Documento di Programmazione sulla Sicurezza ai sensi della L. 193
Transcript
Documento di Programmazione sulla Sicurezza ai sensi della L. 193
Istituto Comprensivo “R. ONOR” Documento Programmatico per la Sicurezza 2012 DOCUMETO PROGRAMMATICO SULLA SICUREZZA REDATTO AI SENSI E PER GLI EFFETTI DELL’ARTICOLO 34, COMMA 1, LETTERA G) DEL DLGS 196/2003, E DEL DISCIPLINARE TECNICO ALLEGATO AL MEDESIMO DECRETO SUB B) REVISIONE ANNO 2012 Prot n°1721/A2/A35 Pagina 1 di 56 S. Donà di Piave, 08 marzo 2012 Istituto Comprensivo “R. ONOR” Documento Programmatico per la Sicurezza 2012 Sommario SCOPO DEL DOCUMENTO 1 2 TITOLARE 3 PREMESSA 4 ORGANIZZAZIONE DELL’ISTITUTO E PROVVEDIMENTI 4.1 Organizzazione dell’Istituto per la protezione dei dati 4.2 Provvedimenti di adeguamento 4.3 Adozione delle misure di sicurezza 5 ELENCO DEI TRATTAMENTI DEI DATI PERSONALI 5.1 Tipologie di dati trattati 5.2 Distribuzione delle aree, locali e strumenti con cui si effettuano i trattamenti Mansionari ed interventi formativi degli incaricati 6 6.1 Mansionari 6.1.1 Mansionario dei Responsabili del trattamento (D.S. e D.G.S.A) 6.1.2 Mansionario del Resp. della Sicurezza (D.S. con eventuale supporto esterno) 6.1.3 Mansionario per Incaricati al trattamento 6.1.4 Altre 6.1.5 Verifiche 6.2 Formazione Analisi dei rischi sui dati 7 7.1 Tipologie di dati 8.1 Rischi relativi agli strumenti 8.1.1 Rischio di area 8.1.2 Rischi di infrastruttura 8.2 Situazione generale della tecnologica e dei programmi applicativi 8.2.1 Servizi di configurazione del software e nuovi servizi 8.3 La custodia e l’archiviazione di atti, documenti e supporti 9 Le misure logiche di sicurezza 9.1 Sistema di autenticazione informatica 9.1.1 Stato attuale 9.1.2 Valutazione 9.2 Sistema di autorizzazione informatica 9.2.1 Stato attuale 9.2.2 Valutazione 9.3 Protezione contro il rischio di intrusione 9.3.1 Stato attuale 9.3.2 Valutazione 9.4 Protezione contro l’accesso abusivo 9.4.1 Stato attuale 9.4.2 Valutazione 9.5 Programmi per prevenire la vulnerabilità 9.5.1 Stato attuale 9.5.2 Valutazione 9.6 Gestione dei supporti removibili 9.6.1 Stato attuale 9.6.2 Valutazione 9.7 Criteri e modalità di ripristino dei dati Pagina 1 di 56 3 4 5 6 6 6 6 7 7 8 9 9 9 11 13 15 15 16 17 17 25 26 29 30 30 32 33 33 33 34 35 35 35 36 36 36 36 37 37 38 38 38 39 39 39 40 Istituto Comprensivo “R. ONOR” Documento Programmatico per la Sicurezza 2012 9.7.1 Stato attuale 9.7.2 Valutazioni Azioni migliorative relative agli obblighi di sicurezza 10 10.1 Protezione contro l’accesso abusivo 10.2 Gestione dei supporti removibili 11 L’affidamento di dati personali all’esterno 12 Controllo generale sullo stato della sicurezza 13 Dichiarazioni d’impegno e firma APPENDICE 1 APPENDICE 2 ALLEGATO 1 Capitolo 1 - Inventario Applicazioni e Programmi Esistenti nell’Ente Capitolo 2 - Inventario Banche Dati Pagina 2 di 56 40 40 42 42 42 43 44 45 46 48 49 50 1 Istituto Comprensivo “R. ONOR” Documento Programmatico per la Sicurezza 2012 1 SCOPO DEL DOCUMENTO Scopo di questo Documento Programmatico per la Sicurezza nel seguito indicato come DPS, è di delineare il quadro delle misure di sicurezza, organizzative, fisiche e logiche, da adottare per il trattamento dei dati personali effettuato dall’Istituto Comprensivo “R. Onor”. L’obbligo di redigere il documento programmatico sulla sicurezza riguarda tutti in casi in cui si trattino dati sensibili o giudiziari con l’utilizzo di strumenti elettronici. E’ fissato il termine generale, entro il 31 marzo di ogni anno, per la redazione e, negli anni successivi, l’aggiornamento periodico di tale documento. Avendo l’Istituto Comprensivo “R. Onor” ottemperato alla redazione del DPS a partire dal 31/12/2004, e avendo proceduto all’integrazione alla scadenza naturale di ogni anno, si procede ora alla redazione della revisione di tale documento per l’anno 2012. Pagina 3 di 56 Istituto Comprensivo “R. ONOR” Documento Programmatico per la Sicurezza 2012 2 TITOLARE Il Titolare del trattamento è : Istituto Comprensivo “Romolo Onor” con sede in Via azario Sauro, 11 a San Donà di Piave Codice fiscale 84003500273, il cui Rappresentante Legale pro-tempore è il Dirigente Scolastico Dott. Vincenzo Sabellico Codice fiscale SBLVC59C18A123I E’ stato nominato un Responsabile al Trattamento, nella persona del Sig. Renato Tolomei, Codice fiscaleTLMRT56B28C638W , Direttore Generale dei Servizi Amministrativi, Dipendente R.O. di questa Amministrazione, nominato con lettera prot. n. 1684/A2/A35 del 08.03.2012, che ha collaborato alla stesura del presente documento e lo firma in calce insieme al Titolare Descrizione della sede fisica e della struttura organizzativa del Titolare: La scuola è così articolata: SEDE N. 1 - centrale scuola secondaria di 1° grado “R. Onor”, sita nel comune di San Donà di Piave in via Nazario Sauro n. 11, dove frequentano . 362 alunni e lavorano . 46 Docenti, N. 1 Dirigente Scolastico, . 1 Direttore Generale dei Servizi Amministrativi, . 8 Assistenti Amministrativi (di cui 1 insegnante in utilizzo temporaneo per motivi di salute), . 7 Collaboratori Scolastici (di cui n.1 presta servizio c/o il plesso scuola infanzia di via “I. ievo” per n. ore 12 e minuti 30); e le seguenti sedi periferiche : SEDE N. 2 - periferica : scuola primaria “E. Fermi” sita nel comune di San Donà di Piave in via Giovanni XXIII° n. 1 dove frequentano . 388 alunni e lavorano . 29 Docenti e . 3 Collaboratori Scolastici; SEDE N. 3 - periferica : scuola primaria “Forte 48” sita nel comune di San Donà di Piave in via Carozzani n. 29 dove frequentano N. 222 alunni e lavorano N. 17 Docenti e N. 2 Collaboratori Scolastici ; SEDE N. 4 - periferica : scuola primaria “M. Polo” sita nel comune di San Donà di Piave in via Boemia n. 1 dove frequentano . 110 alunni e lavorano . 12 Docenti e . 2 Collaboratori Scolastici; SEDE N. 5 - periferica : scuola dell’infanzia di Via “I. Nievo” sita nel comune di San Donà di Piave in via I. Nievo n. 8 dove frequentano . 146 alunni e lavorano . 16 Docenti e . 2 Collaboratori Scolastici (di cui n.1 presta servizio per n. ore 12 e minuti 30); Si precisa che nel presente DPS si fa espresso riferimento alla sede centrale o principale dell’Istituto in quanto solo in questa avvengono trattamenti di dati personali e sensibili con strumenti informatici. Nelle sedi periferiche non esistono strumenti informatici a supporto del trattamento di dati personali e gli eventuali dati personali e sensibili presenti in archivi di tipo cartaceo sono soggetti a tutela come meglio precisato innanzi in questo documento. Pagina 4 di 56 Istituto Comprensivo “R. ONOR” Documento Programmatico per la Sicurezza 2012 3 PREMESSA La redazione del DPS è una "misura minima". Già la precedente disciplina prevedeva l’obbligo di predisporre e aggiornare il DPS, almeno annualmente, in caso di trattamento di dati sensibili o relativi a determinati provvedimenti giudiziari effettuato mediante elaboratori accessibili mediante una rete di telecomunicazioni disponibili al pubblico (artt. 22 e 24 l. n. 675/1996; art. 6 d. P.R. n. 318/1999). Sulla base di quanto prescrive il punto 19. del Disciplinare tecnico, allegato B) al Dlgs 196/2003, nel presente documento si forniscono informazioni relative a: l’elenco dei trattamenti di dati personali; la individuazione dei tipi di dati personali trattati la descrizione delle aree, dei locali e degli strumenti con i quali si effettuano i trattamenti la elaborazione della mappa dei trattamenti la distribuzione dei compiti e delle responsabilità nell’ambito delle strutture preposte al trattamento dei dati; l’analisi dei rischi che incombono sui dati; le misure da adottare per garantire l’integrità e la disponibilità dei dati, nonché la protezione delle aree e dei locali, rilevanti ai fini della loro custodia e accessibilità; la descrizione dei criteri e delle modalità per il ripristino della disponibilità dei dati in seguito a distruzione o danneggiamento; la previsione di interventi formativi degli incaricati del trattamento, per renderli edotti dei rischi che incombono sui dati, delle misure disponibili per prevenire eventi dannosi, dei profili della disciplina sulla protezione dei dati personali più rilevanti in rapporto alle relative attività, delle responsabilità che ne derivano e delle modalità per aggiornarsi sulle misure minime adottate dal titolare; la descrizione dei criteri da adottare per garantire l’adozione delle misure minime di sicurezza in caso di trattamenti di dati personali affidati, in conformità al codice, all’esterno della struttura del titolare. Secondo l’ISO viene definita la sicurezza un insieme di misure atte a garantire: Disponibilità: l’informazione ed i servizi che eroga devono essere a disposizione degli utenti del sistema compatibilmente con i livelli di servizio. Integrità: l’informazione ed i servizi erogati possono essere creati, modificati o cancellati solo dalle persone autorizzate a svolgere tale operazione. Autenticità: garanzia e certificazione della provenienza dei dati. Confidenzialità o Riservatezza: l’informazione che contiene può essere fruita solo dalle persone autorizzate a compiere tale operazione. L’approccio complessivo alla sicurezza richiede di considerare gli aspetti tecnici (sicurezza fisica e logica), strategici (obiettivi e budget), organizzativi (definizione di ruoli, procedure, formazione), economici (analisi dei costi) ed infine legali (leggi e raccomandazioni, normative). Pagina 5 di 56 Istituto Comprensivo “R. ONOR” Documento Programmatico per la Sicurezza 2012 4 4.1 ORGANIZZAZIONE DELL’ISTITUTO E PROVVEDIMENTI Organizzazione dell’Istituto per la protezione dei dati Come rilevato dai provvedimenti dell’Amministrazione Scolastica si riassume nella tavola che segue l’organigramma aziendale in ordine alla protezione dei dati. Titolare del trattamento dei dati L’Istituto nella veste del suo legale rappresentante il Dirigente Scolastico Responsabili del trattamento dei dati comuni e sensibili: Dirigente Scolastico – Dott. Vincenzo Sabellico Per: Docenti Organi Collegiali Collaboratori del Preside Direttore Generale dei Servizi Amministrativi Sig. Renato Assistenti Amministrativi Tolomei Collaboratori Scolastici 4.2 Provvedimenti di adeguamento Sono stati determinati i seguenti provvedimenti : Individuazione dei responsabili ivi compreso il profilo della sicurezza; Individuazione e assegnazione degli incaricati al trattamento; Istruzioni generali per il personale, sia formali che su base corso di formazione. Gli estremi dei provvedimenti sono in appendice 1. 4.3 Adozione delle misure di sicurezza Sono adempiuti gli obblighi di cui al precedente D.P.R. 318/99. In considerazione degli aumentati adempimenti previsti dal nuovo codice si procede sul piano progettuale e di acquisizione di nuovi dispositivi hardware, prodotti software e servizi. Delle relative acquisizioni in ordine all’adozione delle misure minime si da conto nel presente documento in particolare ai capitoli 8 e 9. Pagina 6 di 56 Istituto Comprensivo “R. ONOR” Documento Programmatico per la Sicurezza 2012 5 ELENCO DEI TRATTAMENTI DEI DATI PERSONALI Al fine di elaborare l’elenco dei trattamenti dei dati, posti in essere dal Titolare, si procede come segue: sono individuati i tipi di dati personali trattati, in base alla loro natura (comuni, giudiziari o sensibili ed alla categoria di soggetti cui essi si riferiscono (alunni, personale dipendente, fornitori, …..) sono descritte le aree, i locali e gli strumenti con i quali si effettuano i trattamenti 5.1 Tipologie di dati trattati Sono trattati dati personali comuni, sensibili e giudiziari. Il trattamento dei dati sensibili e giudiziari è effettuato perché autorizzato da disposizioni normative e regolamentari nelle quali sono specificati i tipi di dati che possono essere trattati e le operazioni eseguibili e le finalità di rilevante interesse pubblico perseguite. Il Capitolo 2 dell’Allegato 1 riporta l’elenco sintetico delle banche dati trattate Il trattamento dei dati personali avviene con i seguenti strumenti: A – Schedari ed altri supporti cartacei I supporti cartacei, ivi inclusi quelli contenenti immagini, sono raccolti in schedari, ovvero nella pratica cui si riferiscono, per essere archiviati, una volta terminato il ciclo lavorativo. Gli Archivi sono localizzati presso i rispettivi uffici e presso l’Archivio generale. B – Elaboratori L’Allegato N. 2 riporta il riepilogo della strumentazione elettronica dedicata al trattamento dei dati. Pagina 7 di 56 Istituto Comprensivo “R. ONOR” Documento Programmatico per la Sicurezza 2012 5.2 Distribuzione delle aree, locali e strumenti con cui si effettuano i trattamenti L’Istituto Comprensivo “R. Onor” è costituito dal punto di vista fisico, da una serie di edifici citati al capitolo 2 – Titolare. Sono situate in zone centrali, non sono previste particolari norme per l’accesso. Pagina 8 di 56 Istituto Comprensivo “R. ONOR” Documento Programmatico per la Sicurezza 2012 6 Mansionari ed interventi formativi degli incaricati 6.1 Mansionari Per il trattamento dei dati personali, il Titolare ha nominato il Responsabile già indicato. A loro volta questi provvedono, nell’ambito della verifica annuale degli ambito del trattamento, a designare o aggiornare le precedenti designazioni di incaricati al trattamento per le rispettive aree di competenza. Il trattamento dei dati personali viene effettuato solo dai soggetti che hanno ricevuto un formale incarico, mediante documentata preposizione di ogni persona ad una unità, per la quale sia stato previamente individuato per iscritto l’ambito del trattamento, consentito agli addetti all’unità medesima o, in taluni casi, designazione per iscritto di un singolo incaricato, con la quale si individua l’ambito del trattamento consentito. 