Documento riepilogativo sulla sicurezza
Transcript
Documento riepilogativo sulla sicurezza
Allegato A) alla determinazione organizzativa n. 110 del 30 marzo 2012 PROVINCIA DI VERONA Documento riepilogativo sulla sicurezza INDICE Premessa ..............................................................................................................................................3 1.Gli obblighi in materia di trattamento dei dati personali..............................................................3 2.Scopo e obiettivi...........................................................................................................................5 3.Termini e definizioni....................................................................................................................5 4.Fonti normative.............................................................................................................................6 PARTE PRIMA....................................................................................................................................8 Misure generali.....................................................................................................................................8 1.Elenco dei trattamenti...................................................................................................................8 2.Analisi dei rischi alla sicurezza dei dati........................................................................................8 2.1 Criteri per l’individuazione e classificazione dei beni...............................................................8 2.2 Metodologia adottata per la valutazione dei rischi ...................................................................8 2.3 Valutazione dei rischi in merito al trattamento dati con strumenti elettronici ........................10 PARTE SECONDA............................................................................................................................11 La gestione dei rischi..........................................................................................................................11 1.La distribuzione dei compiti, responsabilità e misure organizzative..........................................11 2.Trattamenti affidati all’esterno ..................................................................................................12 3.Misure in essere e da adottare per la prevenzione dei rischi......................................................13 3.1 Trattamento dei dati su supporti informatici: misure adottate.................................................13 3.1.1 Trattamento dei dati su supporti informatici: misure da adottare........................................15 3.2 Trattamento dei dati su supporti analogici: misure adottate...................................................16 3.3 Protezione degli ambienti fisici ..............................................................................................17 3.3.1 Protezione degli ambienti fisici: misure adottate.............................................................17 3.4 Ulteriori misure di sicurezza ...................................................................................................17 4.Piano degli interventi formativi sulle misure di sicurezza..........................................................19 5.Conclusioni.................................................................................................................................19 Pag. 2 di 25 Premessa 1. Gli obblighi in materia di trattamento dei dati personali Il Decreto Legislativo 30 giugno 2003, n.196 garantisce che il trattamento dei dati personali si svolga nel rispetto dei diritti delle persone fisiche, con particolare riferimento alla riservatezza e alla identità delle persone, definendo alcuni principi generali in materia di protezione dei dati personali, e precisamente: – l'obbligo di trattamento dei dati, di cui all'articolo 3, relativamente alla necessità di farsì che i sistemi informativi e i programmi informatici siano configurati per ridurre al minimo l'utilizzazione di dati personali e di dati identificativi, in modo da escluderne il trattamento quando le finalità perseguite nei singoli casi possono essere realizzate mediante, rispettivamente, dati anonimi od opportune modalità che permettano di identificare l'interessato solo in caso di necessità; – la trasparenza, di cui all'articolo 13, relativamente all'obbligo per il titolare del trattamento dati di manifestare all'esterno e far conoscere una serie di elementi caratterizzanti la propria attività di trattamento. Da qui, l'esigenza di provvedere alla notifica al Garante, nei casi previsti dal decreto all'art. 37 del “codice della privacy”, e quella di fornire l'informativa l'interessato; – l'obbligo di adozione delle misure minime di sicurezza, di cui agli articoli dal 31 al 36 e all'allegato B, relativamente alle modalità di protezione dei dati personali, che prevede, tra l'altro, l'obbligo di valutazione in process delle stesse e il relativo continuo adattamento anche in base alle conoscenze acquisite con il progredire delle tecnologie, alla natura dei dati e alle specifiche caratteristiche del trattamento, in modo da ridurre al minimo, mediante l'adozione di idonee e preventive misure di sicurezza, i rischi di distruzione o perdita, anche accidentale, dei dati stessi, di accesso non autorizzato o di trattamento non consentito o non conforme alle finalità della raccolta. Il documento programmatico sulla sicurezza (D.P.S.), di cui all'articolo 34 del codice, viene indicato come una delle sopracitate misure minime di cui si deve dotare ogni gestore di dati personali. Tale documento descrive lo standard di sicurezza dei dati trattati detenuti dall'Ente ed indica gli strumenti chiave per gestire al meglio tutti gli aspetti relativi alla sicurezza informatica dei dati e delle risorse di elaborazione che necessitano di protezione. Il decreto legge del 9 febbraio 2012, n. 5, “Disposizioni urgenti in materia di semplificazione e di sviluppo”, è intervenuto nelle disposizioni del codice in materia di trattamento dei dati personali ed in particolare negli obblighi relativi al sopracitato D.P.S., anche con lo scopo di assicurare, nell’attuale eccezionale situazione di crisi internazionale e nel rispetto del principio di equità, una riduzione degli oneri amministrativi per i cittadini e le imprese e la crescita, il sostegno e l'impulso al sistema produttivo del Paese. In particolare, l’articolo 45 del decreto semplificazioni, intervenendo sull’articolo 34 del codice della privacy ha soppresso la lettera g) del comma 1 e, abrogando il comma 1-bis, ha eliminato l’obbligo di aggiornamento del documento programmatico sulla sicurezza. Il sopracitato decreto, tuttavia, ha abrogato esclusivamente la redazione e l’aggiornamento del DPS, mantenendo invece e correttamente inalterati tutti i restanti obblighi previsti dal Codice della Privacy, che rimangono pertanto in vigore. Tra questi l'obbligo dell'adozione di adeguate misure minime di sicurezza. Rimane, in particolare, obbligatorio adottare: Pag. 3 di 25 – – – – – le altre misure del Codice e del relativo all. B1, le diverse designazioni e nomine (incaricati, amministratori di sistema, se del caso responsabili interni e responsabili esterni), gli obblighi di informativa ed eventuale consenso al trattamento (art. 13) l’adozione delle misure previste da particolari provvedimenti generali dell’autorità Garante (provvedimento videosorveglianza in primis, ma anche provvedimento amministratori di sistema, uso di Internet e mail nei luoghi di lavoro ecc.) previsioni specifiche previste nelle autorizzazioni generali o in provvedimenti simili (autorizzazione al trattamento di dati genetici, dati relativi al traffico ecc.) I suddetti adempimenti rimangono quindi in vigore non essendo venuti meno gli obblighi in materia, ma restando l’art. 34 integralmente applicabile. Chiarito, quindi, che se da un lato l'eliminazione del D.P.S. non equivale a eliminare le misure minime di sicurezza, è necessario prevedere un documento che elenchi, riassuma e pianifichi, anche in relazione ai rischi, le misure di sicurezza in materia di trattamento dei dati. Inoltre deve tener traccia delle modifiche e delle evoluzioni a seconda dei dati trattati e degli strumenti utilizzati. In suddetto documento, in sostanza, deve "misurare" la sicurezza fisica, logica, organizzativa raggiunta dall'Ente nel trattamento dei dati personali e comprovare la conformità delle misure adottate alla normativa vigente. I titolari sono quindi tenuti necessariamente a ricorrere alla redazione di un "Documento Riepilogativo" speculare all'ex DPS, ancorchè privo dei vincoli costrittivi del punto 19 all. B Codice Privacy, provvedendo a predisporre: 1. i criteri di autenticazione ed autorizzazione informatica; 2. la gestione delle credenziali di autenticazione; 3. l'aggiornamento periodico (cadenza annuale) degli incarichi conferiti ai singoli addetti al trattamento dei dati personali; 4. una più forte, precisa e puntuale attuazione di policy aziendale per l’utilizzo e protezione degli strumenti elettronici e dei dati rispetto ai trattamenti; 5. l'adozione di procedure per la custodia di copie di backup; 6. una solida politica di disaster ricovery per il ripristino della disponibilità dei dati e dei sistemi. 