MINISTERO DI GRAZIA E GIUSTIZIA · Web viewDistribuzione dei compiti e delle responsabilità 6...

69
Ministero della Giustizia UFFICIO

Transcript of MINISTERO DI GRAZIA E GIUSTIZIA · Web viewDistribuzione dei compiti e delle responsabilità 6...

Page 1: MINISTERO DI GRAZIA E GIUSTIZIA · Web viewDistribuzione dei compiti e delle responsabilità 6 Analisi dei rischi 6 Gestione del rischio 7 Beni da proteggere e priorità 7 Obiettivi

Ministero della

GiustiziaUFFICIO

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI TRATTATI CON

STRUMENTI ELETTRONICI E REDATTO AI SENSI DEL D.LVO N.196/2003

Page 2: MINISTERO DI GRAZIA E GIUSTIZIA · Web viewDistribuzione dei compiti e delle responsabilità 6 Analisi dei rischi 6 Gestione del rischio 7 Beni da proteggere e priorità 7 Obiettivi

Anno 2011

_____________________________________________

Documento Programmatico della Sicurezza

1

Page 3: MINISTERO DI GRAZIA E GIUSTIZIA · Web viewDistribuzione dei compiti e delle responsabilità 6 Analisi dei rischi 6 Gestione del rischio 7 Beni da proteggere e priorità 7 Obiettivi

Sommario

Premessa......................................................................................................4

Soggetti dell'Ufficio interessati al trattamento dati................................4

Elenco del trattamento dei dati personali................................................5

Distribuzione dei compiti e delle responsabilità......................................6

Analisi dei rischi.........................................................................................6

Gestione del rischio....................................................................................7

Beni da proteggere e priorità....................................................................7

Obiettivi.......................................................................................................9

Strategie per raggiungere gli obiettivi......................................................9

Criteri di protezione fisica delle aree e delle procedure di controllo

degli accessi.................................................................................................9

Gestione degli apparati di rete................................................................10

Criteri e procedure per assicurare l'integrità dei dati..........................11

Software.....................................................................................................11

Riservatezza dei dati................................................................................12

Integrità dei dati.......................................................................................14

Monitoraggio del sistema.........................................................................20

Trasmissione dei dati...............................................................................20

Trattamento dei dati senza l'ausilio di strumenti elettronici...............22

Periodicità revisione.................................................................................23

Manuale della sicurezza...........................................................................24

Modulistica................................................................................................32

_____________________________________________

Documento Programmatico della Sicurezza

2

Page 4: MINISTERO DI GRAZIA E GIUSTIZIA · Web viewDistribuzione dei compiti e delle responsabilità 6 Analisi dei rischi 6 Gestione del rischio 7 Beni da proteggere e priorità 7 Obiettivi

Allegati ......................................................................................................37

_____________________________________________

Documento Programmatico della Sicurezza

3

Page 5: MINISTERO DI GRAZIA E GIUSTIZIA · Web viewDistribuzione dei compiti e delle responsabilità 6 Analisi dei rischi 6 Gestione del rischio 7 Beni da proteggere e priorità 7 Obiettivi

Premessa

Il presente documento descrive i criteri e le norme di sicurezza nonché le misure tecniche ed

organizzative da adottare per garantire, in relazione ad un contesto espresso in termini di dati, il

mantenimento della disponibilità, autenticità, integrità, riservatezza delle informazioni trattate

nonché del controllo degli accessi fisici e logici.

Il documento è redatto ai sensi del D.lvo n.196/2003 ed aggiornato alle nuove disposizione del

D.M. del 27 aprile 2009 del Ministero della Giustizia “Nuove regole procedurali relative alla tenuta

dei registri informatizzati dell’amministrazione della giustizia”.

(Il DPS è strutturato nel seguente modo: la prima parte è più generica mentre nella seconda,

attraverso la seguente legenda, si riportano gli allegati con lo stato attuale ed eventuali interventi

migliorativi relativi a quella parte del sistema informativo)

La rispondenza dei requisiti indicati rispetto a quanto rilevato viene riportata secondo il

seguente sistema di classificazione:

N.G. (Non conformità Grave) Il requisito rilevato non è conforme a quello richiesto, il suo mancato rispetto può compromettere la sicurezza dell’intero sistema informativo, gli interventi adeguativi richiedono tempi lunghi e il coinvolgimento di entità esterne all’organizzazione (altri uffici giudiziari, enti locali, ditte esterne)

N.M. (Non conformità Media) Il requisito rilevato non è conforme a quello richiesto, il suo mancato rispetto può compromettere la sicurezza dell’intero sistema informativo, gli interventi adeguativi richiedono tempi brevi e il coinvolgimento di sole risorse interne.

N.L. (Non conformità Lieve) Il requisito rilevato non è conforme a quello richiesto, il suo mancato rispetto non compromettere la sicurezza dell’intero sistema informativo, gli interventi adeguativi richiedono tempi brevi e il coinvolgimento di sole risorse interne.

C (Conformità) Il requisito rilevato è conforme a quello richiesto.M (Migliorativo) Il requisito rilevato è migliorativo rispetto a quello richiesto.N.R. (Non Rilevabile) Non vi sono elementi sufficienti per la valutazione.N.A. (Non applicabile Non vi sono elementi che consentano l'applicabilità del

suggerimentoP.A (Priorità Alta) E’ necessario fornire i relativi datiP.M (Priorità Media) E’ preferibile fornire i dati relativi P.B. (Priorità Bassa) E’ opzionale fornire i dati relativi

Allegati: contengono le informazioni sullo stato attuale per le singole sezioni.

_____________________________________________

Documento Programmatico della Sicurezza

4

Page 6: MINISTERO DI GRAZIA E GIUSTIZIA · Web viewDistribuzione dei compiti e delle responsabilità 6 Analisi dei rischi 6 Gestione del rischio 7 Beni da proteggere e priorità 7 Obiettivi

Soggetti dell’ufficio interessati dal trattamento dati

Si individuano le seguenti figure:

1. il titolare del trattamento : è tale la persona fisica, la persona giuridica, la P.A. e qualsiasi

altro organismo cui competono le decisioni in ordine alle finalità, alla modalità del

trattamento dei dati personali ed agli strumenti utilizzati, ivi incluse le procedure di

sicurezza. Egli è tenuto a vigilare, in primis, sulla correttezza delle operazioni di trattamento

dei dati e sull’osservanza, da parte dei responsabili ed incaricati, delle istruzioni impartite al

fine che interessa, nonché sull’attuazione del presente documento.

2. il responsabile del trattamento : è tale il soggetto preposto dal titolare al trattamento dei dati e

tenuto a vigilare, nell’ambito del proprio settore e sfera di intervento, sulla circostanza che il

trattamento medesimo avvenga in maniera corretta, ed in specie che i dati stessi siano:

trattati in maniera lecita;

raccolti e registrati per scopi determinati, espliciti, legittimi ed utilizzati in altre

operazioni del trattamento in termini non incompatibili con tali scopi;

esatti ed aggiornati;

pertinenti, completi e non eccedenti, rispetto alle finalità per cui sono raccolti e/o

successivamente trattati.

3. l’incaricato : è tale la persona fisica autorizzata a compiere operazioni di trattamento dal

titolare o dal responsabile.

4. l’amministratore dei servizi informatici (ADSI): svolge i compiti attribuiti ed individuati

dall’ art. 4 del D.M. del 27 aprile 2009 del Ministero della Giustizia;

Elenco del trattamento dei dati personali: (art 19.1 allegato B D.Lvo n. 196 del 2003)

Sono trattati i seguenti dati personali:

Dati relativi al personale dipendente dell’ufficio;

Dati relativi alle persone fisiche, persone giuridiche, ente o associazioni identificati o identificabili,

anche indirettamente mediante riferimento a qualsiasi altra informazione, che vengono comunicati

all’ufficio per motivi istituzionali o di servizio

Si indicano solo a scopo esemplificativo:

i dati relativi alle persone che svolgono funzioni giudiziarie onorarie,

_____________________________________________

Documento Programmatico della Sicurezza

5

Page 7: MINISTERO DI GRAZIA E GIUSTIZIA · Web viewDistribuzione dei compiti e delle responsabilità 6 Analisi dei rischi 6 Gestione del rischio 7 Beni da proteggere e priorità 7 Obiettivi

i dati del personale di polizia giudiziaria in servizio presso l’ufficio,

i dati delle ditte fornitrici,

delle persone non dipendenti che, a qualsiasi titolo prestano servizi nell’ambito della

struttura giudiziaria,

i dati relativi a dipendenti che hanno prestato servizio in passato presso l’ufficio e che sono

stati trasferiti , transitati verso altre amministrazioni o cessati dal servizio.

Stato: PA Riferimento

Distribuzione dei compiti e delle responsabilità ( art 19.2 allegato B D.Lvo n. 196 del 2003)

Il responsabile del trattamento dei dati personali è il dr. XXXXXXXXXXX, -dirigente

amministrativo - dà le disposizioni necessarie a garantire la misure minime di sicurezza; definite

all’art. 4 n. 3 lett. A del D.lvo 196 del 2003, secondo i principi definiti nel presente documento.

In riferimento alla struttura organizzativa il titolare può individuare responsabili di settore che

esercitano le funzioni in ambito:

1. Settore amministrativo

2. Settore civile

3. Settore penale

In elenco a parte vengono indicati gli incaricati del trattamento dei dati.

Il responsabile del trattamento dati, direttamente o tramite incaricati provvede all’estrazione dei dati

per il riscontro all’interessato come previsto dall’art 10 comma 2 del D.lvo n 196 del 2003.

Analisi dei rischi (art 19.3 allegato B D.Lvo n. 196 del 2003)

I rischi che incombono sui dati sono:

1. Eventi naturali e comportamenti umani che ne limitano la disponibilità. I dati devono essere

disponibili per gli utenti autorizzati. Devono essere messe in atto le misure idonee ad evitare

che eventi naturali quali incendi, allagamenti, ed umani: attentati, sottrazione di materiale

riducano la disponibilità dei dati;

2. Comportamenti colposi o dolosi che compromettono l’integrità dei dati. I dati possono

elaborati, modificati, cancellati solo dalle persone autorizzate. La registrazione,

_____________________________________________

Documento Programmatico della Sicurezza

6

Page 8: MINISTERO DI GRAZIA E GIUSTIZIA · Web viewDistribuzione dei compiti e delle responsabilità 6 Analisi dei rischi 6 Gestione del rischio 7 Beni da proteggere e priorità 7 Obiettivi

l’elaborazione, la modifica, la cancellazione e le altre operazioni sui dati possono essere

svolte solo dai dipendenti autorizzati con ordine di servizio o altro provvedimento.

3. Comportamenti che compromettono l’autenticità dei dati. Deve essere certificata e garantita

la provenienza dei dati. I certificati e gli altri documenti sono rilasciati secondo procedure

validate e dalle persone autorizzate.

4. Comportamenti che compromettono la riservatezza di dati. I dati personali, i dati sensibili ed

i dati giudiziari devono essere trattati secondo i principi dettati dal D.lvo n. 196 del 2003. Le

informazioni possono essere fruite solo dalle persone legittimate ed è vietata la diffusione e

la comunicazione a persone diverse da quelle autorizzate.

Stato: PA Riferimento

Gestione del rischio

Scopo di tale attività è quello di rilevare lo scenario esistente, specificando i beni da proteggere, le

vulnerabilità del sistema (le varie possibilità/modalità di essere attaccati e danneggiati), le minacce

(eventi che possono arrecare danni ai beni e/o pregiudizio all’integrità, riservatezza, autenticità, e

disponibilità dei dati e processi), e i criteri di protezione per la riduzione del rischio. Essa permette

di valutare il grado di esposizione al rischio di eventi diretti ad impedire il raggiungimento ed il

mantenimento degli obiettivi della sicurezza.