6.1.1 Mansionario dei Responsabili del trattamento (D.S. e D.G.S.A) I Responsabili al trattamento dei dati, ai quali sono attribuiti incarichi di ordine organizzativo e direttivo, provvedono a: Autorizzare il Responsabile a trattare tutti i dati personali con cui entri comunque in contatto nell’ambito dell’espletamento dell’attività di sua competenza contenuti nelle banche dati, in archivi cartacei anche frammentari, nelle memorie dei computers, negli archivi dell’intera scuola e dei dati personali comunque raccolti; Autorizzare il Responsabile a trattare i dati sensibili e giudiziari con cui venga a contatto durante l’attività di sua competenza nell’ambito dell’Istituto; Mettere a disposizione copia del D. Lgs 196/2003 ed altri materiali informativi; Impartire al Responsabile le seguenti direttive di tipo generale, che sarà suo compito tradurre in dettagliate istruzione operative , calandole negli specifici contesti lavorativi: nominare con propria determina gli Incaricati dei trattamenti di cui viene nominato Responsabile; provvedere a organizzare ed istruire in forma scritta gli Incaricati a lui sottoposti, in particolare dando piena concretezza operativa alle Procedure di protezione dei dati contenute nell’allegato “5 – Elenco misure di protezione dei dati”; organizzare gli archivi cartacei in modo da garantire adeguata protezione dei dati, anche in relazione al loro grado di sensibilità e di delicatezza, nonché di garantirne la protezione da eventi che potrebbero danneggiare o far perdere documenti; organizzare la gestione dei computers e dei dispositivi elettronici che trattano dati personali e i relativi elettronici in modo da garantire adeguata protezione dei dati, anche in relazione al loro grado di sensibilità e di delicatezza, nonché di garantirne la protezione da eventi che potrebbero danneggiare o far perdere documenti; prendere le misure opportune per evitare accessi o intrusioni fisiche o tramite internet ai dati personali; per quanto non espressamente citato, di dare piena attuazione al Codice e al suo allegato B; collaborare col Titolare nella predisposizione del Documento Programmatico Sulla Sicurezza e degli altri documenti necessari; collaborare col Titolare nella predisposizione di attività formative degli Incaricati, mediante riunioni, corsi o distribuzione di materiali illustrativi delle norme; Pagina 9 di 56 Istituto Comprensivo “R. ONOR” Documento Programmatico per la Sicurezza 2012 gestire l’ingresso, all’atto dell’assunzione in servizio, dando a ogni nuovo componente anche temporaneo dell’unità organizzativa in oggetto copia della presente determina e i relativi allegati e di provvedere affinché riceva un’adeguata formazione individuale. 7) Impartire le seguenti Istruzioni Generali, che deve applicare e far applicare: Il Responsabile e gli Incaricati devono attenersi rigorosamente a tutte le regole dettate dal D. Lgs 196/2003 e in particolare ai seguenti punti fondamentali: L’obbligo di mantenere il dovuto riserbo in ordine alle informazioni delle quali si sia venuti a conoscenza nel corso dell’incarico, deve permanere in ogni caso, anche quando sia venuto meno l’incarico stesso (art.326 del codice penale e art. 28 della legge 241/90). Ai sensi dell'art. 30 del Codice gli Incaricati del trattamento devono operare sotto la diretta autorità del Titolare (o del Responsabile, se nominato) e devono elaborare i dati personali ai quali hanno accesso attenendosi alle istruzioni impartite. Finalità del trattamento: Ai sensi dell'art. 18 del Codice in materia di protezione dei dati personali, il trattamento di dati personali da parte di soggetti pubblici è consentito soltanto per lo svolgimento delle funzioni istituzionali. Modalità di trattamento dei dati: Può essere effettuato manualmente, mediante strumenti informatici, telematici o altri supporti. Ai sensi dell’art. 11 del Codice, il trattamento deve applicare il principio di pertinenza e non eccedenza rispetto alle finalità del trattamento medesimo, pertanto è consentita l’acquisizione dei soli dati personali strettamente indispensabili per adempiere alle finalità richieste dall’interessato. Ogni acquisizione di dati dev’essere preceduta dall’apposita informativa all’Interessato di cui all’art. 13 e 22, avendo cura nel caso di documenti ritenuti potenzialmente classificabili come sensibili o giudiziari di fare espresso riferimento alla normativa che prevede gli obblighi o i compiti in base alla quale è effettuato il trattamento. I dati devono essere trattati in modo lecito e secondo correttezza, devono essere esatti ed aggiornati. E’ vietata all’Incaricato qualsiasi forma di diffusione e comunicazione dei dati personali trattati che non sia funzionale allo svolgimento dei compiti affidati. Per il trattamento devono essere seguite le norme di legge in materia di tutela della riservatezza dei dati personali e devono essere applicate le misure di protezione previste dal Titolare. Categorie di soggetti ai quali i dati possono essere comunicati: Ai sensi dell'articolo 19 del Codice la comunicazione da parte della scuola ad altri soggetti pubblici è ammessa quando è prevista da una norma di legge o di regolamento. In mancanza di tale norma la comunicazione è ammessa previa comunicazione al Garante e attesa del diniego o del silenzio-assenso dopo 45 giorni. La comunicazione da parte della scuola a privati o a enti pubblici economici e la diffusione sono ammesse unicamente quando sono previste da una norma di legge o di regolamento. Modalità di trattamento dei dati sensibili/giudiziari: Ferma restando l’applicazione delle disposizioni vigenti in materia di trattamento dei dati sensibili e giudiziari e delle istruzioni impartite dal Titolare e dal Responsabile del trattamento, i documenti (anche tuttora in lavorazione e non definitivi) ed i supporti recanti dati sensibili o giudiziari devono essere conservati in elementi di arredo muniti di serratura e non devono essere lasciati incustoditi in assenza dell’incaricato. Trattamenti di dati inerenti la salute: i supporti ed i documenti recanti dati relativi alla salute e alle abitudini sessuali devono essere conservati separatamente in contenitori muniti di serratura. Pagina 10 di 56 Istituto Comprensivo “R. ONOR” Documento Programmatico per la Sicurezza 2012 6.1.2 Mansionario del Resp. della Sicurezza (D.S. con eventuale supporto esterno) Il responsabile per la sicurezza, il cui compito, con l’eventuale ausilio di risorse esterne, è di progettare, realizzare e mantenere in efficienza le misure di sicurezza, conformemente a quanto previsto dagli articoli 31 e 33 D. Lgs 196/2003. Nella persona, che per preparazione ed esperienza fornisce idonea garanzia del pieno rispetto delle vigenti disposizioni in materia di trattamento dei dati personali, con particolare riferimento al profilo relativo alla sicurezza nella custodia e nel trattamento dei dati personali ed al quale viene conferito il compito di sovrintendere alle risorse del sistema informatico in modo da consentirne l’utilizzazione in ordine alle problematiche connesse alla applicazione delle misure minime di sicurezza al fine di ottemperare a quanto previsto dall’art. 31 del D.L.vo n. 196/2003 “i dati personali oggetto di trattamento devono essere custoditi e controllati, anche in relazione alle conoscenze acquisite in base al progresso tecnico, alla natura dei dati e alle specifiche caratteristiche del trattamento, in modo da ridurre al minimo, mediante l’adozione di idonee e preventive misure di sicurezza, i rischi di distruzione o perdita, anche accidentale, dei dati stessi, di accesso non autorizzato o di trattamento non consentito o non conforme alle finalità della raccolta”. Il responsabile per la sicurezza garantisce che gli incaricati del trattamento dei dati siano edotti specificatamente a quanto di seguito, con comunicazione sia verbale o scritta. Precisamente nel seguito i termini delle azioni comportamentali: L’utente incaricato al trattamento dei dati assicura il normale utilizzo del SOFTWARE (operativo, applicativo e comunicativo) assegnato nell'ambito specifico alle proprie competenze per lo svolgimento delle mansioni. L’utente incaricato al trattamento dei dati viene informato che non deve manomettere e/o modificare in alcun modo la configurazione software consegnata o esistente. L’utente incaricato non deve divulgare ad altri e a qualunque titolo, qualsiasi tipo di informazione di natura informatica, sia essa rappresentata da procedure, programmi, archivi, dati od altro, di proprietà dell'Ente, senza l'autorizzazione scritta del Responsabile al Trattamento, sentito il responsabile per la sicurezza. Nell’espletamento dei propri compiti il Responsabile della Sicurezza organizza o sovrintende le seguenti attività: progettare, realizzare e mantenere in efficienza misure di sicurezza tali, da soddisfare le linee strategiche di indirizzo definite dal titolare; definire i requisiti di sicurezza da adottare, per proteggere il complesso degli archivi, delle procedure e dei sistemi informatici esistenti: in particolare, dovranno essere definiti diversi livelli di requisiti funzionali, in relazione alla valorizzazione del patrimonio informativo da proteggere; definire un’architettura di sicurezza, che soddisfi i requisiti di cui sopra, con particolare riferimento alla armonizzazione delle misure di sicurezza con le architetture informatiche esistenti od in corso di implementazione; realizzare la progettazione esecutiva del sistema di sicurezza, con particolare riferimento alla identificazione degli elementi da proteggere; identificazione delle minacce a cui detti elementi sono sottoposti; definire ed attuare piani e strumenti di monitoraggio continuo della sicurezza; aggiornamento periodico del sistema di sicurezza, per renderlo sempre adeguato alle nuove minacce; manutenzione del sistema di sicurezza, per assicurarne costante efficienza e disponibilità; fornire supporto alla formazione del personale dell’organizzazione, in tema di sicurezza; Pagina 11 di 56 Istituto Comprensivo “R. ONOR” Documento Programmatico per la Sicurezza 2012 emanazione di procedure interne inerenti la sicurezza (regolamentazione degli accessi fisici e logici agli archivi ed ai sistemi informativi, norme operative di utilizzo e gestione dei sistemi, gestione delle password, ecc); custodire una copia delle parole chiave (password), che gli incaricati elaborano per accedere agli strumenti elettronici; che sia implementato e periodicamente aggiornato il sistema di anti intrusione (antivirus); che sia monitorato il sistema di prevenzione degli accessi abusivi di cui l’art. 615 ter del C.P.; che siano regolarmente effettuate le operazioni giornaliere di sicurezza dei dati e dei sistemi; che sia predisposto ed aggiornato, con cadenza annuale ed entro e non oltre la data del 31 marzo, il documento programmatico sulla sicurezza dei dati previsto dall’articolo 34 comma 1 lettera g) del D.L.vo 196/2003; che sia disponibile un sistema di autenticazione e autorizzazione per l’accesso ai dati; che il software utilizzato sia originale licenziato e in caso di applicazioni gestionali, siano garantite le corrette installazioni delle releases rilasciate; che l’accesso ai locali dei server sia controllato. In caso di assenza, l’accesso controllato ai locali avviene a cura e responsabilità di altra persona incaricata dal responsabile per la sicurezza.; Per tutte le attività predette il Responsabile della Sicurezza può avvalersi di risorse esterne (fornitori/consulenti specialisti in sicurezza); I responsabili del trattamento dei dati sono tenuti a comunicare al Responsabile della sicurezza ogni variazione di contesto rispetto alla situazione attuale del sistema informatico. Specificatamente devono informare il Responsabile della Sicurezza qualora si verifichi la condizione di modifica del software applicativo (programmi gestionali) o del software di produttività