7. l'autorizzazione formale a gestire dati per i collaboratori esterni; 8. la formulazione di direttive per l’uso dei dati rivolte ai collaboratori; 9. la predisposizione di Informative per gli interessati, dipendenti e fornitori; 10. la predisposizione del consenso al trattamento dei dati; 11. l'attuazione del percorso di risposta alle istanze dell’interessato di cui all’art.7 D.Lgs. 196/03; 12. la verifica di pertinenza, esattezza, aggiornamento e rispetto alle finalità di raccolta dei dati gestiti; 13. un’idonea regolamentazione, in forma specifica, per particolari modalità del trattamento dei dati, (come ad esempio la video sorveglianza ed Amministratore di Sistema) 1 autenticazione informatica per l’accesso ai sistemi informativi, la creazione di diversi profili di autorizzazione e l’aggiornamento annuale dei rispettivi ambiti di trattamento, le misure informatiche e procedurali per la difesa contro gli accessi non autorizzati ai dati e ai sistemi, le misure per i trattamenti “cartacei” ecc. Pag. 4 di 25 2. Scopo e obiettivi Scopo del presente documento riepilogativo è quindi la ricognizione della situazione dell'Ente in materia di sicurezza, anche al fine dell'adozione di: − misure organizzative per una corretta gestione del trattamento dei dati; − regole comportamentali per gli incaricati al trattamento; − misure minime previste dalla normativa in materia; − misure di protezione fisica degli accessi e di regole organizzative e comportamentali seguite dal personale, definite nel presente documento e in eventuali ulteriori istruzioni operative e regolamenti; − criteri per il trattamento dei rischi residui al fine di ridurli ad un livello ritenuto accettabile; Il presente documento riepilogativo sulla sicurezza, si propone quindi di: − descrivere le misure adottate e pianificate al fine di garantire la riservatezza, l'integrità, la disponibilità e l'autenticità dei dati trattati; − contenere informazioni atte ad illustrare quanto realizzato e predisposto in materia di sicurezza, sulla base dell'articolo 19 dell'allegato B al decreto legislativo del 30 giugno 2003, n.196 − evidenziare eventuali nuove esigenze o la necessità di adeguamenti, anche al fine di garantire: – un sistema aggiornato di criteri di autenticazione ed autorizzazione informatica; – la redazione di idonee informative per gli interessati, i dipendenti e i fornitori2; – la predisposizione aggiornata del consenso al trattamento dati; – le nomine degli incarichi al trattamento dei dati personali nonché l'aggiornamento periodico delle stesse3; – l’adozione delle misure previste da particolari provvedimenti generali dell’Autorità Garante4; – la gestione di una privacy policy puntuale e precisa per l'utilizzo e la protezione degli strumenti elettronici e dei dati rispetto ai trattamenti; – la gestione di un politica di disaster ricovery per il ripristino delle disponibilità dei dati e dei sistemi. 3. Termini e definizioni Di seguito vengono riportate alcune definizioni, che verranno utilizzate nel presente documento: − "trattamento", qualunque operazione o complesso di operazioni, effettuati anche senza l'ausilio di strumenti elettronici, concernenti la raccolta, la registrazione, l'organizzazione, la conservazione, la consultazione, l'elaborazione, la modificazione, la selezione, l'estrazione, il raffronto, l'utilizzo, l'interconnessione, il blocco, la comunicazione, la diffusione, la cancellazione e la distruzione di dati, anche se non registrati in una banca di dati; − "dato personale", qualunque informazione relativa a persona fisica, persona giuridica, ente od associazione, identificati o identificabili, anche indirettamente, mediante riferimento a qualsiasi altra informazione, ivi compreso un numero di identificazione personale; 2 Articolo 13 del decreto legislativo 30 giugno 2003, n. 196 e s.m. Articolo 30 del decreto legislativo 30 giugno 2003, n.196 e s.m. 4 Disciplinare interno uso internet e posta elettronica previsto dall'articolo 154 comma 1, lett. c) del decreto legislativo 30 giugno 2003, n.196 e disciplinato con provvedimento del Garante 1 marzo 2007; prescrizioni in tema di amministratori di sistema contenute nell'articolo 154 comma 1 lett. c) e h) del decreto legislativo 30 giugno 2003, n.196 e nel provvedimento generale del Garante 27 novembre 2008; prescrizioni in materia di videosorveglianza contenute nell'articolo 154, comma 1, lettera c) del decreto legislativo 30 giugno 2003, n.196 e s.m., nonché nel provvedimento generale del Garante 8 aprile 2010. 3 Pag. 5 di 25 − − − − − − − − − − − − − − 4. "dati sensibili", i dati personali idonei a rivelare l'origine razziale ed etnica, le convinzioni religiose, filosofiche o di altro genere, le opinioni politiche, l'adesione a partiti, sindacati, associazioni od organizzazioni a carattere religioso, filosofico, politico o sindacale, nonché i dati personali idonei a rivelare lo stato di salute e la vita sessuale; "dati giudiziari", i dati personali idonei a rivelare provvedimenti di cui all'articolo 3, comma 1, lettere da a) a o) e da r) a u), del d.P.R. 14 novembre 2002, n. 313, in materia di casellario giudiziale, di anagrafe delle sanzioni amministrative dipendenti da reato e dei relativi carichi pendenti, o la qualità di imputato o di indagato ai sensi degli articoli 60 e 61 del codice di procedura penale; "misure minime": il complesso delle misure tecniche, informatiche, organizzative, logistiche e procedurali di sicurezza che configurano il livello minimo di protezione richiesto in relazione ai rischi previsti nell'articolo 31; "titolare", la persona fisica, la persona giuridica, la pubblica amministrazione e qualsiasi altro ente, associazione od organismo cui competono, anche unitamente ad altro titolare, le decisioni in ordine alle finalità, alle modalità del trattamento di dati personali e agli strumenti utilizzati, ivi compreso il profilo della sicurezza; "responsabile", la persona fisica, la persona giuridica, la pubblica amministrazione e qualsiasi altro ente, associazione od organismo preposti dal titolare al trattamento di dati personali; "incaricati", le persone fisiche autorizzate a compiere operazioni di trattamento dal titolare o dal responsabile; "interessato", la persona fisica, la persona giuridica, l'ente o l'associazione cui si riferiscono i dati personali; "banca di dati", qualsiasi complesso organizzato di dati personali, ripartito in una o più unità dislocate in uno o più siti; "autenticazione informatica", l'insieme degli strumenti elettronici e delle procedure per la verifica anche indiretta dell'identità; "credenziali di autenticazione", i dati ed i dispositivi, in possesso di una persona, da questa conosciuti o ad essa univocamente correlati, utilizzati per l'autenticazione informatica; "parola chiave", componente di una credenziale di autenticazione associata ad una persona ed a questa nota, costituita da una sequenza di caratteri o altri dati in forma elettronica; "profilo di autorizzazione", l'insieme delle informazioni, univocamente associate ad una persona, che consente di individuare a quali dati essa può accedere, nonché i trattamenti ad essa consentiti; "sistema di autorizzazione", l'insieme degli strumenti e delle procedure che abilitano l'accesso ai dati e alle modalità di trattamento degli stessi, in funzione del profilo di autorizzazione del richiedente. 'analisi dei rischi': attività che consiste nella valutazione sistematica dei rischi tramite: − individuazione di tutte le risorse del patrimonio informativo; − identificazione delle minacce a cui tali risorse sono sottoposte; − identificazione delle vulnerabilità; − definizione delle relative contromisure. Fonti normative Le disposizioni di legge principali concernenti la corretta gestione di sistemi informatici sono: − − decreto legge del 9 febbraio 2012, n. 5, recante “Disposizioni urgenti in materia di semplificazione e sviluppo”; decreto legislativo del 30 giugno 2003, n.196, Codice in materia di protezione dei dati personali e suo Disciplinare Tecnico, allegato B; Pag. 6 di 25 − − − − − decreto del Presidente della Repubblica del 20 dicembre 2000, n. 445, “Testo unico delle disposizioni legislative e regolamentari in materia di documentazione amministrativa”; legge del 23 dicembre 1993, n. 547, sui reati legati all'informatica, con modifiche al Codice penale; regio decreto del 22 aprile 1941, n. 633, e decreto legislativo del 29 dicembre 1992, n. 518, sulla tutela del diritto di autore di software; regolamento provinciale sul trattamento dei dati personali, approvato con deliberazione del Consiglio provinciale n. 111 in data 7 dicembre 2005; determinazione organizzativa n. 139 del 24 giugno 2011 del dirigente del servizio gestione informatizzata dei flussi documentali e trattamento dati, sulla gestione informatizzata delle nomine ad incaricati al trattamento dei dati personali e all'accesso alle banche dati esterne. Pag. 7 di 25 PARTE PRIMA Misure generali 1. Elenco dei trattamenti L'individuazione dei trattamenti effettuati dalla Provincia, è avvenuta utilizzando la ricognizione generale di tutti i trattamenti di dati, ordinari, sensibili e giudiziari, effettuata presso tutte le strutture della Provincia per la stesura del Regolamento sul trattamento dei dati personali5, a cui espressamente si rimanda. Il suddetto regolamento riporta puntualmente le risultanze delle schede di rilevazione dei dati e disciplina il trattamento dei dati personali contenuti nelle banche dati ed archivi gestiti e utilizzati dalla Provincia, anche in forma informatizzata. Entro l'esercizio sarà modificato per adeguarlo alle recenti modifiche normative 6 ed, in particolare, alla sostituzione del (non più obbligatorio) “Documento programmatico sulla sicurezza” con il presente Documento riepilogativo in materia di sicurezza, che preveda e aggiorni annualmente le misure minime di sicurezza. 