera di eventi naturali;
• le azioni accidentali e comportamenti intenzionali;
• il deterioramento nel tempo;
• l'inaffidabilità del mezzo fisico che in alcuni casi può presentare difetti di costruzione che ne compromettono il
buon funzionamento nel tempo;
• l'evoluzione tecnologica e del mercato.
Elenco dei sinistri catastrofici
Il documento elenca le tipologie di sinistri catastrofici.
Per ogni tipologia di sinistro catastrofico viene indicata la relativa valutazione della sua frequenza come:
• Incendio
- mai
• Allagamento
- mai
• Terremoto
- ogni 5 anni
• Furto
- ultimo nel 1998
41
ALLEGATO A.3
Individuazione delle contromisure.
Il documento elenca le contromisure di natura fisica, logica ed organizzativa, da adottare al fine di ridurre i rischi
individuati. Le contromisure si distinguono in misure di sicurezza fisica, misure di sicurezza elettronica e politiche di
sicurezza.
Per misure di sicurezza fisica si intendono le misure adottate per la protezione delle aree critiche, come i locali dei
server, le unità di backup, i supporti di memorizzazione e i supporti cartacei.
I locali del CED si trovano al piano mezzano dell'edificio comunale, le due porte d'accesso ai locali sono blindate e
le finestre che danno all'esterno sono chiuse da sbarre ed ad una altezza di circa cinque metri sul livello stradale.
Inoltre i locali sono forniti di sensori di movimento e sensori di chiusura delle finestre collegati a un sistema di
allarme centralizzato. Il corridoio di accesso è anch'esso sorvegliato dallo stesso sistema di sensori. I locali sono
anche provvisti di sensori di fumo collegati al sistema di allarme. L'alimentazione elettrica dei locali è fornita da una
linea autonoma rispetto al resto del municipio e di differenziali adeguati per i gruppi di continuità elettrica (UPS).
La sala macchine si trova all'interno dei locali del CED separata da questi da vetri. La sala macchine possiede un
impianto di condizionamento autonomo.
I nastri di backup sono conservati in locali differenti dalla sala macchine e periodicamente custoditi in cassaforte.
Per misure di sicurezza elettroniche si intendono le misure in grado di segnalare gli accessi agli elaboratori, agli
applicativi, ai dati e alla rete, di gestire le copie di salvataggio dei dati e degli applicativi, di assicurare l'integrità dei
dati, di proteggere gli elaboratori da programmi volutamente o involontariamente resi dannosi. Di seguito se ne da
una elencazione di quelle adottate.
Le macchine server sono dotate di sistemi di fault tolerance, in particolare:
• tutti i dischi sono in RAID5 (i dati vengono salvati su più dischi contemporaneamente) garantendo il
funzionamento della macchina e l'integrità dei dati anche a seguito della rottura di un disco;
• le macchine critiche possono essere equipaggiate con due processori anche se solo quattro hanno tale
configurazione (NTSERVER_01 e ARZIGNANO_1, ORACLE, ARZIGNANO4).
Il sistema di backup è centralizzato e automatizzato. I backup vengono eseguiti con cadenza giornaliera da una
macchina d'appoggio (ARZIGNANO4) su disco esterno da 250GB. L'eventuale indisponibilità del sistema di backup
può essere sopperita dalle unità a di backup sulle altre macchine.
I server e gli apparati sono sotto gruppo di continuità che garantisce una continua alimentazione e previene
eventuali sovratensioni della rete elettrica.
Il sistema è dotato di tre differenti antivirus che agiscono a livelli diversi. Il primo provvede ad impedire eventuali
infezioni alle macchine desktop dell’utenza controllando ogni programma che viene eseguito, e possiede un
controllo centralizzato. Il secondo sistema antivirus è stato installato sulle macchine server. Questo è un sistema a
controllo centralizzato specifico per i server. Il principio di funzionamento è simile al primo. Il terzo risiede sul server
di posta elettronica e controlla tutta la posta in arrivo e in partenza eliminando tutti i virus prima che arrivino
all’utente. Tutti i sistemi si aggiornano automaticamente con cadenza giornaliera e tengono traccia degli attacchi di
virus fornendo anche statistiche.
La rete interna è separata dalla rete pubblica (internet) da una macchina (PROXY) che tramite un firewall (iptables)
isola le sue reti. I servizi di accesso al web sono garantiti dalla stessa macchina tramite un sistema proxy (squid).