individuale (office, etc) e di ogni altro componente presente o di nuova implementazione. Il Responsabile della Sicurezza autorizza anche verbalmente la modifica del contesto informatico delle postazioni di lavoro relativamente a installazione di nuovo software o aggiornamento dei programmi esistenti.; Gli incaricati al trattamento dei dati personali e particolari sono già stati edotti sulle linee guida di riferimento per l’assicurazione delle misure minime di sicurezza sinteticamente riportate: utilizzare direttamente le credenziali di autenticazione assegnate comunicare al responsabile al trattamento i propri identificativi di accesso che saranno custoditi dal responsabile medesimo non modificare la configurazione della propria postazione apparecchiatura informatica procedere all’aggiornamento dei dati su richiesta degli interessati o comunque quando a conoscenza della variazione non consentire l'accesso alla propria apparecchiatura informatica con le proprie credenziali a terzi non installare alcuna applicazione informatica o programma non autorizzati dall'amministratore del sistema o dal responsabile al trattamento In caso di trattamento di dati su formato cartaceo, questi dovranno essere conservati nelle attrezzature d'ufficio presenti dotate di serratura e regolarmente chiuse l'accesso agli archivi deve essere controllato e registrati i soggetti ad essi ammessi dopo l'orario di chiusura degli uffici è ammesso l'accesso ai soli dati personali la cui conoscenza sia necessaria e sufficiente per lo svolgimento delle operazioni di trattamento o di manutenzione Pagina 12 di 56 Istituto Comprensivo “R. ONOR” Documento Programmatico per la Sicurezza 2012 6.1.3 Mansionario per Incaricati al trattamento Il Responsabile e gli Incaricati devono attenersi rigorosamente a tutte le regole dettate dal D.Lgs 196/2003 e in particolare ai seguenti punti fondamentali: L’obbligo di mantenere il dovuto riserbo in ordine alle informazioni delle quali si sia venuti a conoscenza nel corso dell’incarico, deve permanere in ogni caso, anche quando sia venuto meno l’incarico stesso (art.326 del codice penale e art. 28 della legge 241/90). Ai sensi dell'art. 30 del Codice gli Incaricati del trattamento devono operare sotto la diretta autorità del Titolare (o del Responsabile, se nominato) e devono elaborare i dati personali ai quali hanno accesso attenendosi alle istruzioni impartite. Finalità del trattamento: Ai sensi dell'art. 18 del Codice in materia di protezione dei dati personali, il trattamento di dati personali da parte di soggetti pubblici è consentito soltanto per lo svolgimento delle funzioni istituzionali. Modalità di trattamento dei dati: Può essere effettuato manualmente, mediante strumenti informatici, telematici o altri supporti. Ai sensi dell’art. 11 del Codice, il trattamento deve applicare il principio di pertinenza e non eccedenza rispetto alle finalità del trattamento medesimo, pertanto è consentita l’acquisizione dei soli dati personali strettamente indispensabili per adempiere alle finalità richieste dall’interessato. Ogni acquisizione di dati dev’essere preceduta dall’apposita informativa all’Interessato di cui all’art. 13 e 22, avendo cura nel caso di documenti ritenuti potenzialmente classificabili come sensibili o giudiziari di fare espresso riferimento alla normativa che prevede gli obblighi o i compiti in base alla quale è effettuato il trattamento. I dati devono essere trattati in modo lecito e secondo correttezza, devono essere esatti ed aggiornati. E’ vietata all’Incaricato qualsiasi forma di diffusione e comunicazione dei dati personali trattati che non sia funzionale allo svolgimento dei compiti affidati. Per il trattamento devono essere seguite le norme di legge in materia di tutela della riservatezza dei dati personali e devono essere applicate le misure di protezione previste dal Titolare. Categorie di soggetti ai quali i dati possono essere comunicati: Ai sensi dell'articolo 19 del Codice la comunicazione da parte della scuola ad altri soggetti pubblici è ammessa quando è prevista da una norma di legge o di regolamento. In mancanza di tale norma la comunicazione è ammessa previa comunicazione al Garante e attesa del diniego o del silenzio-assenso dopo 45 giorni. La comunicazione da parte della scuola a privati o a enti pubblici economici e la diffusione sono ammesse unicamente quando sono previste da una norma di legge o di regolamento. Modalità di trattamento dei dati sensibili/giudiziari: Ferma restando l’applicazione delle disposizioni vigenti in materia di trattamento dei dati sensibili e giudiziari e delle istruzioni impartite dal Titolare e dal Responsabile del trattamento, i documenti (anche tuttora in lavorazione e non definitivi) ed i supporti recanti dati sensibili o giudiziari devono essere conservati in elementi di arredo muniti di serratura e non devono essere lasciati incustoditi in assenza dell’incaricato. Trattamenti di dati inerenti la salute: i supporti ed i documenti recanti dati relativi alla salute e alle abitudini sessuali devono essere conservati separatamente in contenitori muniti di serratura. Per le attività connesse, ci si dovrà attenere alle seguenti disposizioni: utilizzare direttamente le credenziali personali assegnate per accedere alle procedure informatiche non modificare la configurazione della propria postazione apparecchiatura informatica Pagina 13 di 56 Istituto Comprensivo “R. ONOR” Documento Programmatico per la Sicurezza 2012 procedere all’aggiornamento dei dati su richiesta degli interessati o comunque quando a conoscenza della variazione non consentire l'accesso a terzi alla propria apparecchiatura informatica con le proprie credenziali di autenticazione è fatto obbligo di adottare le necessarie cautele per assicurare la segretezza delle credenziali assegnate. La perdita o la venuta a conoscenza di utilizzo da parte di altri delle proprie credenziali deve essere comunicata al responsabile della Sicurezza o al Responsabile al Trattamento il quale provvederà al rilascio di nuove e sostitutive modalità di autenticazione al sistema informatico nei casi di prolungata assenza o impedimento dell’incaricato, che renda indispensabile e indifferibile intervenire per esclusive necessità di operatività e di sicurezza del sistema, potrebbe però rendersi necessario disporre della password dell’incaricato, per accedere agli strumenti ed ai dati. A tale fine, l’incaricato scrive la parola chiave su un foglio di carta, da inserire in una busta che deve essere chiusa e sigillata e consegnata a chi custodisce le copie delle parole chiave, il cui nominativo viene comunicato al momento dell’attribuzione della password. Dell’eventuale accesso, in caso di assenza, verrà data tempestiva comunicazione all’incaricato e si provvederà a sostituire ed assegnare un nuova parola chiave. è fatto obbligo a NON lasciare incustoditi e accessibili gli strumenti elettronici, mentre è in corso una sessione di lavoro verificare la presenza attiva del sistema antivirus non installare alcuna applicazione informatica o programma non autorizzati dal Responsabile della Sicurezza o dal Responsabile al Trattamento i supporti removibili, Floppy Disks, CD-ROM, ZIP, Nastri etc, devono essere custoditi ed utilizzati in modo tale, da impedire accessi non autorizzati (furti inclusi) e trattamenti non consentiti: in particolare, essi devono essere conservati in cassetti chiusi a chiave, e successivamente formattati, quando è cessato lo scopo per cui i dati sono stati memorizzati su di essi e una volta cessate le ragioni per la conservazione dei dati, si devono in ogni caso porre in essere gli opportuni accorgimenti, finalizzati a rendere inintelligibili e non ricostruibili tecnicamente i dati contenuti nei supporti. in caso di trattamento di dati su formato cartaceo, questi dovranno essere conservati nelle attrezzature d'ufficio presenti. Incartamenti contenenti dati sensibili non devono essere lasciati incustoditi sulle scrivanie o altro luogo non chiuso anche durante l'orario d'ufficio. Al termine dell'orario d'ufficio essi devono essere custoditi come nelle attrezzature d'ufficio dotate di serratura e regolarmente chiuse. l'accesso agli archivi deve essere controllato e registrati i soggetti ad essi ammessi dopo l'orario di chiusura degli uffici. è ammesso l'accesso ai soli dati personali la cui conoscenza sia necessaria e sufficiente per lo svolgimento delle operazioni di trattamento o di manutenzione Svolgimento delle operazioni di trattamento o di manutenzione in caso di installazione di nuovi dati, programmi etc sul proprio personal computer è obbligatorio che i supporti che li contengono siano preventivamente controllati dal sistema antivirus In forza degli art. 34 e 35 della legge, disciplinanti le misure minime di sicurezza, l’individuazione dell’ambito del trattamento consentito è soggetto ad aggiornamento periodico con cadenza annuale, sia per i trattamenti effettuati con strumenti elettronici, che per quelli che avvengono senza l’ausilio di tali strumenti.” Pagina 14 di 56 Istituto Comprensivo “R. ONOR” Documento Programmatico per la Sicurezza 2012 6.1.4 Altre Ai soggetti incaricati della gestione e manutenzione del sistema informativo, siano essi interni o esterni all’organizzazione del Titolare, viene prescritto di non effettuare alcun trattamento, sui dati personali contenuti negli strumenti elettronici, fatta unicamente eccezione per i trattamenti di carattere temporaneo strettamente necessari per effettuare la gestione o manutenzione del sistema. 6.1.5 Verifiche Periodicamente, con cadenza almeno annuale, si procede ad aggiornare la definizione dei dati cui gli incaricati sono autorizzati ad accedere, e dei trattamenti che sono autorizzati a porre in essere, al fine di verificare la sussistenza delle condizioni che giustificano tali autorizzazioni. La stessa operazione viene compiuta per le autorizzazioni rilasciate ai soggetti incaricati della gestione o manutenzione degli strumenti elettronici. Pagina 15 di 56 Istituto Comprensivo “R. ONOR” Documento Programmatico per la Sicurezza 2012 6.2 Formazione Sono previsti interventi formativi degli incaricati del trattamento, finalizzati a renderli edotti dei seguenti aspetti: profili della disciplina sulla protezione dei dati personali, che appaiono più rilevanti per l’attività svolta dagli incaricati, e delle conseguenti responsabilità che ne derivano rischi che incombono sui dati misure disponibili per prevenire eventi dannosi modalità per aggiornarsi sulle misure di sicurezza, adottate dal titolare. Gli interventi formativi sono programmati in modo da avere luogo al verificarsi di una delle seguenti circostanze: già al momento dell’ingresso in servizio in occasione di cambiamenti di mansioni, che implichino modifiche rilevanti rispetto al trattamento di dati personali in occasione della introduzione di nuovi significativi strumenti, che implichino modifiche rilevanti nel trattamento di dati personali. Gli interventi formativi possono avvenire sia all’interno, a cura del responsabile per la sicurezza, del responsabile al trattamento o di altri soggetti esperti nella materia, che all’esterno, presso soggetti specializzati. Nella fattispecie negli anni 2004 e 2005 sono stati svolti diversi corsi rivolti al personale scolastico (docenti e ATA), negli anni successivi sono state date informazioni in merito negli incontri Collegiali. Il supporto documentale per la formazione fa riferimento ad elaborati, disponibili presso l’Ufficio del Dirigente Scolastico, quali: Normativa: 1 e 2 (da consultare); Sintesi ragionata della Normativa: 1 e 2; Linee guida; Direttiva del D.S. I documenti sopra elencati sono consultabili anche sul sito dell’Istituto alla voce privacy: www.iconor.it Pagina 16 di 56 Istituto Comprensivo “R. ONOR” Documento Programmatico per la Sicurezza 2012 7 Analisi dei rischi sui dati L’approccio del seguente documento è sostanzialmente di tipo qualitativo anche in considerazione della mancanza di indicazioni storiche di rilevazione degli accadimenti. La valutazione del rischio si basa sulla combinazione dei fattori: rischio intrinseco nel trattamento del dato nonché la sua importanza rispetto alla privacy rischio intrinseco negli strumenti che permettono di trattarli 7.1 Tipologie di dati L’Allegato 1 riporta l’inventario sintetico delle banche dati trattate. Nel seguito alcune indicazioni di merito sulla classificazione dei dati facendo riferimento ai documenti di linee guida emanate dalle autorità nazionali per l’accesso, la comunicazione e la diffusione di dati pubblici. I dati, sia quando siano memorizzati ed elaborati sia con strumentazione elettronica che con strumentazione diversa da quella elettronica assume forme diverse: dati strutturati aventi formato ammesso nei campi ed archivi di una base di