2. Analisi dei rischi alla sicurezza dei dati Il presente capitolo definisce i criteri e le modalità operative adottate per individuare i beni da proteggere e i rischi per la sicurezza delle aree, dei dati e delle modalità di accesso ai dati. Le misure di sicurezza adottate dall'Ente e descritte nel presente documento hanno origine da una attenta analisi dei rischi. Tale analisi comporta una stima del rischio al fine di stabilire il livello di rischio accettabile, gli interventi per eliminare o ridurre il rischio e per minimizzare le probabilità di accadimento. 2.1 Criteri per l’individuazione e classificazione dei beni Le risorse da tutelare, al fine di adottare le misure di sicurezza, sono suddivise nelle seguenti tipologie di beni: ambiente fisico; hardware,software, accesso ai dati. Per ogni tipologia viene eseguita una analisi dei rischi. I beni sono classificati in gruppi omogenei e viene riempita una scheda di rischio per ogni gruppo. Vengono presi in considerazione, per: − ambiente fisico: edifici; locali (eventualmente raggruppati) di ubicazione degli archivi informatizzati, locali di conservazione dei dati cartacei; − hardware: strumenti utilizzati (eventualmente raggruppati) − software: software utilizzati (eventualmente raggruppati) − accesso ai dati: interconnessione e stazioni di lavoro per l’accesso (eventualmente raggruppati). 2.2 Metodologia adottata per la valutazione dei rischi Per ogni bene individuato sono state definite ed identificate le diverse componenti dei rischi, e precisamente: − minacce, quali eventi che possono provocare un danno al bene, nel caso si verifichino, e a fronte di ogni minaccia; − impatti, quali conseguenze del verificarsi di una minaccia; − valore dell'impatto, quale quantizzazione del danno (in una scala da 1 a 10) valutato sia da un punto di vista quantitativo (costi di ripristino, giornate di lavoro …) che da un punto di vista qualitativo (perdita di immagine, violazioni, perdita di operatività …) 5 Approvato con deliberazione del Consiglio provinciale n. 111 in data 7 dicembre 2005 e pubblicato sul portale della Provincia, nella sezione “Statuto e regolamenti” della home page. 6 Articolo 45 del decreto legge 9 febbraio 2012, n.5, disposizioni urgenti in materia di semplificazione e di sviluppo. Pag. 8 di 25 livello della minaccia, quale probabilità (riportata in valori da 1 a 5) che si verifichi una minaccia, indipendentemente dalle contromisure; − livello della vulnerabilità, quale misura (in una scala da 1 a 3) della debolezza del bene, tenendo conto delle misure adottate. La valutazione del livello della minaccia, viene effettuata con la seguente scala, in base alla frequenza ipotizzata per il verificarsi della minaccia: 1 = BB: molto basso = ci si aspetta una frequenza superiore a 10 anni 2 = B: basso = ci si aspetta una frequenza fra 3 anni e 10 anni 3 = M: medio = ci si aspetta una frequenza fra 1 anno e 3 anni 4 = A: alto = ci si aspetta una frequenza fra 1 mese e 1 anno 5 = AA: molto alto= ci si aspetta una frequenza inferiore a 1 mese La valutazione del livello della vulnerabilità, viene effettuato in base alla seguente scala: 1 = B: Basso 2 = M: Medio 3 = A: Alto In mancanza di altri elementi, l’individuazione dei rischi avviene utilizzando come criterio l’esperienza maturata e la raccolta di dati statistici. La misura del rischio viene poi calcolata per ogni impatto come funzione di valore, livello di minaccia e livello di vulnerabilità. La funzione di rischio adottata si basa su una matrice di valutazione del rischio che fornisce un valore nel range [1:7] in funzione delle minacce, delle vulnerabilità e del valore del bene sopra descritti. − Matrice di valutazione del rischio Minacce BB BB BB B B B M M M A A A AA AA AA Vulner. B M A B M A B M A B M A B M A 1 1 1 1 1 1 1 1 1 2 1 2 2 2 2 3 2 1 1 2 1 2 2 2 2 3 2 3 3 3 3 4 3 1 2 2 2 2 3 2 3 3 3 3 4 3 4 4 4 2 2 3 2 3 3 3 3 4 3 4 4 4 4 5 5 2 3 3 3 3 4 3 4 4 4 4 5 4 5 5 6 3 3 4 3 4 4 4 4 5 4 5 5 5 5 6 7 3 4 4 4 4 5 4 5 5 5 5 6 5 6 6 8 4 4 5 4 5 5 5 5 6 5 6 6 6 6 7 9 4 5 5 5 5 6 5 6 6 6 6 7 7 7 7 10 5 5 6 5 6 6 6 6 6 6 7 7 7 7 7 Valore I risultati forniti dall’attività di analisi dei rischi costituiscono l’input di ingresso per la gestione del rischio e dunque per definire e selezionare: − le politiche di sicurezza − le contromisure per ridurre il rischio ad un livello considerato accettabile dal Responsabile del trattamento dei dati della “Struttura” In funzione del valore numerico di Rischio, l'Ente adotta idonee misure di prevenzione e protezione. Una volta calcolato il valore del rischio, si pianificano le priorità di intervento al fine di installare le contromisure adeguate per ridurre il rischio ad un livello considerato accettabile. E' opportuno Pag. 9 di 25 rivedere l’analisi dei rischi con una frequenza annuale, in maniera tale che sia continuamente aggiornata e quindi sia sempre possibile inserire eventuali nuove minacce e vulnerabilità. Nei paragrafi successivi viene riportata la sintesi sull’analisi dei rischi effettuata per le diverse tipologie. 2.3 Valutazione dei rischi in merito al trattamento dati con strumenti elettronici La valutazione dei rischi effettuata nel 2009, evidenziava i rischi potenziali di cui alla tabella seguente. Eventi relativi a comportamenti degli operatori Evento sottrazione di credenziali di autenticazione carenza di consapevolezza, disattenzione o incuria comportamenti sleali o fraudolenti errore materiale Eventi relativi agli strumenti Descrizione integrità / riservatezza violazione disponibilità violazione integrità disponibilità violazione integrità disponibilità violazione integrità disponibilità sottrazione di strumenti contenenti dati Eventi relativi al contesto / riservatezza / / riservatezza / / riservatezza / azione di virus informatici o di violazione integrità / disponibilità programmi suscettibili di creare danno spamming o tecniche di sabotaggio violazione disponibilità malfunzionamento, indisponibilità o violazione disponibilità degrado degli strumenti violazione integrità / riservatezza accessi esterni non autorizzati disponibilità intercettazione di informazioni in rete violazione riservatezza accessi non autorizzati a locali/reparti violazione integrità ad accesso ristretto disponibilità / / riservatezza / / violazione riservatezza / disponibilità eventi distruttivi, naturali o artificiali, violazione integrità / disponibilità dolosi, accidentali o dovuti ad incuria guasto ai sistemi complementari violazione disponibilità (impianto elettrico, climatizzazione,…) errori umani nella gestione della sicurezza fisica Tabella 1: Possibili eventi dannosi sul sistema informativo. Le schede di rilevazione, compilate dagli uffici interessati, hanno consentito di effettuare un censimento dei trattamenti all'interno della Provincia. A seguito della suddetta analisi e valutazione, la Provincia ha individuato e adottato idonee misure tecniche e organizzative,descritte nella parte seconda del presente documento. Le suddette misure risultano ancora efficaci a garantire un adeguato livello di sicurezza dei dati. Pag. 10 di 25 PARTE SECONDA La gestione dei rischi 1. La distribuzione dei compiti, responsabilità e misure organizzative L'organizzazione della Provincia, i compiti e le responsabilità della stessa rispetto ai trattamenti di competenza sono contenuti nel regolamento sul trattamento dei dati personali, sopra citato, ed in particolare nella Parte I, agli articoli 6, 7 e 8, a cui si rinvia, riguardanti rispettivamente: il titolare; il responsabile; − gli incaricati del trattamento. Con decreto Decreto n. 24 del 4 marzo 2011, il Presidente della Provincia ha provveduto a nominare il responsabile generale e i responsabili verticali del trattamento, anche a seguito dell'intervenuta riorganizzazione della macro-struttura. Il suddetto decreto, unitamente alle altre informazioni in materia di tutela della riservatezza, è pubblicato sul portale internet della Provincia e consultabile alla voce “Privacy” della home page. Il dirigente coordinatore dell'Area di supporto giuridico amministrativi e del servizio gestione informatizzata dei flussi documentali, che, dal 1 gennaio 2011, è responsabile anche del trattamento dei dati, ha adottato una serie di misure organizzative volte a presidiare e garantire la corretta gestione delle attività di trattamento dei dati da parte degli uffici provinciali, e precisamente: − − 1. istituzione del gruppo di lavoro per il trattamento dei dati; 2. ricognizione delle banche dati; 3. informatizzazione delle procedure di nomina degli incaricati al trattamento dei dati e all'accesso alle banche dati esterne. 