I programmi gestionali centralizzati possiedo tutti un sistema di rilevazioni delle attività dell'utente, ma non
possiedono sistemi di tracciamento delle operazioni, questi possono essere implementati solo con la sostituzione
dei gestionali con altri che ne facciano uso.
Per politiche di sicurezza s'intende un documento procedurale che descriva le misure adottate relativamente
all'identificazione e autenticazione degli utenti.
L'autenticazione degli utenti che accedono al sistema informativo automatizzato avviene su due livelli: il primo è
caratterizzato all'accesso ai personal computer in Dominio NT e quindi ai servizi di file sharing e utilizzo delle
risorse hardware, il secondo all'accesso ai gestionali centralizzati. In entrambi i casi l'identificazione avviene tramite
l'inserimento della coppia nome-utente e password.
Le password sono di otto caratteri, vengono cambiate ogni tre mesi.
E' stata stilata una circolare (prot. n. 39749 del 07/11/2002) contenente le regole di comportamento nell'utilizzo dei
sistemi informativi automatizzati alle quali gli utenti si devono attenere per incrementare la sicurezza.
E’ stata stilata una circolare (prot. n. 18718 del 18/05/2004) dove si indicavano le regole sulla formazione delle
password, la scadenza trimestrale e le modalità operative di sostituzione delle stesse.
42
ALLEGATO A.4
Il Piano della Formazione
Il documento descrive il piano della formazione previsto per il biennio successivo il piano deve tenere conto che la
formazione deve interviene in due momenti ben precisi del processo di introduzione di un sistema di sicurezza:
• Sensibilizzazione sulle problematiche della sicurezza e sulla loro importanza
• Conoscenza delle misure di sicurezza da adottare e da gestire ai diversi livelli di responsabilità
Il piano di formazione deve quindi:
• Rendere consapevoli i partecipanti sull'importanza delle politiche di sicurezza,
• Coinvolgere i partecipanti sulle problematiche inerenti la sicurezza,
• Responsabilizzare i partecipanti sulle attività da eseguire per garantire il mantenimento di un livello di sicurezza
accettabile.
Attraverso la progettazione di due tipologie di corsi, distinte a seconda dei destinatari:
3. la prima indirizzata alla direzione, deve prevedere cenni sulla normativa, indicazioni sulle Politiche di
Sicurezza, analisi dei rischi;
4. l'altra, indirizzata al personale operativo, deve fornire indicazioni precise sui comportamenti da adottare, sia
nelle operazioni quotidiane, che nelle situazioni di emergenza.
43
PIANO PER LA SICUREZZA INFORMATICA
PARTE B: rischi e contromisure per la formazione, gestione, accessibilità, trasmissione e
conservazione dei documenti informatici
Sezione I - Formazione dei documenti informatici
Articolo 1. Contenuti
5. In ogni documento informatico deve essere riportata, in modo facilmente leggibile, l'indicazione del soggetto
che lo forma e delle amministrazioni interessate [cfr. art. 9, c. 2, DPR 445/2000].
6. Per agevolare il processo di formazione dei documenti informatici e consentire al tempo stesso la trattazione
automatica dei dati in essi contenuti, l'Amministrazione rende disponibili per via telematica, in modo
centralizzato e sicuro, moduli e formulari elettronici validi ad ogni effetto di legge [cfr. art. 9, c. 3, DPR
445/2000].
7. Al fine di tutelare la riservatezza dei dati personali di cui agli articoli 22 e 24 della L. 675/96 e successive
modificazioni ed integrazioni, i certificati e i documenti trasmessi ad altre pubbliche amministrazioni
contengono soltanto le informazioni relative a stati, fatti e qualità personali previste da legge o da regolamento
e strettamente necessarie per il perseguimento delle finalità per le quali vengono acquisite [cfr. art. 16, c. 1,
DPR 445/2000].
8. Le regole per la determinazione dei contenuti e della struttura dei documenti informatici sono definite dalla
dirigenza con riferimento all'ordinamento delle rispettive amministrazioni [cfr. art. 3, c. 4, Deliberazione AIPA
51/2000].
Articolo 2. Formati
2. Per la produzione dei documenti informatici si adottano formati che al minimo possiedono i requisiti di:
leggibilità, interscambiabilità, non alterabilità durante le fasi di accesso e conservazione, immutabilità nel tempo
del contenuto e della struttura. [cfr. art. 4, Deliberazione AIPA 51/2000]. In via preferenziale si adottano i
formati PDF, XML e TIFF.