dati; documenti, ovvero dati non strutturati, caratterizzati dall’essere espressi in linguaggio naturale. Una ulteriore classificazione è la seguente: dati accessibili pubblicamente: questa definizione fa riferimento all’assenza di requisiti di riservatezza, e riflette quindi un aspetto legato alla legittimità della consultazione da parte di soggetti comunque interessati. Risulta quindi applicabile ad un sottoinsieme dei dati detenuti dai soggetti pubblici (ad esempio i provvedimenti); dati detenuti da un soggetto pubblico: fa riferimento alla natura pubblica del titolare del trattamento (ad esempio: dati anagrafici di persone fisiche e giuridiche) che può eventualmente esserne anche il produttore; dati di interesse di un soggetto pubblico: fa riferimento alla natura pubblica del fruitore nell’interesse della collettività e riguarda informazioni che devono essere in determinate condizioni rese accessibili ai soggetti pubblici per il perseguimento di fini istituzionali. La conoscibilità dei dati pubblici può essere consentita attraverso tre modalità di scambio, diverse a seconda dei ruoli, attivi o passivi, che assumono l’amministrazione che detiene i dati e il soggetto che intende conoscerli: l'accesso è di iniziativa del soggetto interessato e gli permette di esprimere le sue esigenze; la comunicazione è di iniziativa dell'amministrazione oppure dell'interessato che ne ha fatto richiesta e consiste nel far pervenire i dati ad uno o più destinatari predeterminati; la diffusione è di iniziativa della amministrazione e consiste nel rendere i dati disponibili ad una platea indeterminata di soggetti anche tramite pubblicazione, tradizionale o su internet; il grado di effettiva disponibilità dipende dalle modalità prescelte. Pagina 17 di 56 Istituto Comprensivo “R. ONOR” Documento Programmatico per la Sicurezza 2012 Si possono avere quattro situazioni distinte per quanto concerne la conoscibilità dei dati detenuti da soggetti pubblici: dati conoscibili da chiunque; dati a conoscibilità circoscritta riservata ad alcuni soggetti pubblici, oppure ad alcune categorie professionali o ad altre particolari categorie di soggetti; dati conoscibili ai sensi della legge n. 241/1990 da parte di chi ha un interesse personale e concreto e per la tutela di situazioni giuridicamente rilevanti; dati conoscibili dal solo soggetto pubblico che li detiene, coperti cioè dal segreto d'ufficio o dal segreto statistico o sottoposti a particolare tutela dal decreto legislativo 196/2003. Nei casi di trattamento, comunicazione e diffusione, si deve provvedere ad assicurare la riservatezza e l'integrità dei dati trasmessi. In generale: se le informazioni devono essere trasmesse in maniera tale che il solo destinatario possa conoscerle, è necessario ricorrere a tecniche di crittografia, per assicurarne la riservatezza; se è necessario garantire aspetti di integrità alle informazioni, devono essere previste tecniche in grado di assicurare la non modificabilità delle informazioni durante la trasmissione; se è necessario assicurare da parte del mittente requisiti di autenticazione, utili anche per il non ripudio, una soluzione è la firma digitale; se è necessario assicurare al mittente il non ripudio da parte del destinatario, occorre prevedere meccanismi di notifica di ricezione ( posta elettronica certificata). Requisiti per la comunicazione: Tipologie di dati Conoscibili da chiunque A conoscibilità circoscritta ad soggetti pubblici Accessibili ai sensi legge n. 241/90 Accessibili soltanto al soggetto pubblico che li detiene Sensibili e Giudiziari Pagina 18 di 56 alcuni Non ripudio N S Integrità N S Riservatezza N N Autenticazione N N S S S S N S N S S S S S Istituto Comprensivo “R. ONOR” Documento Programmatico per la Sicurezza 2012 Nella tavola che segue viene riportata una scala crescente del rischio riferita alle varie tipologie di dati trattati Tipologia Dati conoscibili da chiunque Dati del personale anche se di natura sensibile Dati accessibili ai sensi della legge 241/90 Dati sensibili Dati giudiziari Rischio BASSO MEDIO MEDIO - ALTO ALTO ALTO Il rischio più alto è collegato: ai dati idonei a rivelare informazioni di carattere sensibile o giudiziario dei soggetti interessati, che sono accomunati dall’aspetto critico di avere un elevato grado di pericolosità per la privacy dei soggetti interessati quelli che costituiscono una importante risorsa, funzionale e tecnologica, per il Titolare, in relazione ai danni che conseguirebbero da una eventuale perdita I rischi connessi alla gestione delle banche dati e archivi, intesi quali insiemi di dati anche cartacei che abbiano continuità fisica e logica e per i quali si possa ipotizzare una omogenea esigenza di protezione sono stati classificati e associati ad ogni banca dati. Per la definizione dei contenuti della valutazione si è fatto riferimento ai criteri per l’analisi del sistema di sicurezza dei sistemi informatici e del loro utilizzo nel sistema di gestione delle sicurezza e precisamente: Funzionalità e Assurance(Garanzia) Criteri ITSEC Common Criteria (ISO/IEC 15408) Protection Profiles e Security Target Per quanto riguarda gli strumenti operativi della metodologia applicata, si fa riferimento al Code of Best Practice BS7799 nato come standard Inglese (British Standard 7799) diventato poi norma ISO/IEC 17799:2000. Lo standard citato, fornisce dei principi guida fornendo così un punto di partenza per l’implementazione dell’Information Security’; stabilisce i passi formali per definire e gestire la sicurezza in Azienda; non fornisce elementi di valutazione del risultato finale che invece si assume come determinazione del rischio accettabile a fronte degli investimenti di contromisura adottati. Pagina 19 di 56 Istituto Comprensivo “R. ONOR” Documento Programmatico per la Sicurezza 2012 Il seguente riquadro riporta l’inventariazione sintetica per macrosistemi, della natura delle banche dati e archivi con indicazione della tipologia dei dati gestiti. FUNZIONE BANCA DATI DATI PERSONALI (C=comuni S=sensibili G=giudiziari) Dati personali trattati da Docenti T1 – Alunni Archivi Corrente Alunni (Fascicoli C personali e schede) Registri C Prospetti/tabulati/modelli C Elaborati dell’anno corrente C Elenchi anagrafici C Dati personali trattati da Assistenti Amministrativi e D.G.S.A. e D.S. T2 – Alunni Archivi Corrente alunni (Fascicoli personali C e schede) Storico alunni (Fascicoli personali C e schede) Registri OO.CC. C Prospetti/tabulati/modelli C Diplomi C Corrispondenza generale C Elaborati anno corrente C Storico degli elaborati C Prove d’esame anno corrente e C storico Affari generali alunni corrente C Affari generali alunni storico C Nota T3 – Personale Dipendente Archivi Corrente docenti e non (Fascicoli C personali) Storico docenti (Fascicoli C personali) Registri, elenchi, prospetti e C graduatorie Corrispondenza generale C Assenze corrente C Assenze storico C Stipendi, previdenziali, fiscali, ecc. C corrente Stipendi, previdenziali, fiscali, ecc. C Pagina 20 di 56 ARCHIVIO (C=cartaceo E=elaboratore T=trasm.telem.) S C S C C C C E S C E S C E S C C C C C C C E C C E E SG C E SG C E S C E S S S C C C C E E E E S C E S S S S E E Istituto Comprensivo “R. ONOR” Documento Programmatico per la Sicurezza 2012 storico Affari generali docenti e non C Affari generali docenti e non C storico Nota T4 Collaborazioni professionali Archivi E E C C C C C E E C E C C C C C C E E C C E C C C C C C C C C C E E E E E C C E C C E C C C C C C C C C C – Corrente collaboratori esterni C Storico collaboratori esterni C Corrente fornitori C Storico fornitori C Corrente connesso alla gestione del C Bilancio Storico connesso alla gestione del C Bilancio T5 – Acquisti e fornitori Archivi Corrente fornitori Storico fornitori Corrente connesso alla gestione del Bilancio Storico connesso alla gestione del Bilancio T6 – Gestione finanziarie e del bilancio (Programma annuale) Archivi Corrente fornitori Storico fornitori Corrente stipendi Storico stipendi Corrente connesso alla gestione del Bilancio Storico connesso alla gestione del Bilancio Registri e atti del Consiglio d’Istituto e della Giunta Esecutiva T7 – Gestione Istituzionale e Protocollo Archivio Corrente generale Storico generale Corrente Riservato Storico Riservato Registri e atti del Consiglio Pagina 21 di 56 C C S S SG SG S E Istituto Comprensivo “R. ONOR” Documento Programmatico per la Sicurezza 2012 d’Istituto e della Giunta Esecutiva Trattamenti da parte di persone, anche esterne alla scuola, facenti parte degli organi collegiali T8 – OOCC Archivi Corrente delibere di Cd I e GE C C Storico delibere di Cd I e GE C C Registri dei verbali dei Consigli di C S C E classe, dei Cd I e della GE Trattamenti Tutti i dati della categoria C S C E Dati personali trattati da Collaboratori Scolastici T9 – Trattamenti di dati personali Archivi Nessuno Trattamenti Tutti i dati della categoria in fase di C S C ricezione, trasporto, consegna e spedizione Tutti i restanti dati connessi alla C S C gestione organizzativa e di custodia, alla gestione degli archivi cartacei e al supporto a tutte le altre funzioni 8 Pagina 22 di 56 Istituto Comprensivo “R. ONOR” Documento Programmatico per la Sicurezza 2012 Nel seguito, le tavole che riportano le misure effettuate e la valutazione del rischio delle banche dati dell’Istituto, in applicazione dei principi della norma ISO/IEC-17799 e rispettivamente quelle parti che sono definite ‘Approccio Avanzato nell’adozione delle Contromisure’. Dalla rilevazione dei sistemi informativi, sono stati evidenziati i gradi di severità dei danni rispetto ai fattori conseguenti i rischi come riportato nella tavola che segue: Numero 1 2 3 4 5 6 7 8 9 10 11 12 13 Fattore di conseguenza del rischio Accesso non autorizzato ai dati personali Interruzione dei flussi finanziari Alterazione dei processi amministrativi e contabile Perdita di competitività sui servizi Rivendicazioni Interruzione procedimenti. Perdita efficienza Contenziosi Frodi o danni all’Istituto Ritardi nel processo finanziario Ritardi con perdite economiche Violazione della legge sulla protezione dei dati Ricaricamento dei dati e delle informazioni Divulgazione di informazioni riservate con perdita di immagine Grado di importanza del sistema o severità del danno Alta Media Bassa X X X X X X X X X X X X X La rilevazione precedente è sintetizzata in una tavola rispetto ai fattori principali della sicurezza (Disponibilità, Integrità, Riservatezza) al fine di adottare le contromisure per la protezione dei dati. Importanza delle criticità Numero Fattore di conseguenza del rischio Disponibilità Integrità Riservatezza 1 Accesso non autorizzato ai dati personali X X 2 Interruzione dei flussi finanziari X 3 Alterazione dei processi amministrativi e X X contabile 4 Perdita di competitività sui servizi X 5 Rivendicazioni X 6 Interruzione procedimenti. Perdita efficienza X 7 Contenziosi X 8 Frodi o danni all’Istituto X 9 Ritardi nel processo finanziario X 10 Ritardi con perdite economiche X 11 Violazione della legge sulla protezione dei X X X dati 12 Ricaricamento dei dati e delle informazioni X X 13 Divulgazione di informazioni riservate con X perdita di immagine Il riquadro che segue, sintetizza il livello di criticità e dei danni connessi all’uso delle applicazioni e alla gestione dei prodotti: Valutazioni Questionario Pagina 23 di 56 Livello di criticità Tempo mantenimento Perdita Economica stimata della della organizzazione per il mancato procedura senza applicazione utilizzo Pagina 24 di 56 X X X X X X X X X X X X X X X X Nulla Recuperabile X X X X X X X X Assorbibile Grave Compromissivo Oltre 15 gg Fino a 15 gg Fino a 10 gg Fino a 5 gg Fino a 3 gg 1 gg o meno Non Essenziale Utile Molto Utile Applicazioni Servizio / Ufficio Direzione: Servizio D.G.S.A. Servizio Alunni Servizio Contabilità Servizio Personale Servizio Protocollo Servizio Biblioteca Servizio OOCC Importante Riepilogo dei Questionari Vitale/Critico Istituto Comprensivo “R. ONOR” Documento Programmatico per la Sicurezza 2012 Istituto Comprensivo “R. ONOR” Documento Programmatico per la Sicurezza 2012 8.1 Rischi relativi agli strumenti Per quanto concerne gli strumenti impiegati per il trattamento, le componenti di rischio sono state suddivise in: rischio di area, che dipende dal luogo dove gli strumenti sono ubicati. rischio di infrastruttura tecnologica (risorse hardware e software) e rischio di intrusione nelle reti di comunicazione rischio legato al fattore umano. Nella tavola che segue sono riportate le più importanti voci di costo che si intendono contenere mediante l’adozione di un piano di sicurezza. Numero 1 2 3 4 5 6 7 Causale di Costi tangibili Perdite di materiali (danno fisico) Perdite dovute a non disponibilità delle informazioni Perdite di produttività del personale che non produce in parte o del tutto