1.1 Istituzione di un gruppo di lavoro per il trattamento dei dati. Con determinazione organizzativa n. 69 del 2 marzo 2011, il dirigente responsabile del servizio gestione informatizzata dei flussi documentali e trattamento dati ha costituito il gruppo di lavoro “trattamento dati” con gli obiettivi, tra gli altri, di: − analizzare la documentazione in essere e verificare lo stato di attuazione dell’attività relativa al trattamento dei dati; − proporre le linee guida per la corretta gestione del trattamento dati nell’Ente; − coordinare e supportare gli uffici provinciali in un’ottica di minimizzazione dei costi amministrativi. Il gruppo di lavoro ha evidenziato, tra l'altro, la necessità di introdurre una gestione informatizzata sia per le nomine degli “Incaricati al trattamento” che per l'attribuzione degli accessi a banche dati esterne al fine di agevolare i responsabili verticali nell'assegnazione dei suddetti incarichi e nonché di permettere il corretto presidio della gestione delle attività inerenti gli incarichi al trattamento dati effettuati nell'Ente. Il gruppo di lavoro proseguirà, anche per l'anno 2012, al fine di fornire supporto al servizio gestione informatizzata dei flussi documentali e trattamento dati, in particolare il gruppo di lavoro potrà occuparsi delle seguenti attività: – l'aggiornamento e pubblicazione dei documenti inerenti alla gestione del trattamento di dati nell’ente: – la ricognizione delle banche dati, incaricati, trattamenti; – la definizione delle linee guida sulla tutela della riservatezza per la pubblicazione dei documenti sul portale, all’albo pretorio on line, per gli operatori di protocollo; – la redazione di nota informativa da diffondere nell’ambito della newletter provinciale e del bollettino diffuso dall’URP agli URP del territorio, in occasione degli adempimenti utili. Pag. 11 di 25 Inoltre, il gruppo di lavoro provvederà ad aggiornare i responsabili incaricati relativamente ad eventuali variazioni rispetto alle disposizioni contenute nel presente documento in ottemperanza alla normativa vigente. 1.2 Ricognizione delle banche dati Sempre con determinazione organizzativa n. 69 del 2 marzo 2011, ha disposto la ricognizione delle banche dati, degli incaricati e dei trattamenti, anche per superare la gestione cartacea degli incarichi conferiti in relazione al trattamento dei dati, che nel tempo ha determinato difficoltà nell'aggiornamento e presidi. 1.3 Informatizzazione delle procedure di nomina degli incaricati al trattamento dei dati e all'accesso alle banche dati esterne Con determinazione organizzativa n.139 del 24 giugno 2011, ha introdotto un sistema informatizzato per la gestione e il presidio delle nomine ad incaricati del trattamento dati 7 nonché per le nomine ad incaricati per accessi a banche dati esterne. La completa informatizzazione delle operazioni relative alla gestione delle nomine degli incaricati al trattamento dati agevola i responsabili verticali nell'assegnazione degli incarichi e permette un corretto presidio delle relative attività garantendo, tra l'altro, la creazione di una specifica banca dati contenente, fra l'altro, gli incarichi conferiti, le tipologie di trattamento previste, le istruzioni fornite dai responsabili verticali agli incaricati del trattamento dei dati. I responsabili verticali, coordinati dal responsabile generale, anche a conferma delle nomine già effettuate, hanno provveduto a nominare formalmente “Incaricati del trattamento dei dati” i loro collaboratori e hanno impartito le relative istruzioni mediante il nuovo sistema informatizzato. Con comunicazione del 22 agosto 2011, il responsabile generale ha validato i risultati dell'attività di ricognizione e aggiornamento delle nomine degli “Incaricati del trattamento dati”. Gli atti di nomina, in formato digitale, sono stati acquisiti al protocollo generale dell'Ente e conservati a cura del servizio gestione informatizzata dei flussi documentali e trattamento dati. 2. Trattamenti affidati all’esterno Nei casi in cui la Provincia affida a terzi attività che comportano il trattamento di dati, di cui sia titolare la Provincia, si richiama il disposto di cui all’articolo 9 del “Regolamento del trattamento dei dati personali”. In particolare, nel contratto di affidamento, oltre alla nomina del contraente quale “responsabile esterno”del trattamento dati, vengono indicate le seguenti norme cui attenersi nel trattamento stesso: − impegno a comunicare per iscritto alla Provincia, nella persona del responsabile del contratto, l'amministratore di sistema individuato dall'affidatario e i collaboratori del responsabile esterno, nominati incaricati del trattamento dei dati; − trattamento dei dati ai soli fini dell’espletamento dell’incarico ricevuto; − adempimento degli obblighi previsti dal Codice per la protezione dei dati personali; − impegno a relazionare periodicamente sulle misure di sicurezza adottate e ad informare immediatamente il titolare del trattamento in caso situazioni anomale o di emergenza; − rispetto delle istruzioni pubblicate sul portale alla pagina iniziale, voce “Privacy”, oltre a quelle specifiche fornite dal responsabile nell’esecuzione del contratto. I responsabili verticali verificano, per i contratti di competenza in essere e di successiva stipula, il puntuale rispetto degli adempimenti connessi e conseguenti alla nomina del contraente quale “responsabile esterno del trattamento dei dati”. 7 Articolo 30, decreto legislativo 30 giugno 2003, n.196, codice in materia di protezione dei dati personali. Pag. 12 di 25 3. Misure in essere e da adottare per la prevenzione dei rischi Scopo del presente paragrafo è descrivere le misure adottate e le eventuali ulteriori misure di sicurezza da adottare, formalizzate in un piano operativo per la loro messa in funzione. In particolare, le azioni necessarie per l’adozione di idonee misure di sicurezza riguardano: − prevenzione: attività che permette di ridurre/impedire gli incidenti di sicurezza, agendo direttamente sulla diminuzione delle probabilità di manifestazione reale di tali incidenti; − protezione: attività che permette di ridurre/eliminare la gravità degli effetti nocivi dell’accadimento negativo. Dopo aver individuato e valutato i fattori di rischio connessi alle risorse e ai beni da proteggere, vengono identificate le misure di prevenzione e protezione più idonee ad eliminare o ridurre il rischio al livello ritenuto accettabile. Le misure intraprese o in programma sono sia tecniche che organizzative che di verifica. In particolare, ai sensi delle normative vigenti in materia di privacy, la Provincia ha individuato alcune regole generali al fine di garantire una corretta e prudente gestione dei dati e un adeguato controllo dei possibili eventi dannosi, e precisamente: − gli archivi o gli armadi contenenti dati sensibili o giudiziari sono chiusi a chiave; − i dati sono custoditi con cura negli armadi e nei contenitori; − la qualità dei locali, nonché degli armadi e dei contenitori ove sono conservati i dati, è ragionevolmente adeguata a preservare l’integrità degli stessi dai rischi legati a eventi distruttivi, accidentali, dolosi o dovuti a incuria (i locali sono dotati di impianti di allarme antincendio e armadi ignifughi per casi particolari, ad esempio cartelle sanitarie dei dipendenti); − i documenti che contengono dati non rimangono mai incustoditi su scrivanie o tavoli di lavoro; − i dati personali non sono condivisi, comunicati o inviati a terzi, se non previa autorizzazione; − i documenti inviati via fax dopo la trasmissione vengono archiviati allegando il rapporto di trasmissione stampato dall’apparecchio; − l’accesso ai locali dopo l’orario di chiusura è consentito al personale addetto alle pulizie o ad altri interventi sull’edificio (operai, elettricisti, ecc.), munito di cartellino di identificazione. 