Stato: PA Riferimento

Beni da proteggere e priorità

I beni informatici da proteggere sono suddivisi in tre categorie:

1. apparati e strumenti informatici

1.1. individuali (PC desktop)

1.2. di rete (Switch, Router, Firewall, PC Server, modem)

1.3. supporti di Back-up (DAT, DVD)

2. software e dati trattati con strumenti elettronici.

_____________________________________________

Documento Programmatico della Sicurezza

7

Page 9: MINISTERO DI GRAZIA E GIUSTIZIA · Web viewDistribuzione dei compiti e delle responsabilità 6 Analisi dei rischi 6 Gestione del rischio 7 Beni da proteggere e priorità 7 Obiettivi

2.1. software commerciale;

2.2. applicativi di rilevanza nazionale;

2.3. applicativi realizzati a livello locale.

2.4. "dato personale", qualunque informazione relativa a persona fisica, persona

giuridica, ente od associazione, identificati o identificabili, anche indirettamente,

mediante riferimento a qualsiasi altra informazione, ivi compreso un numero di

identificazione personale;

2.5. "dati identificativi", i dati personali che permettono l'identificazione diretta

dell'interessato;

2.6. "dati sensibili", i dati personali idonei a rivelare l'origine razziale ed etnica, le

convinzioni religiose, filosofiche o di altro genere, le opinioni politiche, l'adesione

a partiti, sindacati, associazioni od organizzazioni a carattere religioso, filosofico,

politico o sindacale, nonchè i dati personali idonei a rivelare lo stato di salute e la

vita sessuale;

2.7. "dati giudiziari", i dati personali idonei a rivelare provvedimenti di cui all'articolo

3, comma 1, lettere da a) a o) e da r) a u), del D.P.R. 14 novembre 2002, n. 313, in

materia di casellario giudiziale, di anagrafe delle sanzioni amministrative

dipendenti da reato e dei relativi carichi pendenti, o la qualità di imputato o di

indagato ai sensi degli articoli 60 e 61 del codice di procedura penale;

3. tutte le informazioni, sia su supporto cartaceo che su supporto informatico, che

riguardano il sistema informatico nella sua interezza (tra cui l’elenco del materiale

hardware e del software, le relative configurazioni).

Tali informazioni debbono ritenersi di carattere strettamente riservato e pertanto vanno

custodite alla stregua di dati sensibili.

E’ fondamentale considerare al livello maggiore di sicurezza gli strumenti contenenti gli archivi

centralizzati di dati (PC Server).

Si rende necessario che l’Ufficio Giudiziario, mediante l’ufficio competente, rediga e mantenga

aggiornato, segnalando tali aggiornamenti al CISIA competente, l’inventario dei beni informatici di

cui al punto 1 sopra indicato.

_____________________________________________

Documento Programmatico della Sicurezza

8

Page 10: MINISTERO DI GRAZIA E GIUSTIZIA · Web viewDistribuzione dei compiti e delle responsabilità 6 Analisi dei rischi 6 Gestione del rischio 7 Beni da proteggere e priorità 7 Obiettivi

Obiettivi

Nell’ambito informatico il termine “sicurezza” si riferisce a tre aspetti distinti:

1. Riservatezza: Prevenzione contro l’accesso non autorizzato alle informazioni;

2. Integrità: Le informazioni non devono essere alterabili da incidenti o abusi;

3. Disponibilità: Il sistema deve essere protetto da interruzioni impreviste.

Il raggiungimento di questi obiettivi richiede non solo l’utilizzo di appropriati strumenti tecnologici,

ma soprattutto l’adozione degli opportuni meccanismi organizzativi; le misure soltanto tecniche, per

quanto possano essere sofisticate, non saranno efficaci se non usate propriamente.

Strategie per raggiungere gli obiettivi

Le strategie individuate sono suddivise in criteri per macro aree:

Criteri di protezione fisica delle aree e delle procedure di controllo degli accessi;

Criteri e procedure per assicurare l'integrità dei dati;

Criteri di sicurezza delle trasmissioni dati;

Criteri di protezione fisica delle aree e delle procedure di controllo degli accessi

Protezione delle aree e dei locali interessatiLa protezione delle aree e dei locali interessati si ottiene mediante l’applicazione di controlli che

mirano a restringere i diritti di accesso del personale alle zone che ospitano risorse informatiche.

Si individuano in tale contesto le seguenti aree:

Sale Server

Sale in cui sono custoditi i supporti di backup

Uffici ospitanti apparecchiature o dati sensibili

Sale Server

Le macchine Computer Server sono ubicate in un apposito locale (sala Server).

La sala Server deve essere dotata di:

a) Impianto antincendio adeguato a locali contenenti apparati informatici

b) Impianto di condizionamento ambientale opportunamente dimensionato

_____________________________________________

Documento Programmatico della Sicurezza

9

Page 11: MINISTERO DI GRAZIA E GIUSTIZIA · Web viewDistribuzione dei compiti e delle responsabilità 6 Analisi dei rischi 6 Gestione del rischio 7 Beni da proteggere e priorità 7 Obiettivi

c) Porte e finestre blindate

d) Impianto elettrico a norma;

e) Gruppo di continuità.

1. L’accesso alla sala Server va consentito solo alle persone espressamente autorizzate dal titolare

del trattamento dati, oltre che agli i del sistema e al personale dell’assistenza sistemistica ove

presenti.

2. Vanno applicate misure idonee per il controllo degli accessi alla sala Server.

3. Analoghe misure sono da considerarsi essenziali anche per i locali ove sono presenti

apparati di rete.

Stato: Riferimento

Sale supporti Backup

Per quanto concerne invece le sale in cui sono custoditi i supporti di backup, preferibilmente

diverse dalle sale server, devono essere dotate di apposito armadio per supporti informatici,

blindato ed ignifugo, non trasportabile e dotato di impianto antifurto.

Stato: Riferimento

Uffici con dati sensibili e dati giudiziari

I locali degli uffici in cui sono presenti apparecchiature e dati importanti devono essere

protetti con impianti idonei contro eventi catastrofici, quali incendio ed allagamento, e dotati

di controllo di accesso.

Stato: Riferimento

Tutte le chiavi di accesso, card elettroniche e manuali, ai locali delle tre aree su indicate, vanno

custodite dal personale delegato dal titolare del trattamento. Qualsiasi rilascio di copia delle chiavi

dovrà essere autorizzato per iscritto.

Gestione degli apparati di reteGli armadi che contengono gli apparati di rete vanno chiusi a chiave. Le chiavi vanno custodite in

un armadio blindato, posto in un locale distante dalla sala Server, non trasportabile e dotato di

impianto antifurto.

_____________________________________________

Documento Programmatico della Sicurezza

10

Page 12: MINISTERO DI GRAZIA E GIUSTIZIA · Web viewDistribuzione dei compiti e delle responsabilità 6 Analisi dei rischi 6 Gestione del rischio 7 Beni da proteggere e priorità 7 Obiettivi

Su tutte le apparecchiature di rete dotate di accesso remoto per la loro gestione devono essere

attivate funzioni di autenticazione obbligatorie.

L’accesso tramite password in chiaro è sostituito con l’uso di un sistema con autenticazione forte

(ad esempio, un protocollo di crittografia SSH oppure un sistema di one-time password).

Se è possibile l’accesso tramite una porta locale di comunicazione, tale porta deve essere

disabilitata o dotata di password.

Se è possibile l’accesso remoto via rete, tale accesso deve essere disabilitato oppure dotato di

meccanismi di autenticazione forte.

Le porte telematiche degli apparati di rete inutilizzate devono essere disabilitate tramite il software

di gestione ove possibile oppure manualmente.

Stato: Riferimento

Criteri e procedure per assicurare l'integrità dei dati

Software (art. 12 del D.M. del 27/04/2009)Presso l’ufficio è consentita l’installazione esclusiva delle seguenti tre categorie di software:

a) Software commerciale, dotato di licenza d’uso;

b) Software realizzato specificamente per l’Amministrazione, a livello nazionale;

c) Software realizzato specificamente per l’Ufficio, a livello locale.

E’ consentito installare ed utilizzare unicamente il software preventivamente approvato dal

responsabile S.I.A secondo quanto previsto dall’art. 3 comma2, del DM 27 marzo 2000, n° 264 “La

conformità alle regole tecniche e alle regole procedurali è certificata dal responsabile dei sistemi

informativi automatizzati, di cui all'articolo 10 del decreto legislativo 12 febbraio 1993, n. 39, del

Ministro della giustizia prima della messa in uso del sistema”

L’elenco dei software nazionali con le relative funzionalità fornite è pubblicato sul sito

dell’Amministrazione.

L’installazione di software diversi da quelli indicati alle voci a), b), c) deve essere autorizzato dal

titolare del trattamento.

Il software, di cui si ha licenza d’uso, deve essere installato solo tramite supporti fisici originali o

copie rilasciate dall’Amministrazione.

_____________________________________________

Documento Programmatico della Sicurezza

11

Page 13: MINISTERO DI GRAZIA E GIUSTIZIA · Web viewDistribuzione dei compiti e delle responsabilità 6 Analisi dei rischi 6 Gestione del rischio 7 Beni da proteggere e priorità 7 Obiettivi

È fondamentale che su ogni computer sia installato un software antivirus.

In mancanza di procedure di installazione automatiche, il titolare del trattamento garantisce, con

cadenza periodica, l’effettuazione delle installazioni del software antivirus su tutte le postazioni di

lavoro.

Stato: Riferimento

Riservatezza dei datiData l’elevata sensibilità dei dati trattati dagli uffici giudiziari, si seguono le seguenti prescrizioni di

sicurezza nei casi riportati di seguito:

1. Reimpiego e riciclaggio di rifiuti di apparecchiature elettriche ed elettroniche

secondo quanto indicato nell’ allegato A) al provvedimento del Garante del 13 ottobre

2008 - In caso di reimpiego e riciclaggio di rifiuti di apparecchiature elettriche ed

elettroniche le misure e gli accorgimenti volti a prevenire accessi non consentiti ai dati

personali in esse contenuti, adottati nel rispetto delle normative di settore, devono consentire

l'effettiva cancellazione dei dati o arantire la loro non intelligibilità. Tali misure, anche in

combinazione tra loro, devono tenere conto degli standard tecnici esistenti e possono

consistere, tra l'altro, in misure tecniche preventive per la memorizzazione sicura dei dati,

applicabili a dispositivi elettronici o informatici:

a) Cifratura di singoli file o gruppi di file, di volta in volta protetti con parole-chiave riservate,

note al solo utente proprietario dei dati, che può con queste procedere alla successiva

decifratura. Questa modalità richiede l'applicazione della procedura di cifratura ogni volta

che sia necessario proteggere un dato o una porzione di dati (file o collezioni di file), e

comporta la necessità per l'utente di tenere traccia separatamente delle parole-chiave

utilizzate.

b) Memorizzazione dei dati sui dischi rigidi (hard-disk) dei personal computer o su altro genere

di supporto magnetico od ottico (cd-rom, dvd-r) in forma automaticamente cifrata al

momento della loro scrittura, tramite l'uso di parole-chiave riservate note al solo utente. Può

effettuarsi su interi volumi di dati registrati su uno o più dispositivi di tipo disco rigido o su

porzioni di essi (partizioni, drive logici, file-system) realizzando le funzionalità di un c.d.