Articolo 3. Sottoscrizione
3. La sottoscrizione dei documenti informatici è eseguita con una firma elettronica avanzata basata su un
certificato rilasciato da un Certificatore accreditato e generata con un dispositivo sicuro [cfr. art. 6, c. 3, D. Lgs.
10/2002].
4. Per i documenti informatici che non necessitano di sottoscrizione, l'identificazione dei soggetti che li producono
è assicurata con l'ausilio degli strumenti di riconoscimento ed autenticazione descritti nell'allegato B.1 [cfr.
paragrafi 1 e 4 della circolare AIPA 27/2001].
Articolo 4. Datazione
3. Per attribuire una data certa ad un documento informatico prodotto dall'Amministrazione, ci si avvale del
servizio di marcatura temporale (time stamping) fornito da un Certificatore accreditato.
4. L'esecuzione del processo di marcatura temporale avviene con le procedure previste dal Certificatore che
eroga il servizio, nei tempi e con le garanzie di sicurezza di cui al DPCM 8 febbraio 1999.
44
Sezione II - Gestione dei documenti informatici
Articolo 5. Registrazione dei documenti informatici
2. Tutti i documenti informatici ricevuti e prodotti dall'Amministrazione sono soggetti a registrazione obbligatoria di
protocollo ai sensi dell'art. 53, comma 5, DPR 445/2000.
Articolo 6. Sistema di protocollo informatico
5. Il sistema operativo dell'elaboratore, su cui è realizzato il sistema di protocollo informatico, è conforme alle
specifiche previste dalla classe ITSEC F-C2/E2 o a quella C2 delle norme TCSEC e loro successive evoluzioni
(Circolare AIPA 31/2001). Esso assicura:
g) l'univoca identificazione ed autenticazione degli utenti;
h) la protezione delle informazioni relative a ciascun utente nei confronti degli altri;
i) la garanzia di accesso alle risorse, esclusivamente agli utenti abilitati;
j) la registrazione delle attività rilevanti ai fini della sicurezza svolte da ciascun utente, in modo tale da
garantire l'identificabilità dell'utente stesso. Tali registrazioni sono protette da modifiche non autorizzate.
6. Il sistema di protocollo informatico:
k) consente il controllo differenziato dell'accesso alle risorse del sistema per ciascun utente o gruppi di utenti;
l) assicura il tracciamento di qualsiasi evento di modifica delle informazioni trattate e l'individuazione del suo
autore. Tali registrazioni sono protette da modifiche non autorizzate.
7. La conformità del sistema operativo alle specifiche di cui al comma 1 e il possesso dei requisiti minimi di
sicurezza per quanto attiene la configurazione dello stesso per la specifica applicazione del protocollo
informatico, sono attestate dal fornitore con idonea documentazione inclusa nella fornitura. La configurazione
sarà oggetto di verifica in sede di collaudo.
8. Per la generazione delle impronte dei documenti informatici il sistema utilizza la funzione di HASH, definita
nella norma ISO/IEC 10118-3:1998, Dedicated Hash-Function 3, corrispondente alla funzione SHA-1.
Articolo 7. Registro informatico di protocollo
2. Al fine di garantire la non modificabilità delle operazioni di registrazione, il contenuto del registro informatico di
protocollo, almeno al termine della giornata lavorativa, è riversato su supporti informatici non riscrivibili e
conservato a cura di ________ (soggetto diverso dal Resp. del Servizio per la tutela del Protocollo informatico)
Articolo 8. Modifica e/o Annullamento delle registrazioni di protocollo
2. L'operazione di modifica o di annullamento di una registrazione di protocollo è eseguita con le modalità di cui
all'articolo 8 del DPCM 31 ottobre 2000, e precisamente:
d) fra le informazioni generate o assegnate automaticamente dal sistema e registrate in forma non
modificabile, l'annullamento anche di una sola di esse determina l'automatico e contestuale annullamento
dell'intera registrazione di protocollo;
e) delle altre informazioni, registrate in forma non modificabile, l'annullamento anche di un solo campo, che si
rendesse necessario per correggere errori intercorsi in sede di immissione di dati, deve comportare la
rinnovazione del campo stesso con i dati corretti e la contestuale memorizzazione, in modo permanente, del
valore precedentemente attribuito unitamente alla data, l'ora e all'autore della modifica; così analogamente
per lo stesso campo, od ogni altro, che dovesse poi risultare errato;
f) le informazioni originarie, successivamente annullate, vengono memorizzate secondo le modalità
specificate nell'art. 54 DPR 445/2000.