3.1 Trattamento dei dati su supporti informatici: misure adottate Dall’analisi della tabella 5, di cui al precedente paragrafo 2.1, risulta evidente che l’unico rischio serio rilevabile è a carico delle postazioni individuali per accessi non autorizzati. Tale rischio è contrastato tramite attività di prevenzione volte ad abbattere la probabilità di accadimento dell’evento, agendo soprattutto nell’ambito della sicurezza fisica dei locali. Per quanto riguarda la sicurezza degli accessi logici, sono in atto le misure minime previste dall'allegato B al Dlgs 196/03 sui sistemi di autenticazione informatica. In materia di trattamento dei dati conservati su supporti informatici è doverosa una attenta analisi per la gestione degli stessi mediante il sistema di protocollo informatico e flussi documentali e per il quale si rinvia all'allegato n. 1. Inoltre si evidenzia che, con determinazione organizzativa del segretario direttore generale n. 25 del 24 giugno 2009, sono stati nominati gli “amministratori di sistema”, che operano secondo quanto previsto dal provvedimento del Garante del 27 novembre 2008, che dovrà essere opportunamente mantenuta aggiornata. La tabella seguente illustra le misure in essere per l’abbattimento dei rischi. Pag. 13 di 25 Trattamenti interessati Misure Descrizione rischi contrastati Dati giudiziari Struttura o Misure già persone in essere addette Formulazione di regole tecniche e comportamentali di gestione degli account utente sottrazione di credenziali di 466 autenticazione 79 115 X U.O. Informatica sottrazione di Implementazione e verifica delle credenziali di 466 regole tecniche di gestione account autenticazione 79 115 X U.O. Informatica Formulazione di regole tecniche e comportamentali di gestione degli account amministrativi sottrazione di credenziali di 466 autenticazione 79 115 X U.O. Informatica Implementazione delle regole tecniche di gestione degli account amministrativi sottrazione di credenziali di 466 autenticazione 79 115 X U.O. Informatica Sistema di videosorveglianza ai piani e all’esterno dell’edificio di via delle Franceschine accessi non autorizzati a locali/reparti ad accesso ristretto 175 26 31 X Servizio contratti accessi non Servizio di sorveglianza effettuato autorizzati a da personale specializzato locali/reparti all’interno dell’edificio di via delle ad accesso Franceschine ristretto 175 26 31 X Servizio contratti Dati Dati ordinari sensibili Tabella 2: Azioni in essere o da adottare per l’abbattimento dei rischi. Le misure elencate nella suddetta tabella sono di seguito dettagliate. a) Formulazione di regole tecniche e comportamentali di gestione degli account utente Le regole tecniche e comportamentali per la gestione degli account utente sono definite dalla procedura dell’unità operativa informatica UOINF-01 “assegnazione e gestione degli account di dominio”. b) Implementazione e verifica delle regole tecniche di gestione account utente Le regole individuate dalla citata procedura UOINF-01 sono in vigore dal 1 gennaio 2006, sfruttando le impostazioni presenti all’interno dei software di sistema, che consentono una automazione delle restrizioni e delle verifiche previste. c) Formulazione di regole tecniche e comportamentali di gestione degli account amministrativi Le regole tecniche e comportamentali per la gestione degli account amministrativi sono definite dalla procedura dell’unità operativa informatica UOINF-02 “assegnazione e gestione degli account amministrativi”. d) Implementazione delle regole tecniche di gestione degli account amministrativi Le regole individuate dalla citata procedura UOINF-02 sono in vigore dal 1 gennaio 2006, e sono state adeguate alle disposizioni del provvedimento del Garante del 27 novembre 2008, anche sfruttando alcune impostazioni presenti all’interno dei software di sistema. Gli amministratori di sistema operano secondo quanto previsto dalla procedura e dal citato provvedimento. e) Servizi di videosorveglianza e di sorveglianza con personale specializzato Dal 2008 è stato attivato un servizio di sorveglianza con personale specializzato per l’interno dell’edificio di via delle Franceschine. Lo stesso anno, è stato attivato il sistema di videosorveglianza per l’esterno dell’edificio di via delle Franceschine e in particolare, la zona perimetrale sotto il porticato, il cortile interno, la zona interna adiacente l’ingresso principale. Pag. 14 di 25 3.1.1 Trattamento dei dati su supporti informatici: misure da adottare a) Servizio di sorveglianza sanitaria e sicurezza sui luoghi di lavoro Sono in fase di adozione alcune misure che, attraverso l'ausilio delle tecnologie informatiche, migliorano l'organizzazione della formazione, tenuta e conservazione della documentazione relativa alla sorveglianza sanitaria sui dipendenti provinciali, sulla base del decreto legislativo 9 aprile 2008, n. 81, come modificato dal decreto legislativo 3 agosto 2009, n. 106. In particolare, sono state create, a cura del responsabile dell'ufficio sicurezza, cartelle informatizzate per ciascuna struttura organizzativa, con accesso limitato ai soli dirigenti datori di lavoro e ai soggetti espressamente abilitati dagli stessi. All'interno delle cartelle, il responsabile dell'ufficio sicurezza ha pubblicato la documentazione tecnica amministrativa relativa alle varie sedi provinciali. Il responsabile dell'ufficio sicurezza provvederà anche a pubblicare i giudizi di idoneità alla mansione dei dipendenti facenti capo a ciascuno dei dirigenti. b) Servizio di videosorveglianza stradale e tracciamento targhe In rapporto alle acquisizioni già intervenute da parte della Polizia provinciale (telecamere, server, client), in data 9 settembre 2011, è stata sottoscritta la Convenzione tra la Prefettura di Verona e la Provincia di Verona per far gestire alle Forze dell'Ordine gli apparati e gli accessi ai data base ministeriali. e) Criteri e modalità di ripristino della disponibilità dei dati Il ripristino della disponibilità dei dati è gestito tramite procedure di backup effettuate sui server provinciali e pianificando opportune prove di ripristino dei dati. Le modalità di gestione del backup per il protocollo informatico sono descritte dalla procedura dell’unità operativa informatica UOINF-04 “procedura di backup del protocollo informatico”, mentre le modalità di gestione degli altri backup del sistema informativo provinciale sono descritte dalla procedura dell’unità operativa informatica UOINF-05 “procedura di gestione dei backup”. La tabella seguente schematizza i criteri utilizzati per il salvataggio dati su ogni server, il luogo di custodia delle copie e la struttura incaricata alla gestione dei backup: Server Criteri e procedure per il salvataggio Protocollo informatico Vedi procedura UOINF-04 Luogo di custodia delle copie Uffici assistenza informatica Uffici risorse umane Struttura o persona incaricata Assistenza Informatica / Gestore protocollo Servizio risorse umane AS400 Backup completo giornaliero. File Server backup completo 1 volta la Uffici assistenza settimana, incrementale giornaliero informatica Assistenza Informatica DB Server backup completo 1 volta la Uffici assistenza settimana, incrementale giornaliero informatica Assistenza Informatica Web Server backup completo 1 volta la Uffici assistenza settimana, incrementale giornaliero informatica Assistenza Informatica Uffici assistenza informatica Uffici assistenza informatica Assistenza Informatica Domain Server backup completo 1 volta la Uffici assistenza settimana, incrementale giornaliero informatica Assistenza Informatica Server SICG backup completo 1 volta la Uffici assistenza settimana, incrementale giornaliero informatica Assistenza Informatica Mail Server Server urbanistica backup completo 1 volta la settimana, incrementale giornaliero backup completo 1 volta la settimana, incrementale giornaliero Assistenza Informatica Tabella 3: Schema di backup e ripristino dei dati. Pag. 15 di 25 f) Disaster recovery L'unità operativa autonoma informatica sta redigendo uno studio di fattibilità per la definizione delle soluzioni tecnologiche necessarie al fine di assicurare la continuità delle attività e il ripristino dei dati in caso di evento disastroso. g) Utilizzo della posta elettronica e della rete Internet nel rapporto di lavoro Nel corso del 2009 la Provincia, in adesione al disposto di cui alle “Linee guida del Garante per posta elettronica ed internet” (approvate con deliberazione n. 13 del 1 marzo 2007 – G.U. n. 58 del 10 marzo 2007) ha provveduto a redigere il “Disciplinare interno per l’utilizzo degli strumenti e dei servizi informatici”. La redazione del documento ha comportato il coinvolgimento delle strutture organizzative coinvolte ed, in particolare, dell’unità operativa autonoma informatica. Il testo del disciplinare, prima dell’approvazione, è stato sottoposto all’esame delle rappresentanze sindacali che, in data 28 maggio 2009, hanno sottoscritto l’accordo sul medesimo testo.Acquisito l’accordo con le organizzazioni sindacali, con decreto del Presidente n. 60 dell’8 giugno 2009, è stato approvato il “Disciplinare interno per l’utilizzo degli strumenti e dei servizi informatici (internet, posta elettronica, telefonia, localizzazione automezzi di servizio, postazioni informatiche)”. Il disciplinare è pubblicato sul portale della Provincia. 