file-system crittografico (disponibili sui principali sistemi operativi per elaboratori

elettronici, anche di tipo personal computer, e dispositivi elettronici) in grado di proteggere,

con un'unica parola-chiave riservata, contro i rischi di acquisizione indebita delle

_____________________________________________

Documento Programmatico della Sicurezza

12

Page 14: MINISTERO DI GRAZIA E GIUSTIZIA · Web viewDistribuzione dei compiti e delle responsabilità 6 Analisi dei rischi 6 Gestione del rischio 7 Beni da proteggere e priorità 7 Obiettivi

informazioni registrate. L'unica parola-chiave di volume verrà automaticamente utilizzata

per le operazioni di cifratura e decifratura, senza modificare in alcun modo il

comportamento e l'uso dei programmi software con cui i dati vengono trattati.

c) Misure tecniche per la cancellazione sicura dei dati, applicabili a dispositivi elettronici o

informatici:

3. Cancellazione sicura delle informazioni, ottenibile con programmi informatici (quali

wiping program o file shredder) che provvedono, una volta che l'utente abbia eliminato dei

file da un'unità disco o da analoghi supporti di memorizzazione con i normali strumenti

previsti dai diversi sistemi operativi, a scrivere ripetutamente nelle aree vuote del disco

(precedentemente occupate dalle informazioni eliminate) sequenze casuali di cifre "binarie"

(zero e uno) in modo da ridurre al minimo le probabilità di recupero di informazioni anche

tramite strumenti elettronici di analisi e recupero di dati.

d) Il numero di ripetizioni del procedimento considerato sufficiente a raggiungere una

ragionevole sicurezza (da rapportarsi alla delicatezza o all'importanza delle informazioni di

cui si vuole impedire l'indebita acquisizione) varia da sette a trentacinque e incide

proporzionalmente sui tempi di applicazione delle procedure, che su dischi rigidi ad alta

capacità (oltre i 100 gigabyte) possono impiegare diverse ore o alcuni giorni), a secondo

della velocità del computer utilizzato.

e) Formattazione "a basso livello" dei dispositivi di tipo hard disk (low-level formatting–LLF),

laddove effettuabile, attenendosi alle istruzioni fornite dal produttore del dispositivo e

tenendo conto delle possibili conseguenze tecniche su di esso, fino alla possibile sua

successiva inutilizzabilità;

f) Demagnetizzazione (degaussing) dei dispositivi di memoria basati su supporti magnetici o

magneto-ottici (dischi rigidi, floppy-disk, nastri magnetici su bobine aperte o in cassette), in

grado di garantire la cancellazione rapida delle informazioni anche su dispositivi non più

funzionanti ai quali potrebbero non essere applicabili le procedure di cancellazione software

(che richiedono l'accessibilità del dispositivo da parte del sistema a cui è interconnesso).

2. Assistenza hardware per riparazione del Personal Computer

In questo caso, qualora la ditta ritenesse opportuno, per i necessari controlli, trasferire il Personal

Computer (PC) presso i propri laboratori, nel rispetto delle politiche di sicurezza deve essere

adottata una delle seguenti precauzioni:

_____________________________________________

Documento Programmatico della Sicurezza

13

Page 15: MINISTERO DI GRAZIA E GIUSTIZIA · Web viewDistribuzione dei compiti e delle responsabilità 6 Analisi dei rischi 6 Gestione del rischio 7 Beni da proteggere e priorità 7 Obiettivi

a) estrazione dal PC del supporto di memorizzazione magnetica (hard disk) contenente i

dati utente prima di consegnare il PC alla ditta; custodia del supporto da parte dell’utente;

successiva reinstallazione sul PC da parte della ditta nel momento in cui il PC viene

riconsegnato all’utente.

b) operare come se si trattasse di una sostituzione o riassegnazione (vedere punto 1), nel

caso in cui la ditta, a seguito di esigenza motivata, dovesse giocoforza portar via anche

l’hard disk contenente dati sensibili.

c) richiedere l’autorizzazione al capo dell’ufficio, nel caso in cui la ditta ritenga necessaria

la sostituzione in loco dell’hard disk oppure chiedere alla ditta la consegna dell’hard disk

non più funzionante.

Tale raccomandazione si estende naturalmente per motivi di integrità e riservatezza dei dati a tutti i

supporti di memorizzazione contenuti nei PC cosiddetti Server degli Uffici Giudiziari.

3 Dismissione/distruzione supporti di memorizzazione

Si prevede uno dei metodi seguenti, indicati nell’ allegato B) al provvedimento del Garante del

13 ottobre 2008 -Smaltimento di rifiuti elettrici ed elettronici, per la distruzione dei dati presenti

nei supporti di memorizzazione non più utilizzati::

La distruzione dei supporti prevede il ricorso a procedure o strumenti diversi a secondo del loro

tipo, quali:

a) sistemi di punzonatura o deformazione meccanica;

b) distruzione fisica o di disintegrazione (usata per i supporti ottici come i cd-rom e i dvd);

c) demagnetizzazione ad alta intensità.

d) utilizzo di un software di riscrittura per la cancellazione irreversibile dei dati

Stato: Riferimento

Integrità dei datiIl titolare del trattamento deve garantire il mantenimento di un elenco aggiornato di tutte le

attrezzature informatiche dell’ufficio, dello scopo a cui sono destinate, della loro locazione fisica,

delle misure di sicurezza su di esse adottate, delle eventuali misure di adeguamento pianificate.

Il titolare dovrà nominare un responsabile dell’ufficio per la custodia dei supporti di backup.

_____________________________________________

Documento Programmatico della Sicurezza

14

Page 16: MINISTERO DI GRAZIA E GIUSTIZIA · Web viewDistribuzione dei compiti e delle responsabilità 6 Analisi dei rischi 6 Gestione del rischio 7 Beni da proteggere e priorità 7 Obiettivi

Il titolare del trattamento, o un suo delegato, deve individuare i dati da sottoporre a backup sui vari

computer Server.

A ciascun utente, compatibilmente con le risorse informatiche disponibili, deve essere assegnata

una cartella in un’area del disco di un computer Server, dove mantenere i dati che debbono essere

conservati in maniera sicura. L’accesso a tali cartelle deve essere consentito esclusivamente

all’utente proprietario, nonché agli incaricati del backup.

Il titolare del trattamento, coadiuvato dall’ADSI o se non disponibile tale risorsa ricorrendo a

personale esterno qualificato, deve individuare la tecnica, la frequenza e i supporti di

memorizzazione dei dati usati dalla procedura di backup.

Tutti le operazioni di backup devono essere effettuate materialmente dai tecnici della società di

assistenza sistemistica, ove presenti, che compileranno un modulo in cui riporteranno la tabella di

sintesi delle attività svolte.

Gli incaricati del backup, individuati dal titolare del trattamento dati tra il personale dell’assistenza

sistemistica ovvero, in assenza di questi, tra il personale dell’ufficio formato all’uopo, dovranno

effettuare le seguenti operazioni:

a) Esecuzione periodica del backup con generazione del relativo file di log (elenco dei file

salvati e relativo esito), preferibilmente attraverso procedure automatiche;

b) Mantenimento di un elenco dei backup effettuati;

c) Archiviazione dei supporti.

Stato: Riferimento

L’ADSI o ricorrendo a personale esterno qualificato deve effettuare le seguenti operazioni:

a) Verifica, con cadenza periodica, della procedura di recovery dai supporti di backup.

b) Verifica della corretta esecuzione del backup.

c) Effettivo ripristino dei dati in caso di necessità.

d) Controlla l’integrità dei supporti di memorizzazione contenente i backup storici.

Stato: Riferimento

_____________________________________________

Documento Programmatico della Sicurezza

15

Page 17: MINISTERO DI GRAZIA E GIUSTIZIA · Web viewDistribuzione dei compiti e delle responsabilità 6 Analisi dei rischi 6 Gestione del rischio 7 Beni da proteggere e priorità 7 Obiettivi

Autenticazione informatica ( art 34 allegato A D.Lvo n. 196 del 2003/art. 8 comma 2 del DM

del 27 aprile 2009)

Il trattamento di dati personali con strumenti elettronici è consentito agli incaricati dotati di

credenziali (username e password) di autenticazione che consentano il superamento di una

procedura di autenticazione relativa a uno specifico trattamento o a un insieme di trattamenti.

Le credenziali di autenticazione consistono in un codice per l'identificazione dell'incaricato

associato a una parola chiave riservata conosciuta solamente dal medesimo oppure in un dispositivo

di autenticazione in possesso e uso esclusivo dell'incaricato, eventualmente associato a un codice

identificativo o a una parola chiave, oppure in una caratteristica biometrica dell'incaricato,

eventualmente associata a un codice identificativo o a una parola chiave.

Gli incaricati del trattamento dovranno adottare le necessarie cautele per assicurare la segretezza

della componente riservata della credenziale attenendosi alle indicazioni indicate nel manuale di

sicurezza.

Quando l’accesso ai dati ed agli strumenti elettronici è consentito solo attraverso l’uso della

componente riservata della credenziale per l’autenticazione, in caso di prolungata assenza o

impedimento dell’incaricato, per gli interventi urgenti ed indifferibili necessari per garantire

l’operatività e la sicurezza del sistema il titolare potrà disporre che vengano predisposte le copie

delle credenziali di autenticazione, individuando preventivamente i soggetti incaricati della custodia

e garantendo le segretezza.

A tal fine l’incaricato del trattamento, fornirà in busta sigillata la copia delle proprie credenziali di

autenticazione ai soggetti individuati per la custodia.

Sulla busta, in corrispondenza della chiusura l’incaricato del trattamento ed i soggetti incaricati

della custodia apporranno ciascuno la propria firma etichettando la busta con un N° identificativo.

La busta sarà custodita in armadio, le cui chiavi saranno affidate al responsabile del trattamento o

delegato/incaricato alla custodia, che in caso di utilizzo della componente riservata, dovrà informare

tempestivamente l’incaricato. La parola chiave, quando è prevista dal sistema di autenticazione, è

composta da almeno otto caratteri oppure, nel caso in cui lo strumento elettronico non lo permetta,

da un numero di caratteri pari al massimo consentito; essa non contiene riferimenti agevolmente

riconducibili all'incaricato ed è modificata da quest'ultimo al primo utilizzo e, successivamente,

_____________________________________________

Documento Programmatico della Sicurezza

16

Page 18: MINISTERO DI GRAZIA E GIUSTIZIA · Web viewDistribuzione dei compiti e delle responsabilità 6 Analisi dei rischi 6 Gestione del rischio 7 Beni da proteggere e priorità 7 Obiettivi

almeno ogni sei mesi. In caso di trattamento di dati sensibili e di dati giudiziari la parola chiave è

modificata almeno ogni tre mesi.

Il codice per l'identificazione, laddove utilizzato, non può essere assegnato ad altri incaricati,

neppure in tempi diversi.

Le credenziali di autenticazione non utilizzate da almeno sei mesi sono disattivate, salvo quelle

preventivamente autorizzate per soli scopi di gestione tecnica.

Le credenziali sono disattivate anche in caso di perdita della qualità che consente all'incaricato

l'accesso ai dati personali.

Sistema di autorizzazione ( art. 12 allegato B D.Lvo n. 196 del 2003/ art. 8 comma 3 del DM

del 27 aprile 2009)

1. Il processo di autenticazione consente di ottenere uno specifico insieme di privilegi di

accesso ed utilizzo, denominato profilo, rispetto alle risorse del sistema informatico. A

ciascun profilo è associato un gruppo di utenti, che condividono gli stessi privilegi di

accesso e utilizzo.