45
Articolo 9. Registro di emergenza
2. In condizioni di emergenza si applicano le modalità di registrazione e di recupero dei dati descritte nell'art. 63
del DPR 445/2000, e precisamente:
f) sul registro di emergenza sono riportate la cause, la data e l'ora di inizio dell'interruzione nonché la data e
l'ora del ripristino della funzionalità del sistema;
g) qualora l'impossibilità di utilizzare la procedura informatica si prolunghi oltre ventiquattro ore, per cause di
eccezionale gravità, il Responsabile del Servizio può autorizzare l'uso del registro di emergenza per periodi
successivi di non più di una settimana. Sul registro di emergenza vanno riportati gli estremi del
provvedimento di autorizzazione;
h) per ogni giornata di registrazione di emergenza è riportato sul registro di emergenza il numero totale di
operazioni registrate;
i) la sequenza numerica utilizzata sul registro di emergenza, anche a seguito di successive interruzioni, deve
comunque garantire l'identificazione univoca dei documenti registrati nell'ambito del sistema documentario
dell'area organizzativa omogenea;
j) le informazioni relative ai documenti protocollati in emergenza sono inserite nel sistema informatico,
utilizzando un'apposita funzione di recupero dei dati, senza ritardo, al ripristino delle funzionalità del sistema.
Durante la fase di ripristino, a ciascun documento registrato in emergenza viene attribuito un numero di
protocollo del sistema informatico ordinario, che provvede a mantenere stabilmente la correlazione con il
numero utilizzato in emergenza.
Articolo 10. Sicurezza fisica dei documenti
5. L'accesso in lettura e scrittura al “repository” dei documenti è effettuato dal processo server dell'applicativo di
protocollo informatico, mai dalle stazioni di lavoro.
6. L’Amministratore di sistema garantisce la puntuale esecuzione delle operazioni di backup dei dati e dei
documenti registrati, su supporti informatici non riscrivibili, da parte di personale appositamente autorizzato. La
descrizione puntuale delle procedure in questione e l'identificazione del personale abilitato allo svolgimento
delle operazioni di backup sono riportate nell'allegato B.2.
7. Ogni operazione di manutenzione o di backup effettuata sul sistema che ospita la base documentale e sul
sistema di protocollo informatico è registrata su un file di log periodicamente controllato.
8. Le copie di backup dei dati e dei documenti sono conservate, a cura dell’Amministratore di sistema, in locali
sicuri e dislocati in luoghi differenti.
Sezione III - Accessibilità ai documenti informatici
Articolo 11. Gestione della riservatezza
3. Ad ogni documento, all'atto della registrazione nel sistema di protocollo informatico, è associata una Access
Control List (ACL) che consente di stabilire quali utenti o gruppi di utenti hanno accesso ad esso. Per default il
sistema segue la logica dell'organizzazione, nel senso che ciascun utente può accedere solamente ai
documenti che sono stati assegnati alla sua struttura di appartenenza, o agli uffici ad esso subordinati.
4. Le regole adottate dall'Amministrazione per consentire l'accesso ai documenti informatici nel rispetto della
normativa vigente sulla “privacy”, differenziate per tipo documento, sono riportate nell'allegato B.3.
Articolo 12. Accesso da parte degli utenti interni all'Amministrazione
4. Il livello di autorizzazione all'utilizzo delle funzioni del sistema di gestione informatica dei documenti, distinte tra
funzioni orientate alla consultazione dei dati e funzioni orientate all'inserimento e alla modifica delle
informazioni, è attribuito dal Responsabile del Servizio per la tenuta del protocollo informatico [art. 61, c. 3,
DPR 445/2000].
46
5. Il controllo degli accessi ai dati di protocollo e alla base documentale da parte del personale
dell'Amministrazione è assicurato utilizzando lo USER ID e la PASSWORD assegnata ad ogni utente, ovvero
attraverso i meccanismi di “single sign on” implementati dal Servizio Informatica e descritti nell'allegato B.1.
6. Il Servizio Informatica assicura la variazione sistematica, almeno bimestrale, delle password assegnate agli
utenti per l'accesso alle funzioni del sistema di protocollo informatico.
Articolo 13. Accesso da parte di altre pubbliche amministrazioni
L'accesso al sistema di gestione informatica dei documenti da parte di altre pubbliche amministrazioni avviene
nel rispetto dei principi della cooperazione applicativa secondo gli standard e il modello architetturale della
Rete Nazionale della pubblica amministrazione.
