Documento di Programmazione sulla Sicurezza ai sensi della L. 193

Transcript

Documento di Programmazione sulla Sicurezza ai sensi della L. 193
Istituto Comprensivo “R. ONOR”
Documento Programmatico per la Sicurezza 2012
DOCUMETO PROGRAMMATICO SULLA SICUREZZA
REDATTO AI SENSI E PER GLI EFFETTI DELL’ARTICOLO 34, COMMA 1, LETTERA G)
DEL DLGS 196/2003, E DEL DISCIPLINARE TECNICO ALLEGATO AL MEDESIMO
DECRETO SUB B)
REVISIONE ANNO 2012
Prot n°1721/A2/A35
Pagina 1 di 56
S. Donà di Piave, 08 marzo 2012
Istituto Comprensivo “R. ONOR”
Documento Programmatico per la Sicurezza 2012
Sommario
SCOPO DEL DOCUMENTO
1
2
TITOLARE
3
PREMESSA
4
ORGANIZZAZIONE DELL’ISTITUTO E PROVVEDIMENTI
4.1 Organizzazione dell’Istituto per la protezione dei dati
4.2 Provvedimenti di adeguamento
4.3 Adozione delle misure di sicurezza
5
ELENCO DEI TRATTAMENTI DEI DATI PERSONALI
5.1 Tipologie di dati trattati
5.2 Distribuzione delle aree, locali e strumenti con cui si effettuano i trattamenti
Mansionari ed interventi formativi degli incaricati
6
6.1 Mansionari
6.1.1
Mansionario dei Responsabili del trattamento (D.S. e D.G.S.A)
6.1.2
Mansionario del Resp. della Sicurezza (D.S. con eventuale supporto esterno)
6.1.3
Mansionario per Incaricati al trattamento
6.1.4
Altre
6.1.5
Verifiche
6.2 Formazione
Analisi dei rischi sui dati
7
7.1 Tipologie di dati
8.1 Rischi relativi agli strumenti
8.1.1
Rischio di area
8.1.2
Rischi di infrastruttura
8.2 Situazione generale della tecnologica e dei programmi applicativi
8.2.1
Servizi di configurazione del software e nuovi servizi
8.3 La custodia e l’archiviazione di atti, documenti e supporti
9
Le misure logiche di sicurezza
9.1 Sistema di autenticazione informatica
9.1.1
Stato attuale
9.1.2
Valutazione
9.2 Sistema di autorizzazione informatica
9.2.1
Stato attuale
9.2.2
Valutazione
9.3 Protezione contro il rischio di intrusione
9.3.1
Stato attuale
9.3.2
Valutazione
9.4 Protezione contro l’accesso abusivo
9.4.1
Stato attuale
9.4.2
Valutazione
9.5 Programmi per prevenire la vulnerabilità
9.5.1
Stato attuale
9.5.2
Valutazione
9.6 Gestione dei supporti removibili
9.6.1
Stato attuale
9.6.2
Valutazione
9.7 Criteri e modalità di ripristino dei dati
Pagina 1 di 56
3
4
5
6
6
6
6
7
7
8
9
9
9
11
13
15
15
16
17
17
25
26
29
30
30
32
33
33
33
34
35
35
35
36
36
36
36
37
37
38
38
38
39
39
39
40
Istituto Comprensivo “R. ONOR”
Documento Programmatico per la Sicurezza 2012
9.7.1
Stato attuale
9.7.2
Valutazioni
Azioni migliorative relative agli obblighi di sicurezza
10
10.1 Protezione contro l’accesso abusivo
10.2 Gestione dei supporti removibili
11
L’affidamento di dati personali all’esterno
12
Controllo generale sullo stato della sicurezza
13
Dichiarazioni d’impegno e firma
APPENDICE 1
APPENDICE 2
ALLEGATO 1
Capitolo 1 - Inventario Applicazioni e Programmi Esistenti nell’Ente
Capitolo 2 - Inventario Banche Dati
Pagina 2 di 56
40
40
42
42
42
43
44
45
46
48
49
50
1
Istituto Comprensivo “R. ONOR”
Documento Programmatico per la Sicurezza 2012
1
SCOPO DEL DOCUMENTO
Scopo di questo Documento Programmatico per la Sicurezza nel seguito indicato come DPS, è di
delineare il quadro delle misure di sicurezza, organizzative, fisiche e logiche, da adottare per il
trattamento dei dati personali effettuato dall’Istituto Comprensivo “R. Onor”.