2. Il responsabile del trattamento fornisce ai preposti all’e dei sistemi informativi, in caso

questi non fosse stato nominato ai tecnici dell’assistenza sistemistica i nominativi e la

qualifica degli utenti autorizzati, nonché i loro privilegi di utilizzo del sistema informatico.

L’ADSI o il personale esterno qualificato provvede:

A definire, per ciascun utente, il nome utente e la password per il primo accesso;

A definire i gruppi necessari per rispettare i privilegi di utilizzo;

A consegnare agli interessati il nome utente e la password, unitamente a una copia

del Manuale per la sicurezza.

3. Dove questo è tecnicamente possibile, L’ADSI o il personale esterno qualificato, imposta il

sistema in modo da forzare l’utente:

A cambiare la propria password al momento del primo accesso;

A cambiare la password periodicamente, con una frequenza non superiore a tre

mesi

A non poter riutilizzare la stessa password prima di otto modifiche;

A non poter utilizzare lo stesso nome utente per accedere contemporaneamente al

sistema da due postazioni di lavoro distinte.

_____________________________________________

Documento Programmatico della Sicurezza

17

Page 19: MINISTERO DI GRAZIA E GIUSTIZIA · Web viewDistribuzione dei compiti e delle responsabilità 6 Analisi dei rischi 6 Gestione del rischio 7 Beni da proteggere e priorità 7 Obiettivi

4. La password di accesso alla rete:

Non deve derivare dal nome utente o dai dati personali dell’utente;

Deve avere una lunghezza di almeno otto caratteri;

Non deve essere una semplice parola rintracciabile in un dizionario;

Deve contenere almeno un carattere non alfabetico, oppure un misto di lettere

minuscole e maiuscole.

Gli applicativi utilizzati per il trattamento possono sfruttare l’autenticazione di accesso alla rete

oppure richiedere a loro volta un nome utente e una password.

Alle eventuali password di accesso agli applicativi si applicano le indicazioni di cui ai punti 2-3-

4. Per gli applicativi che non consentano di automatizzare i controlli di cui al punto 3 va previsto

un adeguamento.

I preposti alla custodia delle parole chiave provvedono, con cadenza almeno trimestrale, alla

verifica degli elenchi degli utenti, e provvedono, previa verifica con il responsabile del

trattamento, alla disattivazione delle utenze su cui risultasse qualche problema (mancato utilizzo

da più di sei mesi, un elevato numero di tentativi di accesso non riusciti, o simili).

Descrizione dei criteri e delle modalità per il ripristino della disponibilità dei dati in seguito a

distruzione o danneggiamento degli stessi o degli strumenti elettronici di elaborazione. (art.

19.5 allegato B D.Lvo n. 196 del 2003)

In caso di distruzione o danneggiamento dei dati contenuti esclusivamente su supporto cartaceo, si

ricorre se possibile alla procedura prevista per la ricostruzione degli atti. Per i dati trattati con

elaboratori elettronici dovranno essere previste procedure di backup e recovery dei dati che

consentano il ripristino del sistema informativo.

Previsione di interventi formativi per gli incaricati del trattamento dei dati. (art. 19.6 allegato

B D.Lvo n. 196 del 2003)

Saranno previsti interventi formativi per gli incaricati del trattamento dei dati modulati sulla base

delle mansioni svolte. La formazione è svolta già al momento dell’ingresso in servizio e ripetuta in

caso di cambiamento di mansioni e dell’introduzione di nuovi strumenti rilevanti per il trattamento

_____________________________________________

Documento Programmatico della Sicurezza

18

Page 20: MINISTERO DI GRAZIA E GIUSTIZIA · Web viewDistribuzione dei compiti e delle responsabilità 6 Analisi dei rischi 6 Gestione del rischio 7 Beni da proteggere e priorità 7 Obiettivi

dei dati personali. Le regole ed i comportamenti che dovranno essere adottati dagli incaricati del

trattamento dei dati saranno formalizzati nel manuale per la sicurezza.

Il manuale per la sicurezza viene realizzato a cura del Responsabile del Trattamento con la

collaborazione dell’ADSI;

Il manuale per la sicurezza, consegnato a ciascun utente, viene aggiornato con cadenza almeno

annuale.

Stato: Riferimento

Descrizione dei criteri da adottare per garantire le misure di sicurezza in caso di trattamenti

di dati personali affidati, in conformità al codice, all’esterno della struttura del titolare.(art.

19.7 allegato B D.Lvo n. 196 del 2003)

In caso di trattamento dati affidati all’esterno della struttura, verrà nominato un responsabile per

l’attuazione delle misure minime di sicurezza. Potranno essere inserite clausole contrattuali atte ad

assicurare il rispetto delle misure minime di sicurezza.

Individuazione dei criteri da adottare per la separazione per i dati personali idonei a rilevare

lo stato di salute e la vita sessuale (art. 19.8 allegato B D.Lvo n. 196 del 2003)

I documenti cartacei contenenti dati personali idonei a rilevare lo stato di salute e la vita sessuale,

sono conservati separatamente dagli altri dati personali trattati per finalità che non richiedono il loro

utilizzo. All’interno dei fascicoli personali sono custoditi in cartelle separate.

Ulteriori misure in caso di trattamento di dati sensibili o giudiziari (artt da 20 a 23 allegato B

D.Lvo n. 196 del 2003)

I dati sensibili o giudiziari sono protetti contro l’accesso abusivo di cui all’art. 615 ter del codice

penale attraverso i sistemi e le procedure appresso descritte:

Stato: Riferimento

_____________________________________________

Documento Programmatico della Sicurezza

19

Page 21: MINISTERO DI GRAZIA E GIUSTIZIA · Web viewDistribuzione dei compiti e delle responsabilità 6 Analisi dei rischi 6 Gestione del rischio 7 Beni da proteggere e priorità 7 Obiettivi

Monitoraggio del sistema (art.10 comma 2 DM del 27 aprile 2009)Deve essere messo in atto un processo di controllo e verifica della sicurezza del sistema informatico

attraverso l’utilizzo di appositi strumenti a livello di: sistema operativo, gestione delle basi dati e

applicazioni.

Il sistema di controllo deve registrare, ove consentito e senza degradare le prestazioni del sistema, le

seguenti informazioni:

a) accessi, riusciti e falliti, a livello di sistema, di base dati e di applicativo;

b) accessi in lettura e scrittura effettuati attraverso il sistema di gestione delle basi dati;

c) accessi in lettura e scrittura ai singoli archivi.

Il titolare del trattamento, o suo delegato, coadiuvato dall’amministratore dei sistemi informatici,

deve individuare uno o più incaricati, scelti tra il personale interno all’ufficio o tra i tecnici

dell’assistenza sistemistica, per la verifica delle registrazioni del sistema di monitoraggio e per il

relativo salvataggio delle stesse su supporti specifici.

Eventuali problemi o anomalie riscontrate devono essere riportate al titolare del trattamento che

individuerà, eventualmente coadiuvato dall’ADSI o dal personale esterno qualificato, le opportune

contromisure da adottare.

Periodicamente l’ADSI, su incarico del titolare del trattamento, potrà redigere un rapporto relativo

all’applicazione di tutte le misure sopra indicate.

Stato: Riferimento

1.2.Criteri di sicurezza delle trasmissioni dati

Trasmissioni dei datiLe connessioni telematiche dell’Ufficio si distinguono in interne (tutte quelle della rete locale

dell’Ufficio) ed esterne, queste ultime sono ulteriormente distinte in tre categorie:

1. Connessioni provenienti da altri uffici dell’Amministrazione della Giustizia;

2. Connessioni provenienti dall’interno dell’ufficio, su postazioni di lavoro pubblicamente

disponibili;

_____________________________________________

Documento Programmatico della Sicurezza

20

Page 22: MINISTERO DI GRAZIA E GIUSTIZIA · Web viewDistribuzione dei compiti e delle responsabilità 6 Analisi dei rischi 6 Gestione del rischio 7 Beni da proteggere e priorità 7 Obiettivi

3. Connessioni provenienti da utenti e postazioni di lavoro non appartenenti

all’Amministrazione della Giustizia.

Le connessioni di tipo 1 vengono controllate attraverso il Sistema Informatico di Sicurezza della

Rete Giustizia, secondo le seguenti regole:

Sul collegamento dell’ufficio verso la rete Giustizia deve essere installato un apparato di

controllo (Firewall).

In maniera predefinita, il Firewall deve essere configurato allo scopo di permettere alle

postazioni di lavoro interne all’ufficio l’accesso ai servizi disponibili sulla rete, bloccando

gli eventuali tentativi di accesso non autorizzati provenienti dall’esterno e dall’interno.

Qualora un ufficio volesse rendere disponibili dei servizi ad altri uffici dell’Amministrazione

della Giustizia, dovrà richiedere al DGSIA l’apertura dei relativi canali di comunicazione sul

Firewall.

Le procedure per la sicurezza delle connessioni di tipo 2 devono essere stabilite dal Titolare del

trattamento. Qualora le postazioni pubbliche dovessero consentire l’accesso ai dati sensibili, occorre

stabilire rigorose procedure per l’autenticazione degli utenti (procedure biometriche, firma digitale e

smart card, personale di presidio alla postazione o simili)

Le procedure per la sicurezza delle connessioni di tipo 3 devono essere stabilite dal DGSIA di

concerto con il Centro Tecnico per la gestione della Rete Unitaria della Giustizia. Gli uffici che

avessero necessità di connessioni di questo tipo dovranno effettuare una richiesta al DGSIA.

E’ fatto divieto assoluto agli utenti di effettuare collegamenti telematici distinti da quelli previsti ai

punti precedenti, salvo autorizzazioni del Titolare del trattamento dei dati, sentito il parere

dell’organo tecnico che dovrà essere informato sulla eventuale autorizzazione rilasciata.

In particolare, non sono autorizzate, salvo autorizzazioni del Titolare del trattamento dei dati:

1. connessioni dirette dalla rete dell’ufficio verso reti esterne diverse dalla rete Giustizia

2. connessioni effettuate tramite modem da postazioni collegate alla rete dell’ufficio

3. connessione mediante l’utilizzo di apparati wireless da postazione collegate alla LAN

interna dell’amministrazione;

4. connessioni effettuate con PC portatili dirette dalla rete dell’ufficio verso reti esterne inclusa

la rete Giustizia.

_____________________________________________

Documento Programmatico della Sicurezza

21

Page 23: MINISTERO DI GRAZIA E GIUSTIZIA · Web viewDistribuzione dei compiti e delle responsabilità 6 Analisi dei rischi 6 Gestione del rischio 7 Beni da proteggere e priorità 7 Obiettivi

5. connessioni switch alle prese di rete a muro del cablaggio di rete informatica.

Qualora siano necessarie connessioni del tipo 2, queste dovranno essere effettuate da locali dedicati,

per i quali dovranno essere previste adeguate misure di controllo degli accessi.

Tutte le porte degli switch, della rete interna dell’ufficio, non utilizzate dovranno essere disabilitate.

Stato: Riferimento

Trattamento senza l’ausilio di strumenti informaticiAgli incaricati del trattamento dei dati sono impartite le seguenti istruzioni dirette al controllo alla

custodia degli atti per l’intero ciclo necessario alle operazioni di trattamento degli atti e documenti:

1. I documenti, atti, fascicoli contenenti i dati personali non possono essere consultati da

persone diverse da quelle incaricate del trattamento;

2. Sono trattenuti dagli incaricati solo per il tempo strettamente necessario alle operazioni di

trattamento, al termine di queste andranno riposti in armadi chiusi a chiave;

3. L’individuazione dei trattamenti consentiti ai singoli incaricati va aggiornata con cadenza

almeno annuale.