5. Le specifiche tecniche e funzionali relative alla porta di dominio, implementata per gestire gli accessi al sistema
documentale da parte di altre pubbliche amministrazioni, sono riportate nell'allegato B.4.
6. Il sistema presenta le funzioni minime di accesso di cui all'articolo 60, comma 2 del DPR n. 445/2000.
4.
Articolo 14. Accesso da parte di utenti esterni
4. L'accesso per via telematica al sistema di protocollo informatico da parte di utenti esterni all'Amministrazione è
consentito solo con strumenti tecnologici che permettono di identificare in modo certo il soggetto richiedente.
5. Per il controllo degli accessi esterni si utilizzano, oltre alla firma elettronica conforme alla normativa vigente, la
Carta d'Identità Elettronica (CIE) e la Carta Nazionale dei Servizi (CNS).
6. Si utilizzano altresì i sistemi di riconoscimento e autenticazione descritti nell'allegato B.5.
Sezione IV - Trasmissione e interscambio dei documenti informatici
Articolo 15. Sistema di posta elettronica
3. La trasmissione dei documenti informatici avviene attraverso un servizio di posta elettronica certificata
conforme agli standard della Rete Nazionale delle pubbliche amministrazioni. L'Amministrazione si avvale di un
servizio di “posta elettronica certificata” offerto da un soggetto in grado di assicurare la riservatezza e la
sicurezza del canale di comunicazione; di dare certezza sulla data di spedizione e di consegna dei documenti,
facendo ricorso al “time stamping” e al rilascio di ricevute di ritorno elettroniche.
4. Il server di posta certificata di cui si avvale l'Amministrazione, oltre alle funzioni di un server SMTP tradizionale,
svolge anche le seguenti operazioni
d) accesso alle Certification Authority per la verifica dei Message Authentication Code (MAC) presenti sui
messaggi ricevuti;
e) tracciamento delle attività nel file di log della posta;
f) gestione automatica delle ricevute di ritorno.
Articolo 16. Interoperabilità e cooperazione applicativa
6. Lo scambio di documenti informatici soggetti a registrazione di protocollo avviene mediante messaggi conformi
ai sistemi di posta elettronica compatibili con il protocollo SMTP/MIME definito nelle specifiche pubbliche "The
Request for Comments" (RFC) 821-822, RFC 2045-2049 e successive modificazioni o integrazioni.
7. I dati della segnatura informatica di protocollo di un documento informatico trasmesso ad un'altra pubblica
amministrazione sono inseriti in un file conforme allo standard XML - XML 1.0 (raccomandazione W3C del 10
febbraio 1998).
8. Le modalità di composizione dei messaggi protocollati, di scambio degli stessi tra Aree Oganizzative
Omogenee (AOO) e di notifica degli eventi sono conformi alle specifiche riportate nella Circolare AIPA n.
28/2001.
9. L'operazione di ricezione dei documenti informatici comprende i processi di verifica dell'autenticità, della
provenienza e dell'integrità dei documenti stessi.
47
10. I documenti informatici sono trasmessi all'indirizzo elettronico dichiarato dai destinatari, ovvero abilitato alla
ricezione della posta per via telematica [cfr. art. 14, DPR 445/2000]. L'operazione di spedizione include la
verifica della validità amministrativa della firma.
Articolo 17. Cifratura dei messaggi
3. Lo scambio di dati e documenti attraverso reti non sicure avviene attraverso l'utilizzo dei sistemi di
autenticazione e cifratura.
4. Lo scambio di dati e documenti attraverso reti sicure, come la Rete Nazionale delle pubbliche amministrazioni
o le reti interne, può avvenire anche senza adottare le misure di sicurezza di cui al precedente comma in
quanto esse non sono ritenute necessarie [cfr. art. 9, Circolare AIPA 28/2001]
Sezione V - Conservazione dei documenti informatici
Articolo 18. Supporti di memorizzazione
2. Per l'archiviazione ottica dei documenti si utilizzano i supporti di memorizzazione digitale che consentono la
registrazione mediante la tecnologia laser (WORM, CD-R, DVD-R).
Articolo 19. Procedure di conservazione
3. La conservazione dei documenti digitali e dei documenti analogici (che comprendono quelli su supporto
cartaceo) avviene nei modi e con le tecniche specificate nella Deliberazione AIPA n. 42/2001.
4. Il riferimento temporale, inteso come l'informazione, contenente la data e l'ora in cui viene ultimato il processo
di conservazione digitale, associata ad uno o più documenti digitali, è generato secondo i canoni di sicurezza
riportati nell'allegato B.6.