L’obbligo di redigere il documento programmatico sulla sicurezza riguarda tutti in casi in cui si
trattino dati sensibili o giudiziari con l’utilizzo di strumenti elettronici.
E’ fissato il termine generale, entro il 31 marzo di ogni anno, per la redazione e, negli anni
successivi, l’aggiornamento periodico di tale documento.
Avendo l’Istituto Comprensivo “R. Onor” ottemperato alla redazione del DPS a partire dal
31/12/2004, e avendo proceduto all’integrazione alla scadenza naturale di ogni anno, si procede ora
alla redazione della revisione di tale documento per l’anno 2012.
Pagina 3 di 56
Istituto Comprensivo “R. ONOR”
Documento Programmatico per la Sicurezza 2012
2
TITOLARE
Il Titolare del trattamento è :
Istituto Comprensivo “Romolo Onor” con sede in Via azario Sauro, 11 a San Donà di Piave
Codice fiscale 84003500273, il cui Rappresentante Legale pro-tempore è il Dirigente Scolastico
Dott. Vincenzo Sabellico Codice fiscale SBLVC59C18A123I
E’ stato nominato un Responsabile al Trattamento, nella persona del Sig. Renato Tolomei, Codice
fiscaleTLMRT56B28C638W , Direttore Generale dei Servizi Amministrativi, Dipendente R.O. di
questa Amministrazione, nominato con lettera prot. n. 1684/A2/A35 del 08.03.2012, che ha
collaborato alla stesura del presente documento e lo firma in calce insieme al Titolare
Descrizione della sede fisica e della struttura organizzativa del Titolare:
La scuola è così articolata:
SEDE N. 1 - centrale scuola secondaria di 1° grado “R. Onor”, sita nel comune di San Donà di
Piave in via Nazario Sauro n. 11, dove frequentano . 362 alunni e lavorano . 46 Docenti, N. 1
Dirigente Scolastico, . 1 Direttore Generale dei Servizi Amministrativi, . 8 Assistenti
Amministrativi (di cui 1 insegnante in utilizzo temporaneo per motivi di salute), . 7 Collaboratori
Scolastici (di cui n.1 presta servizio c/o il plesso scuola infanzia di via “I. ievo” per n. ore 12 e
minuti 30);
e le seguenti sedi periferiche :
SEDE N. 2 - periferica : scuola primaria “E. Fermi” sita nel comune di San Donà di Piave in via
Giovanni XXIII° n. 1 dove frequentano . 388 alunni e lavorano . 29 Docenti e . 3 Collaboratori
Scolastici;
SEDE N. 3 - periferica : scuola primaria “Forte 48” sita nel comune di San Donà di Piave in via
Carozzani n. 29 dove frequentano N. 222 alunni e lavorano N. 17 Docenti e N. 2 Collaboratori
Scolastici ;
SEDE N. 4 - periferica : scuola primaria “M. Polo” sita nel comune di San Donà di Piave in via
Boemia n. 1 dove frequentano . 110 alunni e lavorano . 12 Docenti e . 2 Collaboratori
Scolastici;
SEDE N. 5 - periferica : scuola dell’infanzia di Via “I. Nievo” sita nel comune di San Donà di Piave
in via I. Nievo n. 8 dove frequentano . 146 alunni e lavorano . 16 Docenti e . 2 Collaboratori
Scolastici (di cui n.1 presta servizio per n. ore 12 e minuti 30);
Si precisa che nel presente DPS si fa espresso riferimento alla sede centrale o principale dell’Istituto
in quanto solo in questa avvengono trattamenti di dati personali e sensibili con strumenti
informatici. Nelle sedi periferiche non esistono strumenti informatici a supporto del trattamento di
dati personali e gli eventuali dati personali e sensibili presenti in archivi di tipo cartaceo sono
soggetti a tutela come meglio precisato innanzi in questo documento.