4. La lista degli incaricati può essere redatta per classi omogenee di incarico e dei profili di

autorizzazione.

5. L’accesso agli archivi contenenti dati sensibili o giudiziari è controllato.

6. Sarà tenuto un registro per l’identificazione delle persone ammesse all’accesso dopo l’orario

di chiusura. In esso andranno annotati:

provvedimento di autorizzazione

nominativo della persona

documento di riconoscimento

scopo dell’accesso

Nel caso che gli archivi non fossero dotati di strumenti elettronici per il controllo degli accessi o di

persone incaricate della vigilanza, le persone che vi accedono devono essere preventivamente

autorizzate .

Periodicità revisioneIl presente documento è aggiornato annualmente, salvo installazione di nuovo hardware/software

presso l’Ufficio. In tale situazione, qualora venga a modificarsi lo stato operativo dell’ufficio, e

qualora si rendesse necessario, l’aggiornamento avverrà contestualmente.

_____________________________________________

Documento Programmatico della Sicurezza

22

Page 24: MINISTERO DI GRAZIA E GIUSTIZIA · Web viewDistribuzione dei compiti e delle responsabilità 6 Analisi dei rischi 6 Gestione del rischio 7 Beni da proteggere e priorità 7 Obiettivi

Salerno, 31/03/xxxx

IL TITOLARE(XXXXXXXXXXXXXXXXXXX) IL RESPONSABILE

(XXXXXXXXXXXXXX)

_____________________________________________

Documento Programmatico della Sicurezza

23

Page 25: MINISTERO DI GRAZIA E GIUSTIZIA · Web viewDistribuzione dei compiti e delle responsabilità 6 Analisi dei rischi 6 Gestione del rischio 7 Beni da proteggere e priorità 7 Obiettivi

Manuale di sicurezza per gli utenti

Di seguito vengono elencati i principali suggerimenti da fornire ad un utente per aumentare la

sicurezza globale del sistema.

Chiudere a chiave cassetti ed uffici. Il primo livello di protezione di qualunque sistema è quello fisico. E’ certamente vero che una porta

chiusa può in molti casi non costituire una protezione sufficiente, ma è anche vero che pone se non

altro un primo ostacolo, e richiede comunque uno sforzo volontario non banale per la sua

rimozione. È fin troppo facile per un estraneo entrare in un ufficio non chiuso a chiave e sbirciare i

documenti posti su una scrivania o visibili su uno schermo. Pertanto, chiudete a chiave il vostro

ufficio alla fine della giornata ed ogni volta che vi assentate. Inoltre chiudete i documenti a chiave

nei cassetti ogni volta che potete.

Spegnere il computer se ci si assenta per un periodo di tempo lungoLasciare un computer acceso non crea problemi al suo funzionamento ed al contrario velocizza il

successivo accesso. Tuttavia, un computer acceso è in linea di principio maggiormente attaccabile

perché raggiungibile tramite la rete o direttamente sulla postazione di lavoro. Inoltre, più lungo è il

periodo di assenza maggiore è la probabilità che un’interruzione dell’energia elettrica possa portare

un danno.

Non lasciare lavori incompiuti sullo schermoChiudete sempre le applicazioni con cui state lavorando quando vi allontanate dal posto di lavoro

per più di pochi minuti: potreste rimanere lontani più del previsto, e un documento presente sullo

schermo è vulnerabile (quasi) quanto uno stampato o copiato su dischetto.

SalvaschermoOgni postazione di lavoro deve avere il salvaschermo attivato, con richiesta di password per poter

riprendere il controllo della postazione.

Proteggere attentamente i datiBisogna prestare particolare attenzione ai dati importanti di cui si è personalmente responsabili.

Poiché può risultare difficile distinguere tra dati normali e dati importanti, è buona norma trattare

tutti i dati come se fossero importanti. Come minimo posizionarli in un’area protetta da password e

non dare di default a nessun altro utente il permesso di lettura o modifica. Ai dati da condividere

_____________________________________________

Documento Programmatico della Sicurezza

24

Page 26: MINISTERO DI GRAZIA E GIUSTIZIA · Web viewDistribuzione dei compiti e delle responsabilità 6 Analisi dei rischi 6 Gestione del rischio 7 Beni da proteggere e priorità 7 Obiettivi

applicare i permessi opportuni solo per il tempo strettamente necessario all’interazione con gli altri

utenti.

Conservare supporti di memoria e stampe in luoghi sicuriAlla conservazione dei supporti di memoria (CD, dischetti) si applicano gli stessi criteri di

protezione dei documenti cartacei, con l’ulteriore pericolo che il loro smarrimento (che può anche

essere dovuto a un furto) può passare più facilmente inosservato. A meno che non siate sicuri che

contengano solo informazioni non sensibili, riponeteli sotto chiave non appena avete finito di usarli.

Maneggiare e custodire con cura le stampe di materiale riservatoNon lasciate accedere alle stampe persone non autorizzate. Se la stampante non si trova sulla vostra

scrivania recatevi il più in fretta possibile a ritirare le stampe. Per stampe riservate cercate di usare

una stampante non condivisa oppure usate la modalità di stampa ritardata impostando un tempo

sufficiente a permettervi di raggiungere la stampante prima dell’inizio della stampa. Distruggete

personalmente le stampe quando non servono più.

Non gettare nel cestino le stampe di documenti che possono contenere informazioni

confidenziali. Se trattate dati di particolare riservatezza, considerate la possibilità di dotarvi di una macchina

distruggi-documenti (shredder). In ogni caso non gettate mai documenti cartacei senza averli prima

fatti a pezzi.

Non riutilizzare i dischetti per affidare a terzi i vostri datiQuando un file viene cancellato da un disco magnetico, i dati non vengono effettivamente eliminati

dal disco ma soltanto marcati come non utilizzati e sono facilmente recuperabili. Neanche la

formattazione assicura l’eliminazione dei dati dai dischi. Solo l’uso di un apposito programma di

cancellazione sicura garantisce che sul dischetto non resti traccia dei dati precedenti. Nel dubbio, è

sempre meglio usare un dischetto nuovo.

Prestare particolare attenzione all’utilizzo dei computer portatiliI PC portatili sono un facile bersaglio per i ladri. Se avete necessità di gestire dati riservati su un

portatile, proteggetelo con una password sul BIOS, fate installare un programma di cifratura del

disco rigido (per impedire la lettura dei dati in caso di furto) ed effettuate periodicamente il backup.

Fare attenzione a non essere spiati mentre si digita una password o qualunque

codice di accesso.

_____________________________________________

Documento Programmatico della Sicurezza

25

Page 27: MINISTERO DI GRAZIA E GIUSTIZIA · Web viewDistribuzione dei compiti e delle responsabilità 6 Analisi dei rischi 6 Gestione del rischio 7 Beni da proteggere e priorità 7 Obiettivi

Anche se molti programmi non ripetono in chiaro la password sullo schermo, quando digitate una

password questa potrebbe essere letta guardando i tasti che state battendo, anche se avete buone

capacità di dattiloscrittura. Chiedete agli astanti di guardare da un’altra parte quando introducete

una password o controllate che nessuno stia guardando.

Proteggere il proprio computer con una password. Abilitare ove possibile l’accesso

tramite passwordLa maggior parte dei computer offre la possibilità di impostare una password all’accensione. Anche

alcuni applicativi permettono di proteggere i propri dati tramite password. Imparate a utilizzare

queste caratteristiche che offrono un buon livello di riservatezza.

Non permettere l’uso del proprio computer o del proprio account da personale

esterno, a meno di non essere sicuri della loro identità. Personale esterno può avere bisogno di installare del

nuovo software/hardware nel vostro computer. Assicuratevi dell’identità della persona e delle

autorizzazioni ad operare sul vostro PC.

Non utilizzare apparecchiature non autorizzate o per cui non si è autorizzatiL’utilizzo di modem su postazioni di lavoro collegate alla rete di ufficio offre una porta d’accesso

dall’esterno non solo al vostro computer ma a tutta la rete di cui fate parte. E’ quindi vietato l’uso di

modem all’interno della rete locale. Nel caso che ciò sia strettamente necessario, disconnettere

fisicamente la postazione di lavoro dalla rete locale prima di effettuare il collegamento via modem.

Per l’uso di altre apparecchiature, chiedere consiglio all’ADSI.

Non installare programmi non autorizzati.Oltre alla possibilità di trasferire involontariamente un virus o di introdurre un cosiddetto “cavallo

di troia”, va ricordato che la maggior parte dei programmi sono protetti da copyright, per cui la loro

installazione può essere illegale.

Diffidare dei dati o dei programmi la cui provenienza non è certa.Per proteggersi di virus ed altri agenti attivi di attacco, diffidate di tutti i dati e programmi che vi

vengono inviati o consegnati, anche se la fonte appare affidabile o il contenuto molto interessante.

Infatti molti sistemi di attacco inviano dati che sembrano provenire da un utente noto al destinatario

per vincerne la naturale diffidenza nei confronti degli estranei.

Applicare con cura le linee guida per la prevenzione da infezioni da virus

_____________________________________________

Documento Programmatico della Sicurezza

26

Page 28: MINISTERO DI GRAZIA E GIUSTIZIA · Web viewDistribuzione dei compiti e delle responsabilità 6 Analisi dei rischi 6 Gestione del rischio 7 Beni da proteggere e priorità 7 Obiettivi

La prevenzione dalle infezioni da virus sul vostro computer è molto più facile e comporta uno

spreco di tempo molto minore rispetto alla correzione degli effetti di un virus. Inoltre, se non avete

attivato adeguate misure anti-virus potreste incorrere in una perdita irreparabile di dati o in un

blocco anche molto prolungato della vostra postazione di lavoro.

Usare, se possibile, il salvataggio automatico dei dati. Non dimenticare i salvataggi

volontari.Molti programmi applicativi, ad esempio quelli di videoscrittura, salvano automaticamente il lavoro

a intervalli fissi, in modo da minimizzare il rischio di perdita accidentale dei dati. Imparate

comunque a salvare manualmente il vostro lavoro con una certa frequenza, in modo da prendere

l’abitudine di gestire voi stessi i dati e non fare esclusivo affidamento sul sistema.

Utilizzo del PCL’utente deve attenersi scrupolosamente all’utilizzo del PC solo ed esclusivamente per attività di

Ufficio, ed è fatto divieto, salvo operazioni semplici (p.e., sostituzione di mouse, di tastiera) che

non possano compromettere la funzionalità del PC, assumere iniziative personali per porre rimedio

ad eventuali problemi tecnici, in particolar modo di tipo hardware; in tale caso è consigliabile

rivolgersi al proprio ufficio che curerà la pratica di assistenza (Ufficio Informatica, laddove

presente, o Ufficio Economato/Beni  Patrimoniali e in caso di urgenza ai tecnici dell’assistenza

sistemistica o, in assenza di questi, all’ADSI dell’ufficio.

Amministrare correttamente le passwordEssendo le password il metodo più semplice e diffuso per accedere agli account sia su stazioni di

lavoro sia in Internet, appare evidente che la scelta della password è estremamente importante per la

sicurezza dei propri dati e dell’intera rete del Ministero della Giustizia. Vengono quindi elencate in

questo paragrafo una serie di norme che dovrebbero essere rispettate a norma dell’articolo 25 del

DM 24/5/2001.