Articolo 20. Tenuta dell'archivio informatico
2.
Il Responsabile del procedimento di conservazione digitale:
d) adotta le misure necessarie per garantire la sicurezza fisica e logica del sistema preposto al processo di
conservazione digitale e delle copie di sicurezza. Tali misure sono riportate nell'allegato B.7;
e) definisce i contenuti dei supporti di memorizzazione e delle copie di sicurezza;
f) verifica periodicamente, con cadenza non superiore ai cinque anni, l'effettiva leggibilità dei documenti
conservati provvedendo, se necessario, al riversamento diretto o sostitutivo del contenuto dei supporti.
48
ALLEGATO B.1
Strumenti per l'identificazione e le autenticazioni degli utenti interni.
L'Amministrazione è dotata di una rete interna LAN (Local Area Network) su cui è implementato un Dominio
Windows NT 4.0 (ITSEC E3).
Gli utenti della LAN accedono alle risorse locali e condivise tramite la coppia di parole user id e password. Questa
identificazione dà accesso ai file della rete e alle risorse hardware.
Un secondo livello di identificazione e accesso è garantito dai programmi gestionali centralizzati che possiedono un
sistema di identificazione proprio che stabilisce l'accesso ai dati e ai privilegi di utilizzo degli stessi.
ALLEGATO B.2
Misure tecniche e operative adottate per l'esecuzione delle procedure di backup dei dati di protocollo e dei
documenti informatici.
La procedura di protocollo informatico e di gestione degli atti deliberativi è implementata tramite il programma
IRIDE. La base documentale risiede all'interno di un database relazionale sul server ARZIGNANO3 e delle copie in
sola lettura dei documenti sono conservate anche nel file server ARZIGNANO4 (condivisione S:\).
I backup del database della base documentale viene effettuato giornalmente durante la notte e riversato su disco
esterno. Anche le copie dei documenti vengono riversati giornalmente su disco esterno. Due volte alla settimana
(mercoledì e sabato) vencono eseguiti gli stessi backup su cassetta e poi conservate per crica due mesi per poi
essere calcellate e riutilizzate. Le operazioni di backup sono a cura del personale del CED.
ALLEGATO B.3
Policy inerente l'accessibilità e la riservatezza dei dati di protocollo e dei documenti informatici.
I dati di protocollo e gli atti deliberativi sono accessibili tramite l'applicativo IRIDE che autentica gli utenti e ne
assegna i privilegi di accesso.
In particolare tutti gli utenti autenticati possono accedere in consultazione ma non in modifica ai dati di protocollo e
ai documenti informatici e sono autorizzati a emettere protocolli interni e in uscita. L'inserimento di nuovi protocolli
in ingresso e l'eventuale modifica e concessa solo a un utente designato a tale scopo dall'Amministrazione e
all'Amministratore di sistema.
Gli utenti preposti alla stesura degli atti possono inserire i documenti nel programma ma non possono modificare i
documenti una volta iniziato l'iter. E' sempre consentita la consultazione da parte degli utenti autenticati.
ALLEGATO B.4
Descrizione tecnica e funzionale della porta di dominio implementata dall'Amministrazione per l'accesso ai
dati di protocollo e ai documenti informatici da parte di altre pubbliche amministrazioni.
Non sono state implementate porte di dominio per l'accesso al protocollo informatico.
La possibilità di accedere al protocollo informatico è in fase di studio.
ALLEGATO B.5
Strumenti tecnologici addottati dall'Amministrazione, in aggiunta alla CIE e CNS, per l'identificazione e
l'autenticazione degli utenti esterni.
Non è prevista la consultazione del protocollo da parte di utenti esterni al sistema informativo.
49
ALLEGATO B.6
Descrizione delle procedure di sicurezza adottate dall'Amministrazione per la produzione del riferimento
temporale di cui alla Deliberazione AIPA n. 42/2001 e l'associazione di questi all'insieme dei documenti
conservati su supporti ottici.
Non è ancora stato adottato il riversamento ottico sostitutivo di documenti cartacei o informatici.
ALLEGATO B.7
Misure tecniche e procedurali adottate dall'Amministrazione per garantire la sicurezza fisica e logica del
sistema preposto al processo di conservazione digitale e delle copie di sicurezza dell'archivio informatico.
Non è stato implementato un sistema di conversione di documenti amministrativi in formato digitale in quanto non
si dispone ancora di un sistema di gestione documentale informatizzato.
50