Pagina 4 di 56
Istituto Comprensivo “R. ONOR”
Documento Programmatico per la Sicurezza 2012
3
PREMESSA
La redazione del DPS è una "misura minima". Già la precedente disciplina prevedeva l’obbligo di
predisporre e aggiornare il DPS, almeno annualmente, in caso di trattamento di dati sensibili o
relativi a determinati provvedimenti giudiziari effettuato mediante elaboratori accessibili mediante
una rete di telecomunicazioni disponibili al pubblico (artt. 22 e 24 l. n. 675/1996; art. 6 d. P.R. n.
318/1999).
Sulla base di quanto prescrive il punto 19. del Disciplinare tecnico, allegato B) al Dlgs 196/2003,
nel presente documento si forniscono informazioni relative a:
l’elenco dei trattamenti di dati personali;
la individuazione dei tipi di dati personali trattati
la descrizione delle aree, dei locali e degli strumenti con i quali si effettuano i trattamenti
la elaborazione della mappa dei trattamenti
la distribuzione dei compiti e delle responsabilità nell’ambito delle strutture preposte al trattamento
dei dati;
l’analisi dei rischi che incombono sui dati;
le misure da adottare per garantire l’integrità e la disponibilità dei dati, nonché la protezione delle
aree e dei locali, rilevanti ai fini della loro custodia e accessibilità;
la descrizione dei criteri e delle modalità per il ripristino della disponibilità dei dati in seguito a
distruzione o danneggiamento;
la previsione di interventi formativi degli incaricati del trattamento, per renderli edotti dei rischi che
incombono sui dati, delle misure disponibili per prevenire eventi dannosi, dei profili della disciplina
sulla protezione dei dati personali più rilevanti in rapporto alle relative attività, delle responsabilità
che ne derivano e delle modalità per aggiornarsi sulle misure minime adottate dal titolare;
la descrizione dei criteri da adottare per garantire l’adozione delle misure minime di sicurezza in
caso di trattamenti di dati personali affidati, in conformità al codice, all’esterno della struttura del
titolare.
Secondo l’ISO viene definita la sicurezza un insieme di misure atte a garantire:
Disponibilità: l’informazione ed i servizi che eroga devono essere a disposizione degli utenti del
sistema compatibilmente con i livelli di servizio.
Integrità: l’informazione ed i servizi erogati possono essere creati, modificati o cancellati solo dalle
persone autorizzate a svolgere tale operazione.
Autenticità: garanzia e certificazione della provenienza dei dati.
Confidenzialità o Riservatezza: l’informazione che contiene può essere fruita solo dalle persone
autorizzate a compiere tale operazione.
L’approccio complessivo alla sicurezza richiede di considerare gli aspetti tecnici (sicurezza fisica e
logica), strategici (obiettivi e budget), organizzativi (definizione di ruoli, procedure, formazione),
economici (analisi dei costi) ed infine legali (leggi e raccomandazioni, normative).
Pagina 5 di 56
Istituto Comprensivo “R. ONOR”
Documento Programmatico per la Sicurezza 2012
4
4.1
ORGANIZZAZIONE DELL’ISTITUTO E PROVVEDIMENTI
Organizzazione dell’Istituto per la protezione dei dati
Come rilevato dai provvedimenti dell’Amministrazione Scolastica si riassume nella tavola che
segue l’organigramma aziendale in ordine alla protezione dei dati.
Titolare del trattamento dei dati
L’Istituto nella veste del
suo legale rappresentante
il Dirigente Scolastico
Responsabili del trattamento dei dati comuni e sensibili:
Dirigente Scolastico – Dott. Vincenzo Sabellico
Per:
Docenti
Organi Collegiali
Collaboratori del Preside
Direttore Generale dei Servizi Amministrativi Sig. Renato Assistenti Amministrativi
Tolomei
Collaboratori Scolastici
4.2
Provvedimenti di adeguamento
Sono stati determinati i seguenti provvedimenti :
Individuazione dei responsabili ivi compreso il profilo della sicurezza;
Individuazione e assegnazione degli incaricati al trattamento;
Istruzioni generali per il personale, sia formali che su base corso di formazione.
Gli estremi dei provvedimenti sono in appendice 1.
4.3
Adozione delle misure di sicurezza
Sono adempiuti gli obblighi di cui al precedente D.P.R. 318/99. In considerazione degli aumentati
adempimenti previsti dal nuovo codice si procede sul piano progettuale e di acquisizione di nuovi
dispositivi hardware, prodotti software e servizi.