Le password debbono essere cambiate con frequenza:• quadrimestrale, per gli account a rischio, di sistema o con elevati privilegi (inclusi i,

manutentori. ecc.)• semestrale per gli account utenti• annuale per le password di accensione delle postazioni di lavoro.Tutte le password ed ogni loro cambiamento debbono essere comunicate al dirigente

amministrativo. Al proposito si noti che l’articolo 25 comma 3 del DM 24/5/2001 richiede che tutte le password siano rinnovate almeno una volta all’anno.Tutte le password debbono rispettare i seguenti requisiti:

_____________________________________________

Documento Programmatico della Sicurezza

27

Page 29: MINISTERO DI GRAZIA E GIUSTIZIA · Web viewDistribuzione dei compiti e delle responsabilità 6 Analisi dei rischi 6 Gestione del rischio 7 Beni da proteggere e priorità 7 Obiettivi

• devono essere composte da almeno otto caratteri• devono contenere almeno tre tipi diversi di caratteri inclusi tra quelli maiuscoli, minuscoli,

cifre e simboli di interpunzione• non devono essere parole presenti in dizionari delle lingue più diffuse• non devono essere basate su parole dialettali o gergali• non devono essere basate su informazioni personali come data di nascita, numeri di

telefono, indirizzi- non devono essere basate su informazioni personali di familiari, amici, colleghi, attori,

personaggi famosi, ecc.• non devono essere termini tecnici o informatici, comandi, siti, società. ecc.• non devono essere del tipo aaabbb, 123456, fedcba, o simili• non devono essere password dei tipi elencati in precedenza scritte al contrario• non devono essere basate su password analoghe alle precedenti con l’aggiunta di cifre prima

o dopo.

Gli ADSI di sistema, per le aree di propria competenza:

• sottoporranno le password a controlli che verifichino debolezze come ripetizioni, sequenze note, parole comuni sia al momento della definizione di un account e in caso di cambiamento sia periodicamente

• eseguiranno periodicamente programmi detti cracker per evidenziare le debolezze dellepassword imponendo agli utenti di cambiarle nel caso vengano individuate.

• bloccheranno gli account in caso di tre immissioni errate consecutive della password.• utilizzare password diverse per servizi e account a livelli di sicurezza diversa (es. posta

elettronica gratuita su Internet ed accesso ai DataBase interni)

Tutti gli utenti, infine, debbono attenersi scrupolosamente alle seguenti prescrizioni:• non rivelare le password a nessuno, inclusi amici e familiari• non condividere le password con altri colleghi o assistenti, salvo quanto disposto a

proposito dell’utilizzo del programma “Proteus PA”• non inviare le password tramite e-mail o altri metodi di comunicazione elettronica, né

tramite telefono• non scrivere le password su carta o biglietti e non memorizzare le password su file o altri

sistemi (palmari o agende elettroniche) senza cifratura• non scrivere la propria password su questionari o presunti moduli di sicurezza• non parlare della propria password o rivelare indizi su essa• non utilizzare sistemi informatici che permettono di memorizzare le password o gestire un

database di password• non riutilizzare in nessun caso le password.

Non violare le leggi in materia di sicurezza informatica.Ricordatevi che anche solo un tentativo di ingresso non autorizzato in un sistema costituisce un

reato. Se siete interessati a studiare la sicurezza della vostra postazione di lavoro o della rete di cui

fate parte, chiedete preventivamente l’autorizzazione al Responsabile della sicurezza del singolo

Ufficio. Non utilizzate senza autorizzazione software che possa creare problemi di sicurezza o

_____________________________________________

Documento Programmatico della Sicurezza

28

Page 30: MINISTERO DI GRAZIA E GIUSTIZIA · Web viewDistribuzione dei compiti e delle responsabilità 6 Analisi dei rischi 6 Gestione del rischio 7 Beni da proteggere e priorità 7 Obiettivi

danneggiare la rete, come port scanner, security scanner, network monitor, network flooder,

fabbriche di virus o di worm.

Segnalare tempestivamente qualsiasi variazione del comportamento della propria

postazione di lavoroperché può essere il sintomo di un attacco in corso.

Segnalare comportamenti che possano far pensare a tentativi di ridurre la

sicurezza del sistema informativoAd esempio segnalate al Responsabile della sicurezza dell’Ufficio se un altro utente insiste per

avere accesso ai vostri dati o per conoscere la vostra password o per poter lavorare sulla vostra

postazione di lavoro. Analogamente non fidatevi e segnalate telefonate o messaggi che sembrano

provenire da un sistema e vi chiedono di fare operazioni strane sul vostro computer (ad esempio,

cambiare subito la password con una datavi al telefono o nel corpo del messaggio).

Si fa presente che per ogni ulteriore informazione sulle modalità di comportamento da tenere sul

luogo di lavoro è necessario far riferimento al responsabile o al titolare del trattamento dei dati.

Sicurezza delle retiLa prima linea di difesa di qualunque sistema informatico è la protezione dell’infrastruttura di rete.

A questo riguardo vengono qui considerati i principali pericoli che si corrono ed elencate le

contromisure da adottare.

Modem

Come già detto, la disponibilità di modem sulle postazioni di lavoro costituisce una potenziale

minaccia perché il loro uso per instaurare un collegamento con una rete esterna potrebbe esporre la

rete ad attacchi che aggirano i firewall ed eludono i sistemi di monitoraggio e di controllo.

Sebbene il regolamento informatico del Ministero già vieti l’uso dei modem, è opportuno rimarcare

questo punto perché un modem è facilmente installabile e configurabile (ove si disponga degli

opportuni privilegi) ed è spesso incluso nei computer portatili.

E’ vietato aggiungere dispositivi modem sulle porte seriali e USB.

Il Responsabile della sicurezza deve essere immediatamente informato in caso di rilevazione di

telefonate a numeri noti di Internet Service Provider esterni.

L’uso del modem in contrasto con questa norma deve essere espressamente richiesto con adeguata

motivazione ed autorizzato per iscritto dal Responsabile della sicurezza. In questo caso l’utente

deve seguire le norme suggerite nel manuale di sicurezza per gli utenti (disconnessione dalla rete

_____________________________________________

Documento Programmatico della Sicurezza

29

Page 31: MINISTERO DI GRAZIA E GIUSTIZIA · Web viewDistribuzione dei compiti e delle responsabilità 6 Analisi dei rischi 6 Gestione del rischio 7 Beni da proteggere e priorità 7 Obiettivi

locale durante il periodo di attivazione del modem, installazione locale di un antivirus aggiornato),

nonché installare un Personal Firewall con configurazione molto restrittiva definita dal

Responsabile della sicurezza. In ogni caso l’utente diventa responsabile di eventuali danni che

possano derivare al sistema da un uso non appropriato del modem.

Virus e contromisure

Gli utenti devono:

usare soltanto programmi provenienti da fonti fidate perché copie sospette di programmi

possono contenere virus o altro software dannoso. Ogni programma deve essere sottoposto

alla scansione prima di essere installato;

evitare di utilizzare giochi o software di condivisione file o di farlo soltanto su computer

dove questo è permesso perché i programmi per i video giochi possono essere usati come

veicoli per software dannoso, e farlo su postazioni isolate serve a contenere i danni

assicurarsi di non far partire accidentalmente il computer da dischetto e, se possibile,

impostare il BIOS in modo da avere come “primary boot device” il disco rigido di avvio e

proteggere l’accesso al BIOS tramite password. Infatti se il dischetto fosse infetto, il virus

potrebbe trasferirsi nella memoria RAM ed infettare altri file. Impostando la partenza dal

disco rigido sì evitano anche errori o dimenticanze accidentali;

proteggere i dischetti da scrittura quando possibile. È il più efficace mezzo di prevenzione,

infatti i virus non possono rimuovere la protezione meccanica;

installare (o farsi istallare dagli i di sistema) l’ultima versione dell’antivirus e tenere

aggiornati i file con gli identificativi dei virus. La tempestività nell’azione di bonifica è

essenziale per limitare i danni che un virus può causare; inoltre è vitale che il programma

antivirus conosca gli ultimi aggiornamenti sulle “impronte digitali” dei nuovi virus;

salvare o sottoporre a backup i dati importanti per evitare di perderli in caso di infezione.

Gli utenti non devono:

diffondere messaggi di provenienza dubbia o partecipare a “catene di S. Antonio” e simili.

In particolare, quando si ricevono informazioni (via posta elettronica o per altra via) circa

nuovi virus, con la preghiera di dare massima diffusione al messaggio, prima di effettuare

qualunque azione controllare che non si tratti di una “bufala” (in gergo, hoax) con l’e di

sistema o su un sito web specializzato, ciò per evitare di diffondere informazioni sbagliate,

che possono generare paure ingiustificate e generare traffico inutile (veri scopi di chi

diffonde queste “bufale”). E’ anche opportuno informare l’e di sistema che si è ricevuto un

messaggio di questo genere, affinché possa essere messo in guardia, fornire informazioni più

_____________________________________________

Documento Programmatico della Sicurezza

30

Page 32: MINISTERO DI GRAZIA E GIUSTIZIA · Web viewDistribuzione dei compiti e delle responsabilità 6 Analisi dei rischi 6 Gestione del rischio 7 Beni da proteggere e priorità 7 Obiettivi

corrette agli utenti ed eventualmente attivare una ricerca e/o blocco del mittente nel caso che

il fenomeno diventasse pesante.

aprire mail di provenienza sospetta e, in generale, non aprire nessun allegato senza una

preventiva scansione anti-virus

visitare siti illegali (ad esempio depositi di software pirata) che sono spesso usati come

specchietto per le allodole per attirare visitatori su cui condurre attacchi

modificare le configurazioni del software antivirus.

Posta elettronica

Gli utenti devono:

usare solo il software di posta approvato dal Ministero della Giustizia;

effettuare la scansione con programmi di controllo antivirus approvati dal Ministero dei

messaggi in ingresso per evitare virus o contenuti maligni;

impedire ad altre persone di utilizzare il proprio account per inviare posta elettronica;

trasmettere dati confidenziali solo se adeguatamente cifrati (standard S/MIME);

trasmettere di preferenza messaggi con firma digitale (standard S/MIME con firma di tipo

deatched), per garantire al destinatario l’origine del messaggio; si noti che questa tecnica,

pur basandosi sui medesimi principi della firma digitale usata per la sottoscrizione di

documenti elettronici con valore legale, è fondamentalmente diversa e viene usata nello

standard S/MIME per garantire l’autenticità dei messaggi di posta elettronica ed evitare

quindi la generazione di messaggi falsi (“fake mail”) che potrebbero indurre in errore utenti

inesperti.

Gli utenti non devono:

utilizzare la posta elettronica per scopi in conflitto con il piano di sicurezza ed in ogni caso

non utilizzarla eccessivamente per scopi personali

partecipare alle cosiddette “Catene di Sant’Antonio” o, in generale, non utilizzare la posta

elettronica per spamming

inviare mai informazioni confidenziali tramite posta elettronica non cifrata

aprire posta elettronica di provenienza dubbia.