Costi del lavoro e dei materiali per il rilevamento, il contenimento, la riparazione dei danni ai dati Costi per il ripristino delle comunicazioni Costi per il recupero del tempo perduto Eventuale aumento dei premi assicurativi Pagina 25 di 56 Istituto Comprensivo “R. ONOR” Documento Programmatico per la Sicurezza 2012 8.1.1 Rischio di area La sicurezza fisica è sempre stata applicata con livelli commisurati alla valutazione del rischio specifico e della tipologia e caratteristiche ed ubicazione degli edifici disponibili. In linea generale sono stati valutati i fattori che afferiscono alla problematica ‘Sicurezza Fisica . I rischi sono legati alla eventualità che persone non autorizzate possano accedere nei locali in cui si svolge il trattamento e si riferisce agli archivi esistenti negli uffici, agli elaboratori in rete ed ai server ivi ubicati. La rilevazione dell’elemento di rischio di area fisica viene sintetizzata nella tavola sottostante, ritenendo comunque assolto quanto già reso obbligatorio dal D.Lgs.81/2008 Struttura edificio Sede Principale o Centrale La sede principale è parzialmente difesa nelle porte d’accesso e nelle finestrature con inferriate. E’attualmente presente nello stesso edificio, un sistema di allarme collegato con un servizio di vigilanza. Inoltre l’edificio è circondato su tutti i lati da edifici e strade illuminate nel periodo notturno. Dispone inoltre di due fari per l’illuminazione del lato cortile. L’edificio si presenta sufficientemente efficiente sia per quanto concerne gli impianti tecnologici sia relativamente alla struttura architettonica interna. Esso è stato recentemente oggetto di interventi per quanto l’impianto elettrico e la dotazione di porte taglia fuoco. Il sistema antincendio è costituito da estintori manuali, dal sistema di controllo di dette porte taglia fuoco e dal sistema di estinzione ad acqua. E’ garantita la manutenzione con controllo d’efficienza semestrale e si provvede a continuare l’addestramento del personale preposto sull’uso degli estintori stessi. E’ stato predisposto un piano d’evacuazione. Sono ubicati nei punti necessari e visibili al pubblico le procedure scritte in caso d’emergenza come previsto dalla Legge 81/2008. E’ funzionante l’impianto d’illuminazione d’emergenza nei locali d’accesso al pubblico. Il server, ubicato presso l’ufficio del Direttore SGA, divide lo spazio con documenti cartacei ed altro a discreta distanza. L’accesso al sistema informatico è consentito solo a persone autorizzate ed è previsto un registro di controllo degli accessi. Il cablaggio rispetta la certificazione in cat. 5 ma non è per ora dotato di armadi rack. È presente una cassaforte blindata adibita a ricovero dei supporti contenenti le copie di sicurezza delle banche dati informatiche. La cassaforte è ubicata a distanza dal server. E’ consigliato un periodico ricovero dei supporti contenenti i dati, con scadenza almeno quindicinale, in ubicazione diversa dai locali dell’Istituto. L’impianto elettrico generale è a norma. E’ presente, per quanto riguarda il server, un dispositivo d’alimentazione che soddisfa la necessaria continuità elettrica di funzionamento (8-10 min.). Tutto l’arredamento d’ufficio destinato a contenere documenti o archivi cartacei con dati particolari è munito di apposite serrature e chiavi In sintesi: - Armadi e cassetti chiudibili a chiave - Uffici chiudibili a chiave Pagina 26 di 56 Istituto Comprensivo “R. ONOR” Documento Programmatico per la Sicurezza 2012 Nelle altre sedi periferiche sono presenti solo dati cartacei la cui custodia, in caso di dati sensibili, è garantita tramite armadi e cassetti chiudibili a chiave e uffici con serratura. Durante l’orario di apertura degli uffici il normale livello di vigilanza è svolto dal personale in servizio e rispettivamente Responsabili e Incaricati del trattamento. Nelle appendici al presente documento è riportato un esempio di modulistica atta a identificare le persone che accedono fuori orario ad archivi contenenti dati sensibili. Gli impianti ed i sistemi di cui è dotata l’organizzazione appaiono soddisfacenti, al fine di garantire le opportune misure di sicurezza, al trattamento di dati personali da essa svolti. In generale per quanto attiene la sicurezza fisica e di area la situazione è rimasta sostanzialmente immutata. Per l’anno 2012 sono quindi previsti semplicemente interventi di manutenzione. Pagina 27 di 56 Istituto Comprensivo “R. ONOR” Documento Programmatico per la Sicurezza 2012 8.1.1.1 Sistemi di continuità di alimentazione elettrica L’utilizzo dell’UPS protegge il sistema da tutte le anomalie della rete. In particolare, in caso di caduta di tensione l’UPS sostiene il sistema durante la fase di shut-down, garantendo così la correttezza dei dati. Il dispositivo di riferimento è di tipo on-line, ossia sempre attivo e funzionante anche come filtro per l’eliminazione del rumore di varia natura. Dal punto di vista software, deve essere consentito di impostare particolari funzioni in base alle richieste dell’utente - quali la periodicità dei test delle batterie, la tensione di uscita minima e massima, le condizioni ambientali per l’intervento e il riavvio ecc. – e altri strumenti capaci di attivare allarmi di varia natura, di gestire il sistema a distanza e così via. I dispositivi di riferimento sono conformi alla normativa europea ENV 50091-3, approvata a maggio 1998, che stabilisce gli standard per i gruppi di continuità. Le statistiche indicano che il 40% delle perdite di dati per danni fisici dipendono dall’alimentazione elettrica. 8.1.1.1.1 Stato Attuale Caratteristica Esiste copertura per le postazioni di lavoro Esiste copertura per i sistemi server Il sistema è centralizzato per tutti i server (in caso di presenza di più sistemi server) Il sistema si riferisce ad una specifico e dedicato segmento di alimentazione elettrica separato dagli altri contesti utilizzatori (potenza, illuminazione,…) La potenza è adeguata S/N N S S S S 8.1.1.1.2 Valutazioni Il sistema di continuità elettrica esistente è sottoposto a frequenti verifiche di funzionalità . Esso non è esteso anche alle postazioni Personal Computer in quanto, data l’architettura del sistema informatico dell’Istituto, le banche dati sono sostanzialmente concentrate sul database server principale. Il sistema di dispositivi del presente capitolo pur non essendo prescritto in qualità di misura minima, rientra nelle più generali azioni tese ad assicurare il più alto livello di disponibilità dei dati e dei sistemi come previsto dall’art. 31 del nuovo codice. Pagina 28 di 56 Istituto Comprensivo “R. ONOR” Documento Programmatico per la Sicurezza 2012 8.1.2 Rischi di infrastruttura Il rischio di guasti tecnici delle apparecchiature riguarda gli strumenti elettronici e rispettivamente per i seguenti aspetti principali: tasso di obsolescenza dimensionamento manutenzione gestione interna o esterna tipo di presidio (sistema in sede o distaccato presso strutture periferiche) Il rischio di perdita anche accidentale dei dati risente delle modalità di esecuzione delle copie di sicurezza e dalle norme interne relativamente alla custodia dei supporti removibili e alle modalità di verifica dei contenuti o di integrità dei supporti stessi. Altri rischi riguardano la disponibilità delle funzionalità di accesso e trattamento ai dati e precisamente dal livello di qualità degli strumenti di produzione e della qualità del software di ambiente e gestionale istituzionale. Anche per questo elemento gioca un peso importante la presenza di contratti di assistenza tecnica applicativa e sistemistica nonché dei servizi di manutenzione correttiva e straordinaria dei programmi. Anche il livello di formazione e specializzazione degli utenti operatori riveste criticità relativamente al trattamento dei dati (perdite accidentali, sottoutilizzo, ritardato esercizio di attività di accesso,…) Altro rischio relativo alla riservatezza dei dati è connesso all’utilizzo delle quote disco condivise in lettura. La quota disco viene riferita al criterio di autenticazione. La profilazione dell’ambito di trattamento nel contesto delle competenze, in ordine alle competenze nell’esperire i procedimenti amministrativi, deve essere la regola guida che stabilisce i criteri di condivisione e di distribuzione dei documenti e dei dati. Il rischio di intrusione logica nelle reti di comunicazione interessa, essenzialmente, i soli strumenti che sono tra loro collegati tramite una rete di comunicazione accessibile al pubblico. Ulteriore fattore di rischio dipende dalle policies di assegnazione al device della disponibilità delle periferiche di input (possibilità di fornire dati provenienti da floppy disk e CD-ROM). 8.1.2.1 Sistema di Comunicazione (Rete Locale) Il sistema è costituito da cablaggio UTP strutturato e certificato L'accesso ad Internet è consentito utilizzando la LAN mediante un unico punto (router ADSL) separato e distinto dal sistema server di dati e di applicazioni dell’Istituto. E’ prevista la valutazione per l’acquisizione di dispositivi o software di controllo del traffico internet (PROXY SERVER) anche se va considerato che la tipologia del sistema di rete dell’Istituto, la sua dimensione e la sua natura normalmente sotto presidio dei responsabili al trattamento, non pone particolari rischi al riguardo. La posta elettronica è gestita con mail box distinte per le aree funzionali interessate, con servizio di filtraggio antivirus da parte del provider. E’ stati implementato un sistema antivirus perimetrale a protezione sia della posta elettronica che del traffico internet. Si veda la sezione riferita al rischio di intrusione. Pagina 29 di 56 Istituto Comprensivo “R. ONOR” Documento Programmatico per la Sicurezza 2012 8.2 Situazione generale della tecnologica e dei programmi applicativi Il sistema informativo si presenta piuttosto omogeneo. L’architettura di riferimento è il modello client/server con tecnologia Windows Server. Le banche dati sono contenute nel database server principale. I sistemi periferici o client, le macchine che cioè accedono ai server, non sono dotati di alcuna autonomia di accesso alle banche dati se non la previa identificazione e qualificazione dell'operatore da parte dei software di sicurezza implementati e presenti nel server centrale. Ciascun utente accede al sistema autenticandosi con proprie credenziali di autorizzazione (userid e password a scadenza). Da ciò si evince che i P.C., intesi come stand-alone, non contengono in se alcun database od archivio che necessiti di misure di sicurezza ed eventuali documenti ricoverati nelle varie postazioni di lavoro sono privi di condivisione e comunicazione significativa. Il server è in grado di erogare i propri servizi garantendo funzioni di autenticazione utenti, sicurezza dati e riservatezza. Tutti i programmi software applicativi sono coperti da contratto di manutenzione (migliorativa, adeguativa, correttiva) e assistenza tecnica e sistemistica. Per quanto riguarda l’elencazione delle applicazioni informatiche, rispetto all’allegato del DPS anno 2004, esso non ha subito variazioni. 