3.2 Trattamento dei dati su supporti analogici: misure adottate Dall’analisi degli eventi dannosi che possono verificarsi sui dati conservati su supporto cartaceo è stato riscontrato che la maggior probabilità di perdita totale o parziale dei caratteri di sicurezza è connessa ad una custodia deficitaria del dato. I criteri tecnici e organizzativi per la protezione delle aree e dei locali interessati alle misure di sicurezza, nonché le procedure per controllare l’accesso delle persone autorizzate ai locali medesimi sono illustrati nella tabella seguente: Trattamenti dati sensibili e giudiziari Misure Descrizione rischi contrastati Formulazione di regole tecniche e comportamentali Sottrazione, manomissione, distruzione, divulgazione a terzi del dato conservato su documento cartaceo. Controllo accessi Sottrazione, manomissione, distruzione, divulgazione a terzi del dato conservato su documento cartaceo. Misure già in essere Istruzioni ai Responsabili Verticali e agli Incaricati del trattamento dei dati, pubblicate sulla pagina iniziale del portale alla voce “Privacy”. Custodia dei dati in Sottrazione, manomissione, Dotazione di armadi con armadi dotati di chiusura distruzione, divulgazione a chiusura a chiave presso a chiave terzi del dato conservato su alcuni settori dell’Ente. documento cartaceo. Formazione dei dipendenti incaricati del trattamento dei dati Identificazione del personale addetto alle pulizie, che accede ai locali dell’Ente dopo l’orario di chiusura munito di cartellino. Sottrazione, manomissione, Interventi formativi per la distruzione, divulgazione a totalità del personale terzi del dato conservato su provinciale attraverso documento cartaceo. convegni e corsi sulla normativa del trattamento dei dati personali. Misure da adottare Richiami periodici a tutto il personale Pianificazione per i neoassunti e sulle regole della riservatezza nell'utilizzo del protocollo informatico Pag. 16 di 25 3.3 Protezione degli ambienti fisici Il presente paragrafo descrive le misure di sicurezza adottate per: − prevenire accessi fisici non autorizzati all’edificio ed ai locali che devono essere protetti; − prevenire danni o interferenze nei locali ove si svolgono attività di trattamento dai dati personali; − garantire e mantenere la sicurezza e l’integrità delle apparecchiature e degli impianti, al fine di evitare guasti che possono causare interruzione al funzionamento continuo delle attività. 3.3.1 Protezione degli ambienti fisici: misure adottate Di seguito sono sinteticamente riportati i criteri tecnici ed organizzativi per la protezione delle aree e dei locali interessati alle misure di sicurezza nonché le procedure per controllare l’accesso delle persone autorizzate ai locali medesimi. a) Controllo di accesso ai locali Il locale adibito a CED (locale server) è posto presso la sede di via delle Franceschine, che è sorvegliata in orario lavorativo, e soggetto ad accesso limitato. La porta tagliafuoco di accesso al locale è mantenuta costantemente chiusa a chiave. Il locale è dotato di gruppi di continuità, condizionatore e di sensore allarme incendio ed estintore. Il locale presso cui si trova il server AS400 è posto presso la sede centrale di via S. Maria Antica, che è sorvegliata 24 ore su 24 da un corpo di guardia, e collocato in un corridoio soggetto ad accesso limitato, il cui accesso è protetto da un cancello in ferro grigliato, mantenuto chiuso a chiave. Il locale è dotato di gruppi di continuità, condizionatore e di sensore allarme incendio b) Autorizzazioni all’ingresso nei locali Hanno accesso al locale server: gli addetti all’Unità Operativa Informatica e gli addetti del servizio di assistenza informatica. Le chiavi sono custodite presso il servizio di assistenza informatica. Hanno accesso al locale in cui si trova il server AS400: gli addetti all’Unità Operativa Informatica e gli addetti del servizio di assistenza informatica, gli addetti del servizio risorse umane, questi ultimi solo per la giornaliera sostituzione delle cassette a nastro per il salvataggio dei dati dalle unità di backup presenti sui minisistemi. Le chiavi sono collocate in luogo protetto presso il servizio risorse umane. Copia delle chiavi è in possesso dell’Unità Operativa Informatica. c) Altre misure di protezione passiva degli edifici o dei locali Viene prevista la possibilità estendere anche ad altri edifici provinciali le misure di difesa passiva degli edifici sperimentate a palazzo Scaligero, che implicano indirettamente anche protezione di documenti o supporti informatici, quali sistemi di videosorveglianza e/o accessi controllati da tessere di riconoscimento. 3.4 Ulteriori misure di sicurezza a) Accesso a banche dati interne alla Provincia Con la direttiva del direttore generale n.1 del 13 febbraio 2012, relativa a misure organizzative per l'applicazione delle nuove disposizioni in materia di certificati e dichiarazioni sostitutive, è stato previsto, tra l'altro, il censimento delle banche dati dell'Ente che potrebbero essere accessibili per via telematica alo scopo di automatizzare le verifiche in merito a certificati e dichiarazioni sostitutive. I risultati della ricognizione effettuata dall'U.O. autonoma informatica hanno rilevato che attualmente non esistono banche dati accessibili dall'esterno, ed esiste una Pag. 17 di 25 sola banca dati, relativa al trasporto privato, che potrebbe essere ristrutturata per consentire un accesso dall'esterno. b) Accesso a banche dati esterne alla Provincia Con determinazione organizza n.139 del 26 giugno 2011 è stata fatta una ricognizione dei dipendenti abilitati ad accedere a banche dati esterne alla Provincia. In particolare è stato introdotto un sistema interamente informatizzato per la nomina degli incaricati agli accessi esterni e la definizione dei compiti e limiti di ciascun accesso. I responsabili verticali, quindi, hanno provveduto, attraverso il sistema informatizzato, alla nomina dei dipendenti abilitati agli accessi esterni, con espressa indicazione delle finalità relative al trattamento per cui è assegnata la password d’accesso o è stata prevista l’abilitazione. E' prevista una ricognizione annuale con conseguente aggiornamento del data base delle banche dati e dei relativi accessi. Gli atti di nomina, in formato digitale e acquisiti al protocollo generale dell'Ente sono conservati a cura del servizio gestione informatizzata dei flussi documentali e trattamento dati. c) Pubblicazione degli atti sul sito della Provincia Con determinazione organizzativa del segretario direttore generale, a firma congiunta con i dirigenti dell'UO autonoma informatica e del servizio gestione informatizzata dei flussi documentali e trattamento dati, n. 185 del 28 settembre 2011 è stato disposta, tra l'altro, l'attivazione del servizio di Albo Pretorio on-line, al fine di adempiere agli obblighi normativi in materia. L'attivazione del suddetto servizio ha comportato la necessità di provvedere alla definizione di regole e modalità per garantire la corretta gestione dell'albo anche al fine di garantire una corretta gestione del trattamento dei dati in esso contenuti. Con determinazione organizzativa n. 31 del 16 gennaio 2012 è stato approvato il disciplinare contenente le regole di dettaglio per le modalità di pubblicazione degli atti nell'albo pretorio on line. La pubblicazione degli atti all’Albo pretorio informatico costituisce una forma di diffusione di dati personali consentita nei casi e secondo i limiti della legge e dei regolamenti della Provincia. Il diritto alla riservatezza delle persone è garantito attraverso il principio di pertinenza e non eccedenza dei dati pubblicai. La responsabile del servizio gestione informatizzata dei flussi documentali e trattamento dati, vigila sul corretto funzionamento dell'Albo e sul rispetto delle disposizioni contenute nel disciplinare. Il suddetto disciplinare affianca e completa il “Documento per la pubblicazione di documenti sul portale”, approvato con direttiva del segretario direttore generale n. 18 del 2008, che individua e raccoglie le istruzioni da impartire alle strutture organizzative dell’Ente ai fini della corretta pubblicazione di atti, determinazioni e deliberazioni sul sito della Provincia. Più precisamente il documento ha lo scopo di individuare i limiti alla pubblicazione, con riferimento alla pertinenza, non eccedenza e alla temporaneità della pubblicazione. L'intento è quello di disciplinare l'informazione nell'Ente, al fine di renderla compatibile con il diritto alla riservatezza dei dati personali. Il disciplinare per la pubblicazione degli atti sull'Albo pretorio on-line è pubblicato sul sito della Provincia alla sezione relativa all'albo stesso. Il “Documento per la pubblicazione dei documenti sul portale” è pubblicato sul portale alla sezione “privacy”- “istruzioni generali”. e) Misure connesse alla “Sorveglianza sanitaria e sicurezza nei luoghi di lavoro” (ai sensi del Decreto legislativo n. 81 del 9 aprile 2008 e successive modificazioni). L'attività relativa alla sorveglianza sanitaria e