_____________________________________________

Documento Programmatico della Sicurezza

31

Page 33: MINISTERO DI GRAZIA E GIUSTIZIA · Web viewDistribuzione dei compiti e delle responsabilità 6 Analisi dei rischi 6 Gestione del rischio 7 Beni da proteggere e priorità 7 Obiettivi

UFFICIO

Atto di nomina dell'incaricato al trattamento dei dati

Il sottoscritto ………………………… nella sua qualità di ……………………………..del

trattamento dei dati per la UFFICIO, ai sensi e per gli effetti del D.Lgs. 30 giugno 2003 n. 196, con

la presente

NOMINA

Il/la Sig./ra ................................................................................................................................,

INCARICATO DEL TRATTAMENTO DEI DATI

Il D.Lgs. 30 giugno 2003 n. 196, disciplina la gestione delle banche dati utilizzate a fini

professionali. Specificamente esso impone che all'interno di ogni realtà aziendale sia costituita una

gerarchia, comprendente le figure del titolare, del responsabile e dell'incaricato, funzionale alla sua

applicazione. Tale gerarchia non comporta alcuna modifica della qualifica professionale o delle

mansioni assegnate ai dipendenti o collaboratori.

Nell'ambito dello svolgimento delle sue funzioni Lei viene necessariamente a conoscenza dei

contenuti delle banche dati presenti in azienda.

Con la presente La nomino, pertanto, incaricato del trattamento di dati.

Per trattamento di dati deve intendersi: “qualunque operazione o complesso di operazioni, svolte

con o senza l'ausilio di mezzi elettronici o comunque automatizzati, concernenti la raccolta, la

registrazione, l'organizzazione, la conservazione, l'elaborazione, la modificazione, la selezione,

l'estrazione, il raffronto, l'utilizzo, l'interconnessione, il blocco, la comunicazione, la diffusione, la

cancellazione e la distruzione di dati”.

Sono dati personali tutte le informazioni che permettono l'identificazione del soggetto cui si

riferiscono (es. Dati anagrafici, recapiti telefonici, fotografie, ecc.).

Al fine di una corretta applicazione della legge citata, nonché di una adeguata tutela dei diritti degli

Interessati, i soggetti nominati incaricati dovranno:

trattare tutti i dati personali di cui vengono a conoscenza nell'ambito dello svolgimento delle

_____________________________________________

Documento Programmatico della Sicurezza

32

Page 34: MINISTERO DI GRAZIA E GIUSTIZIA · Web viewDistribuzione dei compiti e delle responsabilità 6 Analisi dei rischi 6 Gestione del rischio 7 Beni da proteggere e priorità 7 Obiettivi

proprie funzioni, in modo lecito e secondo correttezza;

adottare le necessarie cautele per assicurare la segretezza della componente riservata della

propria credenziale di autenticazione;

effettuare la raccolta, l'elaborazione, la registrazione ecc. di dati personali esclusivamente per lo

svolgimento delle proprie mansioni;

accedere a tutte le banche dati e archivi cartacei relativi ai nostri clienti e fornitori;

mantenere aggiornate tutte le banche dati cui hanno accesso;

evitare di creare banche dati nuove senza espressa autorizzazione;

mantenere assoluto riserbo sui dati di cui vengono a conoscenza nell'esercizio delle proprie

funzioni;

conservare negli spazi e con i metodi indicati dal titolare, tutti i documenti contenenti dati

sensibili, evitando di trattenerli per un tempo superiore a quello minimo necessario per

l'espletamento dei propri compiti ed in caso di interruzione anche temporanea del lavoro

verificare che i dati non siano accessibili a terzi;

evitare di asportare supporti informatici o cartacei contenenti dati personali di terzi, senza la

previa autorizzazione del titolare.

È fatto assoluto divieto di comunicare, diffondere, utilizzare i dati personali provenienti dalle

Nostre banche dati.

L'incaricato/a dovrà osservare scrupolosamente tutte le misure di sicurezza già in atto, o che

verranno comunicate in seguito dal titolare del trattamento.

Salerno lì, .........................

Per ricevuta

L'INCARICATO/A IL RESPONSABILE

.................................................. .......................................................

_____________________________________________

Documento Programmatico della Sicurezza

33

Page 35: MINISTERO DI GRAZIA E GIUSTIZIA · Web viewDistribuzione dei compiti e delle responsabilità 6 Analisi dei rischi 6 Gestione del rischio 7 Beni da proteggere e priorità 7 Obiettivi

UFFICIO

Atto di nomina del responsabile del trattamento dei dati

Il sottoscritto ………………………………………............................................. nella sua qualità di

………………………………………………….. del trattamento dei dati per la UFFICIO ai sensi e

per gli effetti del D.Lgs. 30 giugno 2003 n. 196, con la presente

NOMINA

Il/la Sig./ra ................................................................................................................................,

RESPONSABILE DEL TRATTAMENTO DEI DATI

Il D.Lgs. 30 giugno 2003 n. 196, disciplina la gestione delle banche dati utilizzate a fini

professionali. Specificamente esso impone che all'interno di ogni realtà aziendale sia costituita una

gerarchia, comprendente le figure del titolare, del responsabile e dell'incaricato, funzionale alla sua

applicazione. Tale gerarchia non comporta alcuna modifica della qualifica professionale o delle

mansioni assegnate ai dipendenti o collaboratori.

Nell'ambito dello svolgimento delle sue funzioni Lei viene necessariamente a conoscenza dei

contenuti delle banche dati presenti in Ufficio.

Con la presente La nomino, pertanto, responsabile del trattamento di dati.

Per trattamento di dati deve intendersi: “qualunque operazione o complesso di operazioni, svolte

con o senza l'ausilio di mezzi elettronici o comunque automatizzati, concernenti la raccolta, la

registrazione, l'organizzazione, la conservazione, l'elaborazione, la modificazione, la selezione,

l'estrazione, il raffronto, l'utilizzo, l'interconnessione, il blocco, la comunicazione, la diffusione, la

cancellazione e la distruzione di dati”.

Specificatamente il Responsabile è tenuto a:

Individuare e nominare per iscritto gli incaricati del trattamento, impartendo loro, ancora per

iscritto, le idonee istruzioni;

Vigilare sul rispetto delle istruzioni impartite agli incaricati;

_____________________________________________

Documento Programmatico della Sicurezza

34

Page 36: MINISTERO DI GRAZIA E GIUSTIZIA · Web viewDistribuzione dei compiti e delle responsabilità 6 Analisi dei rischi 6 Gestione del rischio 7 Beni da proteggere e priorità 7 Obiettivi

Adottare e rispettare le misure di sicurezza indicate e predisposte dal titolare del trattamento;

Verificare (trimestralmente/semestralmente) lo stato d’applicazione del D.Lgs 30 giugno

2003 n. 196, nonché il buon funzionamento, la corretta applicazione e la conformità alle

indicazioni dell’Autorità Garante dei sistemi e delle misure di sicurezza adottate;

predisporre, a seguito di ciascuna verifica, una relazione scritta in ordine a tutti gli

adempimenti eseguiti ai sensi del D.Lgs. 30 giugno 2003 n. 196, alla documentazione

raccolta ed archiviata ai sensi del medesimo decreto nonché in ordine alle misure di

sicurezza. Tale relazione dovrà essere, successivamente, trasmessa al titolare del

trattamento;

Evadere tempestivamente tutte le richieste e gli eventuali reclami degli interessati;

Evadere tempestivamente le richieste d’informazioni da parte dell’Autorità Garante e dare

immediata esecuzione alle indicazioni che perverranno dalla medesima Autorità;

Interagire con i soggetti incaricati di eventuali verifiche, controlli o ispezioni;

Comunicare immediatamente al titolare gli eventuali nuovi trattamenti da intraprendere nel

proprio settore di competenza, provvedendo alle necessarie formalità di legge;

Distruggere i dati personali in caso di cessazione del trattamento degli stessi provvedendo

alle necessarie formalità di legge;

Custodire, per un eventuale accesso di emergenza, la busta chiusa, controfirmata

contenente il modulo utilizzato dal singolo incaricato per indicare la parola chiave dallo

stesso prescelta;

Accertare costantemente che gli incaricati utilizzino la parola chiave con diligenza e che la

modifichino ogni qualvolta sussista il dubbio che essa sia stata manomessa. In tale

occasione occorrerà provvedere all’aggiornamento della parola chiave contenuta in busta

chiusa;

dovrà usare la massima riservatezza e discrezione nella gestione delle parole chiave e

nella loro protezione, anche con riferimento agli obblighi che Le derivano dalla qualifica

professionale e come previsto dall'allegato B del D.Lgs. 30 giugno 2003, n. 196;

XXXXXX, lì ...........................

Per ricevuta

IL RESPONSABILE IL TITOLARE

.................................................. .......................................................

_____________________________________________

Documento Programmatico della Sicurezza

35

Page 37: MINISTERO DI GRAZIA E GIUSTIZIA · Web viewDistribuzione dei compiti e delle responsabilità 6 Analisi dei rischi 6 Gestione del rischio 7 Beni da proteggere e priorità 7 Obiettivi

UFFICIO ……………………………………………..

MODULO DI SINTESI DELLE ATTIVITA’ DI BACKUP

Periodo della copia: dal .…./……/……. al .…./……/…….

Data del backup: ..…./……/……. Etichetta supporto: N° …………………………………

Tipologia di backup: * Tipologia del supporto:*

Incrementale DAT

Differenziale DVD

Totale CD

Banca dati:*

REGE POLISWEB SIPERT

RES ART. 60 WEB SIES

SICID MODELLO 12 SICP

SIAMM SIPPI SIGP

Note e problemi riscontrati:____________________________________________________________________________

____________________________________________________________________________

____________________________________________________________________________

Data di consegna: ..…./……/…….

Il Responsabile dell’Ufficio Il tecnico dell’Assistenza/L’ADSI_______________________ ________________________

* barrare una singola voce

_____________________________________________

Documento Programmatico della Sicurezza

36

Page 38: MINISTERO DI GRAZIA E GIUSTIZIA · Web viewDistribuzione dei compiti e delle responsabilità 6 Analisi dei rischi 6 Gestione del rischio 7 Beni da proteggere e priorità 7 Obiettivi

ALLEGATITITOLARI, RESPONSABILI ED INCARICATI DEL TRATTAMENTO DATI

Titolare del trattamento dei dati, ex art. 4, comma 1, lett. f, e art. 28 del d.l.vo 196\2003,

PRESIDENTE dr. XXXXXXXXXXXXXX

Responsabile del trattamento dei dati, ex art. 4, comma 1, lett. g e art. 29, del d. l.vo 196\2003, responsabile della tenuta dei registri, ex art.3 del d.m. 24 maggio 2001

DIRIGENTE AMMINISTRATIVO dr. XXXXXXXXX

Responsabili del trattamento dei dati, per la rispettiva Unità organizzativa, ex art. 4, comma 1, lett. g e art. 29, del d. l.vo 196\2003 e designati per la custodia delle parole chiave di accesso alle apparecchiature;

Responsabili del trattamento dei dati per settore

Settore Civile FUNZIONARIO DI CANCELLERIA sig. xxxxxx (area F1/2/3)Settore penale FUNZIONARIO DI CANCELLERIA sig.ra xxxxxxxxxxx

Settore amministrativo FUNZIONARIO DI CANCELLERIA sig.ra xxxxxxxxxxx

Incaricati del trattamento dei dati, ex art. 4, comma 1, lett. h e art. 30, del d. l.vo 196\2003 ed utenti interni ex art. 5, comma 1 e 2, del d.m. 24 maggio 2001Oltre a tutti i soggetti sopra indicati, tutto il personale amministrativo in servizio, anche temporaneo presso l’Ufficio, alla data del presente documento, come di seguito elencato.

Elenco incaricati del trattamento Ufficio

Cognome/ Nome / Qualifica/

NB Di seguito si riporta la situazione attuale relativa ai vari punti (indicati come riferimento ) con

gli eventuali interventi che l’Ufficio intende programmare entro l’anno.