Delle relative acquisizioni in ordine all’adozione delle misure minime si da conto nel presente
documento in particolare ai capitoli 8 e 9.
Pagina 6 di 56
Istituto Comprensivo “R. ONOR”
Documento Programmatico per la Sicurezza 2012
5
ELENCO DEI TRATTAMENTI DEI DATI PERSONALI
Al fine di elaborare l’elenco dei trattamenti dei dati, posti in essere dal Titolare, si procede come
segue:
sono individuati i tipi di dati personali trattati, in base alla loro natura (comuni, giudiziari o sensibili
ed alla categoria di soggetti cui essi si riferiscono (alunni, personale dipendente, fornitori, …..)
sono descritte le aree, i locali e gli strumenti con i quali si effettuano i trattamenti
5.1
Tipologie di dati trattati
Sono trattati dati personali comuni, sensibili e giudiziari.
Il trattamento dei dati sensibili e giudiziari è effettuato perché autorizzato da disposizioni normative
e regolamentari nelle quali sono specificati i tipi di dati che possono essere trattati e le operazioni
eseguibili e le finalità di rilevante interesse pubblico perseguite.
Il Capitolo 2 dell’Allegato 1 riporta l’elenco sintetico delle banche dati trattate
Il trattamento dei dati personali avviene con i seguenti strumenti:
A – Schedari ed altri supporti cartacei
I supporti cartacei, ivi inclusi quelli contenenti immagini, sono raccolti in schedari, ovvero nella
pratica cui si riferiscono, per essere archiviati, una volta terminato il ciclo lavorativo.
Gli Archivi sono localizzati presso i rispettivi uffici e presso l’Archivio generale.
B – Elaboratori
L’Allegato N. 2 riporta il riepilogo della strumentazione elettronica dedicata al trattamento dei dati.
Pagina 7 di 56
Istituto Comprensivo “R. ONOR”
Documento Programmatico per la Sicurezza 2012
5.2
Distribuzione delle aree, locali e strumenti con cui si effettuano i trattamenti
L’Istituto Comprensivo “R. Onor” è costituito dal punto di vista fisico, da una serie di edifici citati
al capitolo 2 – Titolare.
Sono situate in zone centrali, non sono previste particolari norme per l’accesso.
Pagina 8 di 56
Istituto Comprensivo “R. ONOR”
Documento Programmatico per la Sicurezza 2012
6
Mansionari ed interventi formativi degli incaricati
6.1
Mansionari
Per il trattamento dei dati personali, il Titolare ha nominato il Responsabile già indicato. A loro
volta questi provvedono, nell’ambito della verifica annuale degli ambito del trattamento, a
designare o aggiornare le precedenti designazioni di incaricati al trattamento per le rispettive aree di
competenza.
Il trattamento dei dati personali viene effettuato solo dai soggetti che hanno ricevuto un formale
incarico, mediante documentata preposizione di ogni persona ad una unità, per la quale sia stato
previamente individuato per iscritto l’ambito del trattamento, consentito agli addetti all’unità
medesima o, in taluni casi, designazione per iscritto di un singolo incaricato, con la quale si
individua l’ambito del trattamento consentito.