8.2.1 Servizi di configurazione del software e nuovi servizi Il nuovo codice prevede sia tra i suoi principi che tra la regolamentazione dei diritti del cittadino, modalità di trattamento mediante strumenti elettronici. I riferimenti normativi sono i seguenti: “Art. 3 (Principio di necessità nel trattamento dei dati) - I sistemi informativi e i programmi informatici sono configurati riducendo al minimo l’utilizzazione di dati personali e di dati identificativi, in modo da escluderne il trattamento quando le finalità perseguite nei singoli casi possono essere realizzate mediante, rispettivamente, dati anonimi od opportune modalità che permettano di identificare l’interessato solo in caso di necessità” “Art. 7 (Diritto di accesso ai dati personali ed altri diritti) - L'interessato ha diritto di ottenere la conferma dell'esistenza o meno di dati personali che lo riguardano, anche se non ancora registrati, e la loro comunicazione in forma intelligibile….. c) della logica applicata in caso di trattamento effettuato con l’ausilio di strumenti elettronici;” “Art. 10 (Riscontro all’interessato) - Per garantire l’effettivo esercizio dei diritti di cui all’articolo 7 il titolare del trattamento è tenuto ad adottare idonee misure volte, in particolare: a) ad agevolare l'accesso ai dati personali da parte dell'interessato, anche attraverso l'impiego di appositi programmi per elaboratore finalizzati ad un'accurata selezione dei dati che riguardano singoli interessati identificati o identificabili;b) a semplificare le modalità e a ridurre i tempi per il Pagina 30 di 56 Istituto Comprensivo “R. ONOR” Documento Programmatico per la Sicurezza 2012 riscontro al richiedente, anche nell'ambito di uffici o servizi preposti alle relazioni con il pubblico.2. I dati … estratti ….., ovvero offerti in visione mediante strumenti elettronici, sempre che in tali casi la comprensione dei dati sia agevole, considerata anche la qualità e la quantità delle informazioni” Ne consegue la seguente valutazione: Il sistema informativo dovrebbe permettere o facilitare l’accesso per favorire le modalità di riscontro. L’art. 3 invece ha natura prescrittiva. Pagina 31 di 56 Istituto Comprensivo “R. ONOR” Documento Programmatico per la Sicurezza 2012 8.3 La custodia e l’archiviazione di atti, documenti e supporti Agli incaricati è prescritto di prelevare dagli archivi i soli atti e documenti che vengono loro affidati per lo svolgimento delle mansioni lavorative, che devono controllare e custodire, durante l’intero ciclo necessario per lo svolgimento delle operazioni di trattamento, per poi restituirli all’archivio, al termine di tale ciclo. Cautele particolari sono previste per gli atti, documenti e supporti contenenti dati sensibili e giudiziari: agli incaricati viene in questi casi prescritto di provvedere al controllo ed alla custodia in modo tale, che ai dati non possano accedere persone prive di autorizzazione. A tale fine, sono disponibili: cassetti con serratura armadi chiudibili a chiave cassaforte nei quali devono riporre i documenti, contenti dati sensibili o giudiziari, prima di assentarsi dal posto di lavoro, anche temporaneamente. In tali dispositivi i documenti possono essere riposti anche al termine della giornata di lavoro, qualora l’incaricato debba continuare ad utilizzarli, in periodi successivi. Al termine del trattamento, l’incaricato dovrà invece restituire all’archivio gli atti, i documenti ed i supporti, non più necessari per lo svolgimento delle proprie mansioni lavorative. Gli archivi contenenti dati sensibili o giudiziari sono controllati, mediante l’adozione dei seguenti accorgimenti: controllo interno indiretto da parte del personale presente negli uffici l’accesso all’archivio generale è selezionato le persone dipendenti sono autorizzate preventivamente ad accedere agli archivi si procede inoltre ad identificare e registrare le persone che accedono agli archivi, contenenti dati sensibili o giudiziari, dopo l’orario di chiusura, mediante l’adozione del modulo già richiamato e riportato nelle appendici del presente documento gli archivi non sono dotati di strumenti elettronici per il controllo degli accessi, che mantengono in memoria le informazioni su chi abbia avuto accesso ed in quale lasso di tempo Gli impianti e le attrezzature, di cui è dotato il Titolare per la custodia e l’archiviazione di atti, documenti e supporti, con particolare riferimento a quelli contenenti dati sensibili o giudiziari appaiono soddisfacenti, al fine di garantire la necessaria sicurezza ai dati personali contenuti in tali atti, documenti e supporti. Per l’anno 2012, sono quindi previsti gli interventi di manutenzione e di normale reintegro se ricorrente. Pagina 32 di 56 Istituto Comprensivo “R. ONOR” Documento Programmatico per la Sicurezza 2012 9 Le misure logiche di sicurezza Per i trattamenti effettuati con strumenti elettronici (elaboratori, programmi per elaboratori e qualunque dispositivo elettronico o comunque automatizzato), sono previste delle misure minime da adottare. 9.1 Sistema di autenticazione informatica Il sistema di autenticazione informatica ha lo scopo di accertare l’identità delle persone, affinché ad ogni strumento elettronico possa accedere solo chi è autorizzato e laddove i dati non siano destinati alla diffusione. Per realizzare le credenziali di autenticazione si associa un codice per l’identificazione dell’incaricato (username), attribuito da chi amministra il sistema, ad una parola chiave riservata (password), conosciuta solamente dall’incaricato, che provvederà ad elaborarla, mantenerla riservata e modificarla periodicamente (è prevista obbligatoriamente la scadenza). 9.1.1 Stato attuale Caratteristica Ci sono condizioni per le quali il trattamento riguarda solo dati destinati alla diffusione Il trattamento di dati personali con strumenti elettronici è consentito solo agli incaricati dotati di credenziali di autenticazione che consentano il superamento di una procedura di autenticazione relativa a uno specifico trattamento o a un insieme di trattamenti. Le credenziali di autenticazione consistono in un codice per l’identificazione dell’incaricato associato a una parola chiave riservata conosciuta solamente dal medesimo La credenziale di autenticazione in possesso è ad uso esclusivo dell’incaricato La stessa credenziale di autenticazione è utilizzata contemporaneamente da più persone Il sistema operativo consente di differenziare vari livelli di autenticazione per l’accesso con la modalità di amministratore La parola chiave, quando è prevista dal sistema di autenticazione, è composta da almeno otto caratteri E’ modificabile dall’incaricato al primo utilizzo E’ modificabile dall’incaricato successivamente, almeno ogni sei mesi. In caso di trattamento di dati sensibili e di dati giudiziari la parola chiave è modificabile almeno ogni tre mesi. Le credenziali di autenticazione non utilizzate da almeno sei mesi sono disattivabili Si verifica la condizione per la quale l’accesso ai dati e agli strumenti elettronici è consentito esclusivamente mediante uso della componente riservata della credenziale per l’autenticazione Pagina 33 di 56 S/N S S S S N S S S S S S S Istituto Comprensivo “R. ONOR” Documento Programmatico per la Sicurezza 2012 9.1.2 Valutazione Le regole non presenti attualmente, diverranno tassative, allorché il Titolare avrà completato il processo di adeguamento a quanto prescritto dal D. Lgs 196/2003, entro il 31 marzo 2012. Sino ad allora, saranno presenti alcuni casi in cui la medesima credenziale di autenticazione è attribuita a due o più persone, limitatamente alle seguenti ipotesi: per l’accesso, da parte degli incaricati, ad elaboratori non in rete, le cui caratteristiche non consentono l’autonoma sostituzione delle parole chiave per l’accesso, da parte degli amministratori del sistema informativo, ad elaboratori in rete, il cui sistema operativo prevede un unico livello di accesso per tale funzione Pagina 34 di 56 Istituto Comprensivo “R. ONOR” Documento Programmatico per la Sicurezza 2012 9.2 Sistema di autorizzazione informatica Per quanto concerne le tipologie di dati ai quali gli incaricati possono accedere, ed i trattamenti che possono effettuare, risulta necessario adottare un sistema di autorizzazione informatica che stabilisce a quali aree dati, quali servizi di trattamento utilizzabili, quali siano le azioni che si possono fare. L’obiettivo di fondo, in ogni caso, è di limitare preventivamente l’accesso, di ciascun incaricato o di ciascuna classe omogenea di incaricati, ai soli dati necessari per effettuare le operazioni di trattamento, che sono indispensabili per svolgere le mansioni lavorative. 9.2.1 Stato attuale Caratteristica Ci sono condizioni per le quali il trattamento riguarda solo dati destinati alla diffusione Si verifica la condizione per individuare profili di autorizzazione di ambito diverso Esiste un sistema di autorizzazione unico. I profili di autorizzazione, sono individuati e configurati in modo da limitare l’accesso ai soli dati necessari per effettuare le operazioni di trattamento Periodicamente, e comunque almeno annualmente, è verificata la sussistenza delle condizioni per la conservazione dei profili di autorizzazione I sistemi informativi implementano un sistema di autorizzazione per vari livelli di trattamento (selettivo) I sistemi informativi implementano un sistema di autorizzazione individuale I sistemi informativi implementano un sistema di autorizzazione di gruppo 9.2.2 S/N S N N N S S S S Valutazione Si osserva che per particolari uffici non appare necessario prevedere profili di autorizzazione distinti, per le diverse persone, in relazione alle limitate dimensioni della struttura e per il fatto che non si ravvisano ragioni di tutela della riservatezza tali, da imporre che uno o più incaricati non possano accedere ad alcune tipologie di dati personali oggetto di trattamento. A parte casi particolari, il sistema di autorizzazione non viene in genere studiato per ogni singolo incaricato, ma è generalmente impostato per classi omogenee di incaricati. Periodicamente, e comunque almeno annualmente, viene verificata la sussistenza delle condizioni per la conservazione dei profili di autorizzazione: ciò per quanto riguarda l’ambito di trattamento consentito sia ai singoli incaricati, che agli addetti alla manutenzione e gestione degli strumenti elettronici. Le regole non presenti attualmente, diverranno tassative, allorché il Titolare avrà completato il processo di adeguamento a quanto prescritto dal D. Lgs 196/2003, entro il 31 marzo 2012. Permangono tuttavia casi in cui non esiste il sistema di autorizzazione e casi in cui il sistema di autorizzazione non viene attribuito in base all’ambito reale del trattamento da parte degli incaricati. Pagina 35 di 56 Istituto Comprensivo “R. ONOR” Documento Programmatico per la Sicurezza 2012 9.3 Protezione contro il rischio di intrusione I dati personali sono protetti contro il rischio di intrusione e dell’azione di programmi di cui all’art. 615-quinquies del codice penale, mediante l’attivazione di idonei strumenti elettronici da aggiornare con cadenza almeno semestrale Riguarda la protezione dei dati personali dal rischio di intrusione e dall’azione di programmi di cui Art 615-quinquies. Legge 23 dicembre 1993 n° 547 - Modificazioni ed integrazioni delle norme del codice penale e del codice di procedura penale in tema di criminalità; informatica “ (Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico). - Chiunque diffonde, comunica o consegna un programma informatico da lui stesso o da altri redatto, avente per scopo o per effetto il danneggiamento di un sistema informatico o telematico, dei dati o dei programmi in esso contenuti o ad esso pertinenti, ovvero l'interruzione, totale o parziale, o l'alterazione del suo funzionamento, è; punito con la reclusione sino a due anni e con la multa sino a lire venti milioni". Questi tipi di programmi sono comunemente conosciuti come virus. 9.3.1 Stato attuale Caratteristica E’ utilizzato un software antivirus nelle modalità necessarie: controllo delle attività sul Personal Computer, controllo dei messaggi di posta elettronica controllo degli allegati di posta elettronica,controllo delle pagine Internet in ordine a cookies, activex, java Il sistema è centralizzato e aggiornato automaticamente con frequenza sistematica L’antivirus in dotazione è in grado di riconoscere virus polimorfici L’antivirus controlla in automatico ogni file scaricato dalla rete o letto da supporti esterni quali USB e CD-ROM È possibile programmare un controllo approfondito periodico di tutti i file presenti nel sistema Il personale è informato al fine di evitare l’introduzione di virus informatici nella rete 9.3.2 S/N S S S S S S Valutazione A tale fine, si è acquisito nel corso del 2006 una nuova piattaforma software di protezione dai virus denominata “Symantec Norton Antivirus Corporate edition vers. 10” ad aggiornamento automatico centralizzato da internet per il server e periferico per i client. Ad integrazione di questa, per la difesa da spyware, sono stati installati prodotti free tipo ADWare o SpyBoot Search & Destroy. Tali strumenti elettronici e programmi, che il Dlgs 196/2003 imporrebbe di aggiornare con cadenza almeno semestrale, viene pertanto, in relazione al continuo evolversi dei virus, sottoposto ad opportuno aggiornamento con frequenza giornaliera. Tutti gli incaricati sono stati istruiti, in merito all’utilizzo dei programmi antivirus e, più in generale, sulle norme di comportamento da tenere, per minimizzare il rischio di essere contagiati: a tale fine, è stato loro distribuito un codice dei comportamenti da tenere, e di quelli da evitare. 9.4 Protezione contro l’accesso abusivo I dati sensibili o giudiziari sono protetti contro l’accesso abusivo, di cui all’ art. 615-ter del codice penale, mediante l’utilizzo di idonei strumenti elettronici. L’aspetto riguarda la protezione degli elaboratori in rete dall’accesso abusivo, di cui all’articolo. "Art. 615-ter. Legge 23 dicembre 1993 n° 547 - Modificazioni ed integrazioni delle norme del codice penale e del codice di procedura penale in tema di criminalità; informatica - (Accesso Pagina 36 di 56 Istituto Comprensivo “R. ONOR” Documento Programmatico per la Sicurezza 2012 abusivo ad un sistema informatico o telematico). - Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà; espressa o tacita di chi ha il diritto di escluderlo, è; punito con la reclusione fino a tre anni.La pena è; della reclusione da uno a cinque anni: 1) se il fatto è; commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualità; di operatore del sistema; 2) se il colpevole, per commettere il fatto usa violenza sulle cose o alle persone, ovvero se è palesemente armato; 3) se dal fatto deriva la distruzione o il danneggiamento del sistema o l'interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti. Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici di interesse militare o relativi all'ordine pubblico o alla sicurezza pubblica o alla sanità; o alla protezione civile o comunque di interesse pubblico, la pena è, rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni. Nel caso previsto dal primo comma il delitto è punibile a querela della persona offesa; negli altri casi si procede d'ufficio. La protezione da tali accessi avviene mediante l’impiego di idonei strumenti elettronici, comunemente conosciuti come firewall, che il nuovo codice privacy ha reso obbligatoria per i casi in cui si trattino dati sensibili o giudiziari. 9.4.1 Stato attuale Caratteristica Si è dotati di tali strumenti, per la protezione degli elaboratori in rete Non sono necessari in quanto non tratta dati sensibili o giudiziari con elaboratori in rete S/N S 9.4.2 Valutazione Le regole sono state adottate, in ottemperanza a quanto prescritto dal D. Lgs 196/2003, entro il 31 marzo 2011. Strumenti adottati: Dispositivo FIREWALL integrato su Router ADSL AtlantisLand RA 3+. Pagina 37 di 56 Istituto Comprensivo “R. ONOR” Documento Programmatico per la Sicurezza 2012 9.5 Programmi per prevenire la vulnerabilità Gli aggiornamenti periodici dei programmi per elaboratore volti a prevenire la vulnerabilità di strumenti elettronici e a correggerne difetti devono essere effettuati almeno annualmente. In caso di trattamento di dati sensibili o giudiziari l’aggiornamento deve essere almeno semestrale. Si tratta di appositi programmi, la cui funzione è di prevenire la vulnerabilità degli strumenti elettronici, tramite la verifica di eventuali inconsistenze e inesattezze nella configurazione dei sistemi operativi e dei servizi di rete, e di correggere di conseguenza i difetti insiti negli strumenti stessi. Nel caso non siano disponibili sistemi automatici, è compito dell’amministratore del sistema (o altra persona incaricata esternamente) provvedere, sotto il controllo del Responsabile per la Sicurezza o del Responsabile al Trattamento, anche con procedure non automatiche all’aggiornamento dei sistemi. 9.5.1 Stato attuale Caratteristica Si è da dotati di tali strumenti, per l’aggiornamento dei sistemi in modo automatico Esiste una funzione organizzativa che consenta di provvedere in modo pianificato all’aggiornamento in alternativa al sistema automatico 9.5.2 S/N N N Valutazione Non sono attualmente disponibili sistemi automatici di aggiornamento. Il sistema informativo però, nel suo complesso è sottoposto, a cura di personale tecnico sistemistica incaricato sulla base di un apposito contratto di assistenza tecnica annuo, a verifiche piuttosto costanti in modo tale da garantire, compatibilmente con le risorse economiche a disposizione, un discreto livello di mantenimento, aggiornamento ed evoluzione tecnologica dei sistemi più critici. Pagina 38 di 56 Istituto Comprensivo “R. ONOR” Documento Programmatico per la Sicurezza 2012 9.6 Gestione dei supporti removibili Si tratta di memorie di massa esterne e removibili: CD-ROM - USB ZIP HD esterni Altri dispositivi: smart memory, etc Devono essere impartite istruzioni organizzative e tecniche per la custodia e l’uso dei supporti rimovibili su cui sono memorizzati dati personali al fine di evitare accessi non autorizzati e trattamenti non consentiti. I supporti rimovibili contenenti dati sensibili o giudiziari se non utilizzati sono distrutti o resi inutilizzabili, ovvero possono essere riutilizzati da altri incaricati, non autorizzati al trattamento degli stessi dati, se le informazioni precedentemente in essi contenute non sono intelligibili e tecnicamente in alcun modo ricostruibili 9.6.1 Stato attuale Caratteristica Sono impartite istruzioni organizzative e tecniche per la custodia e l’uso dei supporti rimovibili su cui sono memorizzati dati personali al fine di evitare accessi non autorizzati e trattamenti non consentiti Esistono supporti rimovibili contenenti dati sensibili o giudiziari non utilizzati In caso di riutilizzo da altri incaricati, non autorizzati al trattamento degli stessi dati, le informazioni precedentemente contenute sono rese non intelligibili e tecnicamente in alcun modo ricostruibili 9.6.2 S/N S N S Valutazione In particolare, essi devono essere conservati in cassetti chiusi a chiave, durante il loro utilizzo, e successivamente formattati, quando è cessato lo scopo per cui i dati sono stati memorizzati su di essi una volta cessate le ragioni per la conservazione dei dati, si devono in ogni caso porre in essere gli opportuni accorgimenti, finalizzati a rendere inintelligibili e non ricostruibili tecnicamente i dati contenuti nei supporti. In caso di non utilizzo i supporti debbono essere distrutti. Vedi anche quanto precisato ai punti precedenti: rischio di area, custodia, ecc. Pagina 39 di 56 Istituto Comprensivo “R. ONOR” Documento Programmatico per la Sicurezza 2012 9.7 Criteri e modalità di ripristino dei dati Sono impartite istruzioni organizzative e tecniche che prevedono il salvataggio dei dati con frequenza almeno settimanale. Sono adottate idonee misure per garantire il ripristino dell’accesso ai dati in caso di danneggiamento degli stessi o degli strumenti elettronici, in tempi certi compatibili con i diritti degli interessati e non superiori a sette giorni. L’art. 34 lettera f) prescrive l’adozione di procedure per la custodia di copie di sicurezza, il ripristino della disponibilità dei dati e dei sistemi. L’art. 61 comma 3, lettera d) del D.P.R. 445/2000 prescrive che il responsabile del servizio cura che le funzionalità del sistema di Protocollo Informatico (se installato) in caso di guasti o anomalie sia ripristinato entro 24 ore. La disponibilità dei dati nell’ambito delle misure minime prevede la cadenza delle azioni di copia di sicurezza entro sette giorni. La legge sul protocollo invece richiede, superando la norma del codice, che il sistema sia recuperabile in esercizio entro 24 ore. I documenti cartacei, e gli eventuali supporti diversi da quelli elettronici, contenenti dati personali, sono comunque assoggettati alle leggi relative ai servizi archivistici. I documenti fascicolati sono depositati presso l’archivio generale. 9.7.1 Stato attuale Caratteristica Le copie di sicurezza sono custodite e se si dove: (in armadio blindato) Sono salvati anche i sistemi Sono ripristinabili anche i sistemi Esiste il piano di ripristino per assicurare la continuità del servizio Durata in giorni (profondità storica)del piano di salvataggio. Se sì indicare (mese) Frequenza delle attività di backup 9.7.2 S/N S S N N N giornaliera Valutazioni Non è previsto un piano di continuità operativa, che ha lo scopo di garantire la continuità e la disponibilità, degli strumenti e dei dati, in ipotesi di danneggiamenti causati da eventi accidentali, sabotaggi, disastri naturali: l’obiettivo di tale piano è di ripristinare i servizi informatici entro sette giorni e di rendere minime le perdite causate dall’interruzione dell’attività. Per la realizzazione di un piano di continuità di minima, si è provveduto, oltre alla normale attività di backup dei dati, ad effettuare copia del sistema operativo e degli applicativi presenti nei server, tramite masterizzazione su supporti ottici riscrivibili. Si provvede al rifacimento di tali copie con periodicità dettata dagli interventi di manutenzione e aggiornamento del software di base (sistemi operativi, piattaforme database, ecc.) e dei programmi applicativi. Le regole non presenti attualmente, diverranno tassative, allorché il Titolare avrà completato il processo di adeguamento a quanto prescritto dal D. Lgs 196/2003, entro il 31 marzo 2012 Pagina 40 di 56 Istituto Comprensivo “R. ONOR” Documento Programmatico per la Sicurezza 2012 Ulteriori investimenti da programmare, finalizzati a garantire il ripristino dei dati con modalità più efficaci, seguono, compatibilmente con le disponibilità economiche, i seguenti momenti tecnici: Investimenti in strumenti di backup Verifica pianificazioni del centro di backup Realizzazione e mantenimento di un piano di continuità operativa Pagina 41 di 56 Istituto Comprensivo “R. ONOR” Documento Programmatico per la Sicurezza 2012 10 Azioni migliorative relative agli obblighi di sicurezza 10.1 Protezione contro l’accesso abusivo I dati sensibili o giudiziari sono protetti contro l’accesso abusivo, di cui all’ art. 615-ter del codice penale, mediante l’utilizzo di idonei strumenti elettronici. Verrà valutata, compatibilmente con le disponibilità economiche, la possibilità che le attività verso internet vengono filtrate, protette, controllate, mediante strumenti hardware e software che consentono la gestione semantica dei contenuti. Il sistema antivirus aggiorna i server e le postazioni con frequenza giornaliera rispetto al limite massimo di sei mesi prescritto dalla legge. 10.2 Gestione dei supporti removibili “Devono essere impartite istruzioni organizzative e tecniche per la custodia e l’uso dei supporti rimovibili su cui sono memorizzati dati personali al fine di evitare accessi non autorizzati e trattamenti non consentiti. I supporti rimovibili contenenti dati sensibili o giudiziari se non utilizzati sono distrutti o resi inutilizzabili, ovvero possono essere riutilizzati da altri incaricati, non autorizzati al trattamento degli stessi dati, se le informazioni precedentemente in essi contenute non sono intelligibili e tecnicamente in alcun modo ricostruibili” L’Istituto ha ritenuto di estendere tali precetti ai supporti contenenti dati personali di qualsiasi natura, anche comune, prescrivendo agli incaricati del trattamento istruzioni in tal senso. Pagina 42 di 56 Istituto Comprensivo “R. ONOR” Documento Programmatico per la Sicurezza 2012 11 L’affidamento di dati personali all’esterno Nei casi in cui i trattamenti di dati personali vengano affidati, in conformità a quanto previsto dal D. Lgs 196/2003, all’esterno della struttura del Titolare, si adottano i seguenti criteri, atti a garantire che il soggetto destinatario adotti misure di sicurezza conformi a quelle minime, previste dagli articoli da 33 a 35 D. Lgs 196/2003 e dal disciplinare tecnico, allegato sub b) al codice. Per la generalità dei casi, in cui il trattamento di dati personali, di qualsiasi natura, venga affidato all’esterno della struttura del titolare, sono impartite istruzioni per iscritto al terzo destinatario, di rispettare quanto prescritto per il trattamento dei dati personali: dal D. Lgs 196/2003, se il terzo destinatario è italiano dalla direttiva 95/46/CE , se il terzo destinatario non è italiano. Qualora il trasferimento avvenga verso soggetti residenti in Paesi extra-Ue, che non sono considerati sicuri per il trattamento di dati personali, si stipulano con il destinatario clausole contrattuali conformi, per quanto concerne le misure di sicurezza, a quanto previsto dalla decisione 2002/16/CE: eccezione può essere fatta nei casi, previsti dall’articolo 43 D. Lgs 196/2003, in cui il trasferimento può avvenire senza che vengano stipulate tali clausole. Nell’ipotesi in cui il trattamento, di dati sensibili o giudiziari, avvenga con strumenti elettronici, si esige inoltre che il destinatario italiano rilasci la dichiarazione di avere redatto il documento programmatico sulla sicurezza, nel quale abbia attestato di avere adottato le misure minime previste dal disciplinare tecnico Nei casi in cui ciò si renda opportuno, per ragioni operative legate anche alla tutela dei dati personali, il destinatario esterno viene nominato dal Titolare come responsabile del trattamento dei dati, mediante apposita lettera scritta. Pagina 43 di 56 Istituto Comprensivo “R. ONOR” Documento Programmatico per la Sicurezza 2012 12 Controllo generale sullo stato della sicurezza Al responsabile per la sicurezza o responsabile al trattamento è affidato il compito di aggiornare le misure di sicurezza, al fine di adottare gli strumenti e le conoscenze, resi disponibili dal progresso tecnico, che consentano di ridurre al minimo i rischi di distruzione o perdita, anche accidentale, dei dati, di accesso non autorizzato o di trattamento non consentito. A tale fine, è previsto che al responsabile venga affidato un budget annuo che può utilizzare in autonomia e nel rispetto delle normative di legge e di regolamento relative alle forniture pubbliche Al fine di verificare l’efficacia delle misure di sicurezza adottate, il responsabile per la sicurezza e le persone da questo appositamente incaricate provvedono