Supporti BackupSituazione attuale (Palazzo di Giustizia)

I supporti di backup, DAT e DVD, con il modulo di sintesi delle attività stesse, sono consegnati al XXXXXXXXXXXXX responsabile dell’ufficio, nominato responsabile per la custodia dei supporti di backup ambiente diverso dalla sala server, che posti in busta chiusa e sigillata vanno custoditi in una cassaforte chiusa a chiave. Il backup incrementale viene effettuato quotidianamente mentre a fine settimana viene effettuato un backup completo ( dipende dalla politica utilizzata dai tecnici)

_____________________________________________

Documento Programmatico della Sicurezza

37

Page 39: MINISTERO DI GRAZIA E GIUSTIZIA · Web viewDistribuzione dei compiti e delle responsabilità 6 Analisi dei rischi 6 Gestione del rischio 7 Beni da proteggere e priorità 7 Obiettivi

Sicurezza del softwareSituazione attuale

Elenco del software utilizzato (S.O., Office, antivirus, e applicativi ministeriali)Sono utilizzati:

S.O.: Windows 2000, Windows XP/ VISTA / 7 per i client mentre per i server ubicati al xx

piano del PdG viene utilizzato Windows 2000/2003 Server/Linux

Per applicativi di Office Automation viene utilizzato il pacchetto OFFICE

2000/XP/2003/2007, per la gestione delle macchine virtuali (apparati di Server

Consolidation) SW VMWARE.

Su tutti i PC, attraverso una gestione centralizzata, è presente l’antivirus XXXXXX che

viene aggiornato in maniera automatica, come del resto ai fini della sicurezza vengono

installate le patch del Sistema Operativo e del pacchetto di Office Automation e degli

applicativi per l’interoperabilità (Internet Explorer, Outlook Express)

Informazioni dei PC facenti parti del dominio XXXX /oppure se migrati su

ADNSubnet Gateway DNS WINS

Nome Host Indirizzo IP Login Utente Note

     

Amministratori dei sistemi informatici, art. 4 del D.M. 27/04/2009

Tizio assistente informatico per gli UUGG Caio assistente informatico per gli UUGGcoadiuvati dal personale esterno qualificato della ditta YYYYYYY come da contratto XXXXXX

Applicativi ministeriali utilizzati: Area PenaleArea CivileArea Amministrativa

_____________________________________________

Documento Programmatico della Sicurezza

38

Page 40: MINISTERO DI GRAZIA E GIUSTIZIA · Web viewDistribuzione dei compiti e delle responsabilità 6 Analisi dei rischi 6 Gestione del rischio 7 Beni da proteggere e priorità 7 Obiettivi

Sale Server

Si evidenzia lo stato attuale della sala server:

L’area adibita a sala server è ubicata al XX piano del Palazzo di Giustizia di XXXXX. Allo stato

attuale è in via di attivazione un sistema di controllo accessi attraverso l’utilizzo di un badge

magnetici per poter accedere all’area riservata, la sala dei tecnici informatici e la sala server

distrettuale.

All’interno della sala server distrettuale sono presenti i seguenti apparati:

a) gli apparati della server consolidation:

configurazioni B per Tribunale e Corte di Appello (area civile etc)

configurazioni C per la Procura della Repubblica e Procura Generale (area penale etc)

b) apparati del Processo Civile Telematico:

c) apparati del sistema SIPPI (Sistema Informativo Prefetture e Procure d’Italia), SIES (esecuzione

e Sorveglianza);

d) apparati del SIGP (Sistema Informativo Giudice di Pace), DIGIT ( Sistema di digitalizzazione) e

tutti i server, contenenti le base dati dei registri, gli apparati per i servizi d’interoperabilità.

Per quanto concerne le condizioni ambientali allo stato attuale:

elenca la situazione dal punto di vista della sicurezza fisica

Non esiste/esiste alcun controllo funzionante per l’accesso alla suddetta sala

L’impianto di condizionamento è/non è opportunamente adeguato

L’impianto antincendio si rimanda a chi di competenza

L’impianto elettrico si rimanda a chi di competenza

etc

_____________________________________________

Documento Programmatico della Sicurezza

39

Page 41: MINISTERO DI GRAZIA E GIUSTIZIA · Web viewDistribuzione dei compiti e delle responsabilità 6 Analisi dei rischi 6 Gestione del rischio 7 Beni da proteggere e priorità 7 Obiettivi

Allegato 5 (Sale supporti Backup)

Il presente allegato risulta conforme a quanto richiesto, in quanto i supporti di backup effettuati

sono consegnati al referente preposto dell’Ufficio, che se ne occupa custodendoli in cassaforte.

Banca dati Criteri e procedure di

backup

Luogo di custodia e

caratteristiche

Struttura o persona incaricata della

custodia

Note

Banca dati: indicare la banca dati, con le relative applicazioni, in cui sono contenuti i datiCriteri e procedure di Backup: indicare brevemente i supporti ed i criteri di backupLuogo di custodia e caratteristiche: indicare il luogo, con relative caratteristiche, in cui sono custoditi i supporti di backupStruttura o persona incaricata della custodia: indicare l’ufficio o il responsabile addetto alla custodia dei supporti di backupNote: eventuali commentiSi allega un fac-simile del modulo per la consegna che l’ADSI /il tecnico sistemista tecnico deve consegnare, una volta compilato, al responsabile della custodia del backup.

Allegato 6 (Uffici con dati sensibili e dati giudiziari)

Il presente allegato riporta lo stato attuale relativo alle misure di sicurezza adottate per gli uffici che

contengono dati e apparecchiature sensibili: (quali potrebbero essere queste sale? )

Non esiste alcun controllo per l’accesso alla suddetta sala

L’impianto antincendio non è presente

Interventi migliorativi

Provvedere a consentire l’accesso ai suddetti locali solo al personale autorizzato.

Attivare le procedure di controllo accesso.

Attivare impianto antincendio.

Allegato 7 (Gestione degli apparati di rete)

Il presente allegato risulta parzialmente conforme a quanto richiesto.

Le chiavi non sono custodite in un armadio blindato, posto in un locale che non risulta essere la sala

Server, non trasportabile e non dotato di impianto antifurto.

_____________________________________________

Documento Programmatico della Sicurezza

40

Page 42: MINISTERO DI GRAZIA E GIUSTIZIA · Web viewDistribuzione dei compiti e delle responsabilità 6 Analisi dei rischi 6 Gestione del rischio 7 Beni da proteggere e priorità 7 Obiettivi

Interventi migliorativi

Le chiavi vanno custodite in un armadio blindato, ignifugo, non trasportabile e dotato di antifurto.

Allegato 8 (Sicurezza del software)

Il presente allegato risulta conforme a quanto richiesto.

Agli utenti è assegnato un determinato profilo che consente l’utilizzo solo dei software di Office

Automation e degli applicativi autorizzati dal Ministero (quali ReGe, Res, SICID, SIES etc..).

Ufficio

Cognome/ Nome / Qualifica /Settore di Responsabilità/Strumenti utilizzati/ Natura dei dati/

Nome PC/Indirizzo IP /N° busta pwd/Applicativo/Profilo e/o livello applicativo

IncaricatINominativo utente

Qualifica Settore Strumenti utilizzati

Tipologia di trattamento

Nome p.c. Indirizzo IP

N. busta password

Applicativo Livello

xxxxx XXXXXXX

Canc. C1 Cancelleria PM Elettronici e cartaceo

dati personali, sensibili ed identificativi

YYYYYYI X.Y.Z.K 23 REGESIES

2

Allegato 9 (Riservatezza dei dati)

Il presente allegato risulta quasi conforme a quanto richiesto, in quanto viene effettuato solo la

formattazione dei supporti di memorizzazione con la funzionalità che offre il Sistema Operativo.

Interventi migliorativi

Acquistare software specifico per la formattazione e cancellazione irreversibile dei dati in maniera

sicura.

Allegato 10 (Integrità dei dati)

Il presente allegato risulta quasi conforme a quanto richiesto.

Manca un elenco aggiornato dei beni informatici dell’Ufficio con informazioni riguardanti

l’allocazione fisica, lo scopo e le procedure di sicurezza adottate .

Interventi migliorativi

Realizzazione e mantenimento di un elenco aggiornato dei beni informatici dell’Ufficio con

informazioni riguardanti l’allocazione fisica, lo scopo e le procedure di sicurezza adottate.

_____________________________________________

Documento Programmatico della Sicurezza

41

Page 43: MINISTERO DI GRAZIA E GIUSTIZIA · Web viewDistribuzione dei compiti e delle responsabilità 6 Analisi dei rischi 6 Gestione del rischio 7 Beni da proteggere e priorità 7 Obiettivi

Allegato 11 (L’Amministratore dei Sistemi Informatici)

Il presente allegato risulta conforme a quanto richiesto.

Laddove non è presente l’amministratore dei sistemi informatici, le attività indicate, vengono

effettuate dal personale dell’assistenza sistemistica sentito il Presidio Cisia competente.

Allegato 12 (Previsione di interventi formativi)

Descrizione degli interventi

Tipologie di incaricati interessati

Strumenti utilizzati

Tempi previsti Note

Descrizione degli interventi: descrivere brevemente gli obiettivi e le finalitàTipologie di incaricati interessati: indicare le tipologie dei discentiStrumenti utilizzati: indicare le tipologie di strumenti di formazione e/o di informazione utilizzatiTempi previsti: indicare orientativamente i tempi previsti per l’attività formativaNote: eventuali commenti

Allegato 13 (Ulteriori misure in caso di trattamento)

Il presente allegato risulta conforme in maniera lieve a quanto richiesto, in quanto non tutti gli

utenti hanno le modalità di protezione indicate e né tantomeno si seguono le modalità per la

gestione stessa delle password. Inoltre non a tutti è stato distribuito il manuale utente per la

sicurezza.

All’utente viene garantita, tramite creazione di un proprio profilo, la funzionalità minima per

l’utilizzo del software di Office Automation e gli applicativi autorizzati dal Ministero (quali ReGe,

Res, SIES, SICID etc..) ciò al fine di non compromettere la sicurezza delle informazioni e dei

sistemi, aumentandone l'esposizione al rischio

Interventi migliorativi

Pianificazione ed attivazione dei criteri di accesso indicati

Distribuzione del manuale di sicurezza a tutti gli utenti

Procedura di gestione sicura delle password

_____________________________________________

Documento Programmatico della Sicurezza

42

Page 44: MINISTERO DI GRAZIA E GIUSTIZIA · Web viewDistribuzione dei compiti e delle responsabilità 6 Analisi dei rischi 6 Gestione del rischio 7 Beni da proteggere e priorità 7 Obiettivi

Allegato 14 (Sistema di monitoraggio)

Il presente allegato risulta conforme a quanto richiesto.

Allegato 15 (Trasmissioni dei dati)

Il presente allegato risulta lievemente conforme a quanto richiesto, relativamente alle connessioni di

tipo (1-2 e 4) in quanto per esse sono garantite le condizioni di protezione mediante il Sistema

Informatico di Sicurezza della Rete Giustizia.

Non esistono allo stato attuale collegamenti via modem;

Per le connessioni di tipo 3, è in via di definizione una politica di gestione dei collegamenti dei

portatili alla rete informatica della Giustizia

Interventi migliorativi

Consentire l’uso di modem solo da postazioni di lavoro non collegate ala rete LAN dell’Ufficio.

Definire una politica sicura per la gestione dei collegamenti dei PC Portatili alla rete LAN

dell’Ufficio.

_____________________________________________

Documento Programmatico della Sicurezza

43