sicurezza nei luoghi di lavoro è realizzata, nell'Ente, in modo accentrato tramite un ufficio “sicurezza” (U.O. Tutela, salute e sicurezza nei luoghi di lavoro) che collabora con i datori di lavoro, individuati nei dirigenti “responsabili verticali”, e con due figure professionali esterne, rappresentate dal Responsabile della Sicurezza e dal Medico Competente. In adesione a quanto previsto dall'articolo 53 del Decreto legislativo n. 81/2008 “Tenuta documentazione”, la Provincia consente l'accesso ai dati solo ai datori di Pag. 18 di 25 lavoro, ai soggetti espressamente abilitati dai datori di lavoro e al responsabile dell'ufficio preposto alla sicurezza. Le informazioni sono conservate sia su supporto cartaceo che informatico. La comunicazione delle informazioni che attengono alla sorveglianza sanitaria avviene sempre su supporto cartaceo, con trasmissione in busta sigillata “riservata”, al dipendente direttamente interessato. La comunicazione del Medico Competente relative al referto delle visite e/o degli accertamenti sanitari effettuati viene fatta all'interessato sempre in busta chiusa riservata. Il documento relativo al giudizio di “idoneità totale” alla mansione, di “idoneità parziale” (temporanea o permanente) con o senza prescrizioni e/o limitazioni, di “inidoneità” (temporanea o permanente) viene protocollato con modalità riservata e assegnazione esclusiva all'u.o. Tutela salute e sicurezza nei luoghi di lavoro. La comunicazione del giudizio di idoneità all'interessato è fatto in busta chiusa riservata. La stessa comunicazione viene fatta anche al dirigente datore di lavoro con posta elettronica. 4. Piano degli interventi formativi sulle misure di sicurezza Gli interventi formativi in materia di sicurezza si inseriscono nel programma annuale della formazione del personale provinciale. A tal proposito, il piano annuale 2012 di formazione del personale provinciale approvato dal segretario direttore generale, con determinazione n. 587 del 14 febbraio 2012, prevede, nell'ambito degli interventi formativi che saranno organizzati per gli operatori del protocollo informatico (Folium) e dell'archivio, di affrontare, tra l'altro, le tematiche relative al trattamento dei dati presenti nei documenti acquisiti al protocollo e alla gestione delle autorizzazioni di accesso dei documenti stessi, nonché dell'archivio. Infatti è necessario che gli operatori siano consapevoli dei rischi che incombono sui dati e pertanto informati sulle misure di sicurezza e sulle rispettive responsabilità. Devono, inoltre, essere in possesso di competenze tecniche volte a valutare e ridurre al minimo i rischi di distruzione o perdita, anche accidentale, dei dati stessi, di accesso non autorizzato o di trattamento non consentito o non conforme alle finalità della raccolta. 5. Conclusioni Stante le disposizioni dell'articolo 45 del decreto legge 9 febbraio 2012, n.5, il presente documento diviene un utile strumento di sintesi, da tenere aggiornato annualmente, anche in relazione alle modifiche delle tipologie dei dati trattati e degli strumenti utilizzati. Pag. 19 di 25 Allegato n. 1 al Documento riepilogativo sulla sicurezza Il sistema di protocollo informatico e gestione dei flussi documentali Linee guida in materia di sicurezza Premessa La Provincia ha attivato, dal 1 gennaio 2004, il protocollo informatico mediante l'acquisizione di specifico software proprietario corrispondente alle prescrizioni normative previste dal DPR 445/2000 e ha definito nel Manuale di gestione del protocollo informatico, approvato con deliberazione di giunta provinciale n. 327 del 30 dicembre 2003 e aggiornato con deliberazione di giunta provinciale n.108 del 4 giugno 2009, le attività di registrazione, classificazione, gestione ed archiviazione dei documenti, oltre che la gestione dei flussi documentali e dei procedimenti amministrativi della Provincia di Verona. 1. Standard di sicurezza La circolare 21 giugno 2001, n. AIPA/CR/31 - Art. 7, comma 6, del decreto del Presidente del Consiglio dei ministri del 31 ottobre 2000, recante Regole tecniche per il protocollo informatico di cui al DPR 20 ottobre 1998, n. 428, a proposito dei requisiti minimi di sicurezza dei sistemi operativi disponibili commercialmente, stabilisce che «l’Autorità per l’informatica nella pubblica amministrazione compila e mantiene aggiornata la lista dei sistemi operativi disponibili commercialmente che soddisfano i requisiti minimi di sicurezza e la rende pubblica sul proprio sito internet». In tal senso, si è determinato che la lista dei sistemi operativi disponibili commercialmente che soddisfano i requisiti minimi di sicurezza, è costituita da quelli conformi almeno alle specifiche previste dalla classe ITSEC F-C2/E2 o a quella C2 delle norme TCSEC e loro successive evoluzioni. I criteri ITSEC (Information Technology Security Evaluation Criteria), sono documenti di definizione degli standard di valutazione della sicurezza informatica messi a punto da alcuni paesi Europei e in parte fanno riferimento ad analoghe norme (TCSEC) definite dal Ministero della Difesa degli Stati Uniti. Concernono principalmente le misure di sicurezza tecniche per far fronte al rischio informatico, ma prendono in considerazione anche alcuni aspetti non tecnici, quali le disposizioni per un impiego operativo sicuro relative al personale, alla sicurezza fisica e organizzativa. Il sistema di protocollo informatico, mediante l’adozione di un insieme di misure organizzative e tecnologiche, garantisce all’utente tutti i servizi previsti e solo quelli, nei tempi e nelle modalità definite. L'applicativo risponde ai requisiti di sicurezza previsti dalla normativa e garantisce che le informazioni siano disponibili, integre, riservate e che per i documenti informatici sia assicurata la autenticità, la non ripudiabilità, la validità temporale, l’estensione della validità temporale. I dati, in relazione alle conoscenze acquisite in base al progresso tecnico, alla loro natura e alle specifiche caratteristiche del trattamento, vengono custoditi in modo da ridurre al minimo, mediante l’adozione di idonee e preventive misure di sicurezza, i rischi di distruzione o perdita, anche accidentale, di accesso non autorizzato o di trattamento non consentito o non conforme alle finalità della raccolta. L'applicativo assicura: − l’univoca identificazione ed autenticazione degli utenti; − la protezione delle informazioni relative a ciascun utente nei confronti degli altri; − la garanzia di accesso alle risorse esclusivamente agli utenti abilitati; − la registrazione delle attività rilevanti ai fini della sicurezza svolte da ciascun utente, in modo tale da garantirne la identificazione. Il sistema di protocollo informatico consente, inoltre: − il controllo differenziato dell’accesso alle risorse del sistema per ciascun utente o gruppo di utenti; − il tracciamento di qualsiasi evento di modifica delle informazioni trattate e l’individuazione del suo autore; − la protezione delle registrazioni da modifiche non autorizzate; Pag. 21 di 25 la creazione del registro di protocollo giornaliero esportabile in formato immodificabile e riproducibile anche su supporto cartaceo. Il sistema controlla, ai fini della protezione da eventuali utilizzi non previsti, anche i tempi di mancata attività di registrazione. Il mancato utilizzo del programma per detto periodo comporta la disconnessione dell’utente. Lo stesso dovrà allora ricollegarsi al sistema di protocollo, ripresentando le proprie credenziali. Inoltre ogni registrazione sul protocollo informatico produce un apposita informazione sul sistema centrale che viene accodata in una base dati accessibile esclusivamente al relativo motore. Ogni azione operativa effettuata mediante il programma informatico viene registrata su una apposita traccia che consente la completa ricostruzione cronologica di ogni registrazione. − 2. Misure di prevenzione dei rischi L’azione di controllo del rischio si esprime con la messa in esercizio di una serie di misure classificate e dettagliate come segue: 1. misure di sicurezza organizzative: − gestione degli accessi; − assegnazione degli incarichi; − altre istruzioni interne; − formazione; − verifiche periodiche sui dati; − distruzione controllata dei supporti; 2. misure di sicurezza logiche: − identificazione e autenticazione utente; − controllo degli accessi ai dati e programmi; − politica antivirus; − firma digitale, crittografia; − monitoraggio sessioni di lavoro; − disponibilità del software e dell’hardware; − back up giornaliero; 3. misure di sicurezza fisiche: − vigilanza della sede; − ingresso controllato nei locali; − sistemi di allarme e/o antintrusione; − registrazione degli accessi; − custodia in armadi, classificatori non accessibili; − casseforti; − dispositivi antincendio nella sala server; − continuità alimentazione elettrica; − controllo operato addetti manutenzione; − verifica di leggibilità dei supporti. 