con frequenza da stabilire, anche con controlli a campione, ad effettuare una o più delle seguenti attività: verificare l’accesso fisico ai locali dove si svolge il trattamento verificare la correttezza delle procedure di archiviazione e custodia di atti, documenti e supporti contenenti dati personali monitorare l’efficacia ed il corretto utilizzo delle misure di sicurezza adottate per gli strumenti elettronici, mediante l’analisi dei log file, nei quali i software di sicurezza installati, i sistemi operativi e le applicazioni scrivono le operazioni svolte dagli incaricati per il loro tramite. Attraverso questa analisi, che viene effettuata adottando strumenti automatici di reportistica e di sintesi, è possibile individuare i tentativi, riusciti o meno, di accesso al sistema e l’esecuzione di operazioni non corrette, o sospette verificare l’integrità dei dati e delle loro copie di backup verificare la sicurezza delle trasmissioni in rete verificare che i supporti magnetici, che non possono più essere riutilizzati, vengano distrutti verificare il livello di formazione degli incaricati. Almeno ogni sei mesi, si procede ad una sistematica verifica del corretto utilizzo delle parole chiave e dei profili di autorizzazione che consentono l’accesso agli strumenti elettronici da parte degli incaricati, anche al fine di disabilitare quelli che non sono stati mai utilizzati in sei mesi. Dell’attività di verifica svolta viene redatto un verbale, che viene conservato dal Titolare L’Istituto può incaricare professionisti o società specializzate di effettuare l’audit di sicurezza, mediante un servizio con durata annuale: con tale termine si intende l’attività di verifica, che potrà avvenire in modo estemporaneo, anche con verifiche casuali e non annunciate. Obiettivo dell’audit di sicurezza è di verificare che tutte le misure implementate, sia quelle tecnologiche che quelle organizzative, svolgano correttamente le funzionalità per cui sono state adottate. Pagina 44 di 56 Istituto Comprensivo “R. ONOR” Documento Programmatico per la Sicurezza 2012 13 Dichiarazioni d’impegno e firma Obiettivo di questo Istituto è incrementare la sicurezza dei dati su supporto anche cartaceo e dei relativi archivi, pertanto si è proceduto ad un’attenta verifica delle condizioni di sicurezza degli archivi, in particolare quelli, separati o meno, contenenti dati sensibili/giudiziari. A seguito dell’analisi, saranno effettuati interventi incrementativi della sicurezza. Di questo c’è traccia nel presente documento e in alcuni suoi allegati. Il presente documento, redatto il giorno 08 del mese di marzo dell’anno duemiladodici; E’ stato assunto al protocollo dell’Istituto in data 08 marzo 2012 col numero di Prot. 1721/A2/A35 e adottato con delibera del Consiglio di Istituto del ________________ n° ______________ L’originale del presente documento viene custodito presso l’Amministrazione Scolastica, per essere esibito in caso di controlli. Luogo e data San Donà di Piave, 08/03/2012. Firma del Titolare (D.S.) Dott. Vincenzo Sabellico Firma del Responsabile (D.G.S.A.) Sig.Renato Tolomei. Pagina 45 di 56 Istituto Comprensivo “R. ONOR” Documento Programmatico per la Sicurezza 2012 14 APPENDICE 1 PROVVEDIMENTI Pagina 46 di 56 Istituto Comprensivo “R. ONOR” Documento Programmatico per la Sicurezza 2012 Sono di seguito riportati gli estremi dei provvedimenti adottati, che si allegano in copia al presente documento: Vengono evidenziati solo i provvedimenti relativi agli incaricati aggiunti rispetto a quanto già citato nel precedente Documento Programmatico sulla Sicurezza (DPS) redatto nel 2004 e succ. integrazioni. Data Provvedimento Prot. N. 1684/A2 Data 08/03/2012 Prot. N. 1684/A2 Data 08/03/2012 Prot. N. 1684/A2 Data 08/03/2012 Prot. N. 1083/A2 Data 21/02/2007 Prot. N. 1084/A2 Data 21/02/2007 Prot. N. 1088/A2 Data 21/02/2007 Pagina 47 di 56 Tipo Provvedimento Oggetto Nota informativa (D.S.) Il Dirigente scolastico, quale Titolare del trattamento di dati personali. (D.S.) Individuazione (D.S.) Il Dirigente scolastico, quale trattamento di dati personali. (D.S.) Responsabile del Decreto del Titolare Nomina del Responsabile al trattamento di dati personali (D.S.) per il personale ata (D.G.S.A.) Decreto del Titolare Modulo per l’affidamento dell’incarico al trattamento di (D.S.) dati personali per i docenti di nuova nomina nell’Istituto Nota del Responsabile al Trattamento (D.G.S.A.) Modulo per l’affidamento dell’incarico al trattamento di dati personali da parte del Responsabile al Trattamento (D.G.S.A.) per gli Assistenti Amministrativi Nota del Responsabile al Trattamento (D.G.S.A.) Modulo per l’affidamento dell’incarico al trattamento di dati personali da parte del Responsabile al Trattamento (D.G.S.A.) per i Collaboratori Scolastici Istituto Comprensivo “R. ONOR” Documento Programmatico per la Sicurezza 2012 15 APPENDICE 2 MODULO DI IDENTIFICAZIONE DEGLI INCARICATI (Vedere i relativi provvedimenti di individuazione) Pagina 48 di 56 Istituto Comprensivo “R. ONOR” Documento Programmatico per la Sicurezza 2012 16 ALLEGATO 1 Capitolo 1° (inventariazione del software) Capitolo 2° (inventariazione delle banche dati ed valutazioni qualitative dei rischi) Pagina 49 di 56 Istituto Comprensivo “R. ONOR” Documento Programmatico per la Sicurezza 2012 17 Capitolo 1 - Inventario Applicazioni e Programmi Esistenti nell’Ente Riguardo alla strumentazione didattica l’Ufficio di segreteria è dotato di n° 1 server e n° 10 client, uno per ogni postazione compreso il Dirigente scolastico, il direttore SGA. Relativamente ai programmi utilizzati si veda il prospetto che segue. Pagina 50 di 56 Istituto Comprensivo “R. ONOR” Documento Programmatico per la Sicurezza 2012 17 CAPITOLO 1 PROGRAMMI ESISTENTI NELL'ENTE PC 1 (Renato) PC 2 (Marzia C.) PC 2 (Adriana) PC 4 (Felicia G.) PC 5 (Antonella S.) PC 6 (Sandra) Microsoft Windows XP Internet Explorer Windows Media Player Windows Messenger Vir IT explorer-pro Microsoft Office Adobe Reader 9.0 Windows Movie Maker INPS 2000 Axios Italia Microsoft Windows XP Internet Explorer Windows Media Player Vir IT explorer pro Microsoft Office Adobe Reader 9.0 Axios Italia Microsoft Windows XP Internet Explorer Microsoft Windows XP Internet Explorer Microsoft Windows XP Internet Explorer Microsoft Windows XP Internet Explorer Windows Media Player Vir IT explorer pro Microsoft Office Adobe Reader 8.0 Windows Movie Maker Windows Media Player Vir IT explorer pro Microsoft Office Adobe Reader 7.0 Windows Movie Maker Windows Media Player Vir IT explorer pro Microsoft Office Adobe Reader 9.0 Windows Movie Maker Windows Media Player Vir IT explorer pro Microsoft Office Adobe Reader 9.0 Windows Messenger Outlook Express Axios Italia Axios Italia Windows Messenger Axios Italia Windows Messenger Axios Italia Windows Messenger Outlook Express Axios Italia Vir IT explorer pro PC 7 (Antonella B.) PC 8 (Dirigente) PC 9 (Silvia) PC valentina (Valentina Z.) Microsoft Windows XP Internet Explorer Windows Media Player Vir IT explorer pro Microsoft Office Adobe Reader 9.0 Entratel Axios Italia INPSEMENS Vir IT explorer pro Microsoft Windows XP Internet Explorer Windows Media Player Symanteck Microsoft Office Adobe Reader 7.0 Axios Italia Vir IT explorer pro Windows Messenger Microsoft Windows XP Internet Explorer Microsoft Windows XP Internet Explorer Windows Media Player Vir IT explorer pro Microsoft Office Adobe Reader 8.0 Windows Movie Maker Axios Italia Acer System Windows Messenger Windows Media Player Vir IT explorer pro Microsoft Office Adobe Reader X (10.1.1) Windows Movie Maker Google Chrome Windows Messenger Pagina 2 di 56 Istituto Comprensivo “R. ONOR” Documento Programmatico per la Sicurezza 2012 18 Capitolo 2 - Inventario Banche Dati Il seguente riquadro riporta l'inventariazione della natura delle banche dati e archivi con indicazione della tipologia dei dati gestiti nonché dei trattamenti relativi. FUNZIONE BANCA DATI DATI PERSONALI (C=comuni S=sensibili G=giudiziari) Dati personali trattati da Docenti T1 – Alunni Archivi Corrente Alunni (Fascicoli C personali e schede) Registri C Prospetti/tabulati/modelli C Elaborati dell’anno corrente C Elenchi anagrafici C Trattamenti Dati alunni per la didattica e attività C correlate Dati alunni per le attività valutative C Dati personali trattati da Assistenti Amministrativi e D.G.S.A. e D.S. T2 – Alunni Archivi Corrente alunni (Fascicoli personali C e schede) Storico alunni (Fascicoli personali C e schede) Registri OO.CC. C Prospetti/tabulati/modelli C Diplomi C Corrispondenza generale C Elaborati anno corrente C Storico degli elaborati C Prove d’esame anno corrente e C storico Affari generali alunni corrente C Affari generali alunni storico C Nota Trattamenti Dati alunni e loro famiglie per C attività amministrativa e attività correlate Dati alunni per attività supporto C alla didattica Dati alunni per le attività valutative C Dati alunni per attività generali C riguardanti la didattica, l’organizzazione e il funzionamento della scuola Pagina 1 di 56 ARCHIVIO (C=cartaceo E=elaboratore T=trasm.telem.) S C S S C C C C C S C S C E S C E S C C C C C C C E C C E E S C E S C E S S C C E S S S S E E E E Istituto Comprensivo “R. ONOR” Documento Programmatico per la Sicurezza 2012 Dati alunni a scopo assicurativo e C gestione infortuni, compresa eventuale applicazione D.Lgs 626/94 T3 – Personale Dipendente Archivi Corrente docenti e non (Fascicoli personali) Storico docenti (Fascicoli personali) Registri, elenchi, prospetti e graduatorie Corrispondenza generale Assenze corrente Assenze storico Stipendi, previdenziali, fiscali, ecc. corrente Stipendi, previdenziali, fiscali, ecc. storico Affari generali docenti e non Affari generali docenti e non storico Nota Trattamenti Dati dipendenti e loro famiglie per attività amministrativa e attività correlate, anche disciplinari Dati dipendenti e loro famiglie in ordine alla gestione economica e previdenziale Dati dipendenti per attività generali riguardanti la didattica, l’organizzazione e il funzionamento della scuola Dati dipendenti per finalità di assicurazione, gestione infortuni e malattie professionali, inabilità al lavoro e simili, ed eventuale applicazione D.Lgs 626/94 T4 – Collaborazioni professionali Archivi Corrente collaboratori esterni Storico collaboratori esterni Corrente fornitori Storico fornitori Corrente connesso alla gestione del Bilancio Pagina 2 di 56 S C E C SG C E C SG C E C S C E C C C C S S S C C C C E E E E C S C E C C E E C C C SG C E C S C E C S C E C S C E C C C C C E C C C C C E E Istituto Comprensivo “R. ONOR” Documento Programmatico per la Sicurezza 2012 Trattamenti Storico connesso alla gestione del C Bilancio Dati dei collaboratori esterni per C l’attività amministrativa, retributiva, previdenziale, fiscale e tutti gli altri argomenti connessi alla categoria T5 – Acquisti e fornitori Archivi Corrente fornitori Storico fornitori Corrente connesso alla gestione del Bilancio Storico connesso alla gestione del Bilancio Trattamenti Dati amministrativi, fiscali e tutti gli altri argomenti connessi alla categoria T6 – Gestione finanziarie e del bilancio (Programma annuale) Archivi Corrente fornitori Storico fornitori Corrente stipendi Storico stipendi Corrente connesso alla gestione del Bilancio Storico connesso alla gestione del Bilancio Registri e atti del Consiglio d’Istituto e della Giunta Esecutiva Trattamenti Dati connessi alla gestione del Bilancio e tutti gli argomenti connessi, compresi i rapporti con le banche T7 – Gestione Istituzionale e Protocollo Archivio Corrente generale Storico generale Corrente Riservato Storico Riservato Registri e atti del Consiglio d’Istituto e della Giunta Esecutiva Trattamenti Protocollazione e archiviazione Pagina 3 di 56 C E C E C C C C C C E E C C E C C E C C C C C C C C C C E E E E E C C E C C E C C E C C C C C SG SG S C C C C C C SG C S S Istituto Comprensivo “R. ONOR” Documento Programmatico per la Sicurezza 2012 cartacea dati in ingresso e uscita su tutti gli argomenti Protocollazione riservata e C SG C archiviazione cartacea riservata di dati in ingresso e uscita su tutti gli argomenti Affari generali C SG C Trattamenti da parte di persone, anche esterne alla scuola, facenti parte degli organi collegiali T8 – OOCC Archivi Corrente delibere di CdI e GE C C Storico delibere di CdI e GE C C Registri dei verbali dei Consigli di C S C E classe, dei CdI e della GE Trattamenti Tutti i dati della categoria C S C E Dati personali trattati da Collaboratori Scolastici T9 – Trattamenti di dati personali Archivi Nessuno Trattamenti Tutti i dati della categoria in fase di C S C ricezione, trasporto, consegna e spedizione Tutti i restanti dati connessi alla C S C gestione organizzativa e di custodia, alla gestione degli archivi cartacei e al supporto a tutte le altre funzioni Pagina 4 di 56