2.1 Codici identificativi per l’utilizzo dell’elaboratore A ciascun utente o incaricato all'utilizzo del sistema di protocollo informativo è attribuito un codice identificativo personale per l’utilizzazione dell’applicativo. Lo stesso codice non è, neppure in tempi diversi, assegnabile a persone diverse. I codici identificativi personali sono assegnati e gestiti in modo che sia prevista la disattivazione in caso di: − perdita della qualità che consentiva l’accesso al sistema; − mancato utilizzo per un periodo superiore ai sei mesi. Pag. 22 di 25 2.2 Protezione del sistema operativo Il sistema operativo è protetto contro il rischio di intrusione ad opera di programmi di cui all’articolo 615 quinquies del codice penale (virus), mediante idonei programmi (antivirus), la cui efficacia ed il cui aggiornamento sono verificati con cadenza quotidiana. 2.3 Modalità di accesso e trattamento dei documenti L’attività di protocollazione implica il trattamento, la conservazione temporanea in attesa dello smistamento e della fascicolazione di documenti. Sono adottate le misure minime di sicurezza come riportato nella tavola che segue: Documenti con dati personali Documenti con dati sensibili Conservazione dei documenti Archivi Archivi Accesso agli archivi Accesso selezionato Accesso selezionato e controllato Gestione accesso archivi Identificazione e registrazione accessi fuori orario Trattamento dei documenti In contenitori muniti di serratura Copie e riproduzioni Come gli originali Come gli originali Per quanto riguarda i documenti informatici, si fa riferimento alla normativa in vigore. La Provincia implementerà la propria piattaforma tecnologica per supportare il progetto di gestione documentale previsto dall’art. 50 comma 3 del D.P.R. 445/2000, con lo scopo di facilitare e favorire l’accesso alle informazioni disponibili sui procedimenti e sui documenti protocollati. Nel seguito le indicazioni di riferimento per quanto riguarda i documenti informatici che pervengono nelle more dell’avviamento dei progetti di cui sopra. 2.4 Abilitazione per l’accesso all’uso delle funzionalità del programma L’accesso al sistema avviene in due momenti: − autenticazione − autorizzazione L’autenticazione si esprime mediante richiesta di identificativi personali costituiti da nome dell’utente (username) e parola chiave (password). L’autorizzazione consiste in un insieme di funzionalità operative rese disponibili all’utente, selezionate tra tutte quelle previste dalla procedura informatica. Il gruppo di autorizzazioni estratte dall’insieme di funzionalità generali della procedura si definisce ‘Ruolo’, che definisce il livello di accessibilità alle informazioni registrate dei singoli utenti e le modalità di utilizzo dell'applicativo. Sono stati definiti i seguenti ruoli che come detto sono costituiti da un sottoinsieme delle funzionalità possibili, e precisamente: 1. utente: è il soggetto destinatario o mittente della documentazione gestita. Sono utenti, in linea generale tutti i dipendenti della Provincia, tutti gli amministratori provinciali e tutti coloro che collaborano con l’Ente a seguito di preciso incarico professionale conferito in via continuativa. 2. operatore di protocollo: è il soggetto incaricato delle operazioni di registrazione di protocollo dei documenti in entrata e in uscita. 3. operatore di protocollo avanzato: è il soggetto incaricato delle operazioni di registrazione di protocollo dei documenti in ingresso e in uscita. L'operatore di protocollo avanzato ha la responsabilità dell'attività di protocollazione all'interno di ciascun servizio ed è il riferimento per gli operatori di protocollo per quanto concerne le attività di classificazione ed assegnazione. Pag. 23 di 25 4. responsabile: è il soggetto, indicato dal dirigente del settore/servizio, che accede, in consultazione, all'intero registro ufficiale di protocollo; 5. amministratore e amministratore di AOO: sono i soggetti deputati alla gestione degli accessi al sistema; 6. sistemista: è il soggeto incaricato dal dirigente a presidiare la corretta funzionalità dell'applicativo. Si forniscono, infine, le definizioni delle funzioni più importanti: − visibilità: possibilità per un utente abilitato di visualizzare una registrazione di protocollo; − inserimento: possibilità per un utente abilitato di inserire i dati e provvedere ad una registrazione di protocollo ed alla gestione del documento; − modifica: possibilità per un utente abilitato di modificare i dati gestionali di una registrazione di protocollo, con l’esclusione dei dati obbligatori; − annullamento: possibilità per un utente abilitato (specificamente il Responsabile del protocollo informatico) di annullare una registrazione. In particolare, la procedura di annullamento di una registrazione di protocollo è dettata dall’art. 54 del DPR 445/2000. Le informazioni annullate devono rimanere memorizzate nella base dati per essere sottoposte alle elaborazioni previste dalla procedura. La procedura indica quali registrature siano state annullate sia nelle liste che nell’ispezione della registratura stessa. Alla data, solo gli operatori del servizio gestione informatizzata dei flussi documentali e trattamento dati sono è abilitati a effettuare gli annullamenti. Pertanto, la necessità di annullare una registratura deve essere comunicata e motivata al Responsabile del servizio, il quale provvede ad effettuare l’operazione di annullamento allegando le indicazioni previste (utente, data, ora, estremi del provvedimento di autorizzazione, causale). Particolare menzione meritano, infine, i documenti classificati come riservati, per la tipologia di dati in essi contenuti, per i cui è necessaria la registrazione a protocollo. La possibilità di effettuare tali registrazioni è riferita ad una particolare autorizzazione dell’utente. La registrazione particolare è sottesa dalle stesse regole di visibilità del protocollo generale. Il registro giornaliero dei protocolli riservati viene effettuato direttamente dal settore cui si riferisce. Sul registro di protocollo generale, le registrazioni di protocollo riservato sono rappresentate in modo coperto. Sono cioè evidenziati solo i riferimenti alla registrazione intesa nei termini di data di riferimento, numero di protocollo, struttura organizzativa competente. 2.5 Sicurezza nella trasmissione di documenti informatici Lo scambio di documenti tra le altre amministrazioni e la Provincia può avvenire tramite messaggi sicuri trasmessi mediante il sistema di posta certificata. La Provincia ha istituito la casella ufficiale di Posta Elettronica AOO, [email protected], registrata all’indice delle pubbliche amministrazioni presso il Centro tecnico del CNIPA. 2.6 Procedure di emergenza in caso di impossibilità di utilizzo dell'applicativo: il registro di protocollo di emergenza Nelle situazioni di emergenza nelle quali non sia possibile utilizzare il protocollo informatico, ogni evento deve essere registrato su un supporto alternativo, denominato Registro di emergenza. Ogni registro di emergenza si rinnova ogni anno solare e, pertanto, inizia il 1° gennaio e termina il 31 dicembre di ogni anno. Si tratta di un registro cartaceo sul quale devono essere riportate la causa, la data e l’ora di inizio dell’interruzione, nonché la data e l’ora di ripristino della piena funzionalità del sistema, nonché eventuali annotazioni ritenute rilevanti dal responsabile del protocollo informatico. Il Registro di Emergenza viene a configurarsi come un repertorio del protocollo unico: ad ogni registrazione recuperata dal registro di emergenza sarà attribuito un nuovo numero di protocollo, seguendo senza soluzioni di continuità la numerazione del protocollo informatico unico raggiunta al Pag. 24 di 25 momento dell’interruzione del servizio. A tale registrazione sarà associato anche il numero di protocollo e la data di registrazione del relativo protocollo di emergenza. L'utilizzo di tale registro deve essere disposto mediante determinazione organizzativa del responsabile del servizio. Una volta ripristinata la piena funzionalità del sistema, il responsabile del servizio provvede alla chiusura del registro di emergenza, annotando su ciascuno il numero di registrazioni effettuare e la data e ora di chiusura. L’utente incaricato, alla ripresa della piena funzionalità del sistema di protocollo informatico, provvede a riversare sul programma stesso tutte le registrazioni già eseguite manualmente sul registro di emergenza. I documenti annotati nel registro di emergenza e trasferiti nel protocollo informatico unico recheranno, pertanto, due numeri: uno del protocollo di emergenza e uno del protocollo informatico unico. Al numero attribuito dal registro di emergenza si fa riferimento per l’avvio dei termini del procedimento amministrativo. 3. Responsabile del servizio Posizione funzionale particolare è quella del Responsabile del servizio per la tenuta del protocollo informatico, per la gestione dei flussi documentali e degli archivi, i cui compiti sono puntualmente descritti all'articolo 5 del sopracitato manuale di gestione del protocollo informatico. Pag. 25 di 25