6.1.1
Mansionario dei Responsabili del trattamento (D.S. e D.G.S.A)
I Responsabili al trattamento dei dati, ai quali sono attribuiti incarichi di ordine organizzativo e
direttivo, provvedono a:
Autorizzare il Responsabile a trattare tutti i dati personali con cui entri comunque in contatto
nell’ambito dell’espletamento dell’attività di sua competenza contenuti nelle banche dati, in archivi
cartacei anche frammentari, nelle memorie dei computers, negli archivi dell’intera scuola e dei dati
personali comunque raccolti;
Autorizzare il Responsabile a trattare i dati sensibili e giudiziari con cui venga a contatto durante
l’attività di sua competenza nell’ambito dell’Istituto;
Mettere a disposizione copia del D. Lgs 196/2003 ed altri materiali informativi;
Impartire al Responsabile le seguenti direttive di tipo generale, che sarà suo compito tradurre in
dettagliate istruzione operative , calandole negli specifici contesti lavorativi:
nominare con propria determina gli Incaricati dei trattamenti di cui viene nominato Responsabile;
provvedere a organizzare ed istruire in forma scritta gli Incaricati a lui sottoposti, in particolare
dando piena concretezza operativa alle Procedure di protezione dei dati contenute nell’allegato “5 –
Elenco misure di protezione dei dati”;
organizzare gli archivi cartacei in modo da garantire adeguata protezione dei dati, anche in
relazione al loro grado di sensibilità e di delicatezza, nonché di garantirne la protezione da eventi
che potrebbero danneggiare o far perdere documenti;
organizzare la gestione dei computers e dei dispositivi elettronici che trattano dati personali e i
relativi elettronici in modo da garantire adeguata protezione dei dati, anche in relazione al loro
grado di sensibilità e di delicatezza, nonché di garantirne la protezione da eventi che potrebbero
danneggiare o far perdere documenti;
prendere le misure opportune per evitare accessi o intrusioni fisiche o tramite internet ai dati
personali;
per quanto non espressamente citato, di dare piena attuazione al Codice e al suo allegato B;
collaborare col Titolare nella predisposizione del Documento Programmatico Sulla Sicurezza e
degli altri documenti necessari;
collaborare col Titolare nella predisposizione di attività formative degli Incaricati, mediante
riunioni, corsi o distribuzione di materiali illustrativi delle norme;
Pagina 9 di 56
Istituto Comprensivo “R. ONOR”
Documento Programmatico per la Sicurezza 2012
gestire l’ingresso, all’atto dell’assunzione in servizio, dando a ogni nuovo componente anche
temporaneo dell’unità organizzativa in oggetto copia della presente determina e i relativi allegati e
di provvedere affinché riceva un’adeguata formazione individuale.
7) Impartire le seguenti Istruzioni Generali, che deve applicare e far applicare:
Il Responsabile e gli Incaricati devono attenersi rigorosamente a tutte le regole dettate dal
D. Lgs 196/2003 e in particolare ai seguenti punti fondamentali:
L’obbligo di mantenere il dovuto riserbo in ordine alle informazioni delle quali si sia venuti a conoscenza nel
corso dell’incarico, deve permanere in ogni caso, anche quando sia venuto meno l’incarico stesso (art.326 del
codice penale e art. 28 della legge 241/90).
Ai sensi dell'art. 30 del Codice gli Incaricati del trattamento devono operare sotto la diretta autorità
del Titolare (o del Responsabile, se nominato) e devono elaborare i dati personali ai quali hanno
accesso attenendosi alle istruzioni impartite.
Finalità del trattamento: Ai sensi dell'art. 18 del Codice in materia di protezione dei dati
personali, il trattamento di dati personali da parte di soggetti pubblici è consentito soltanto per lo
svolgimento delle funzioni istituzionali.
Modalità di trattamento dei dati: Può essere effettuato manualmente, mediante strumenti
informatici, telematici o altri supporti. Ai sensi dell’art. 11 del Codice, il trattamento deve
applicare il principio di pertinenza e non eccedenza rispetto alle finalità del trattamento
medesimo, pertanto è consentita l’acquisizione dei soli dati personali strettamente
indispensabili per adempiere alle finalità richieste dall’interessato. Ogni acquisizione di dati
dev’essere preceduta dall’apposita informativa all’Interessato di cui all’art. 13 e 22, avendo cura
nel caso di documenti ritenuti potenzialmente classificabili come sensibili o giudiziari di fare
espresso riferimento alla normativa che prevede gli obblighi o i compiti in base alla quale è
effettuato il trattamento.
I dati devono essere trattati in modo lecito e secondo correttezza, devono essere esatti ed
aggiornati.
E’ vietata all’Incaricato qualsiasi forma di diffusione e comunicazione dei dati personali trattati che
non sia funzionale allo svolgimento dei compiti affidati.
Per il trattamento devono essere seguite le norme di legge in materia di tutela della
riservatezza dei dati personali e devono essere applicate le misure di protezione previste dal
Titolare.
Categorie di soggetti ai quali i dati possono essere comunicati: Ai sensi dell'articolo 19 del
Codice la comunicazione da parte della scuola ad altri soggetti pubblici è ammessa quando è
prevista da una norma di legge o di regolamento. In mancanza di tale norma la comunicazione è
ammessa previa comunicazione al Garante e attesa del diniego o del silenzio-assenso dopo 45
giorni. La comunicazione da parte della scuola a privati o a enti pubblici economici e la diffusione
sono ammesse unicamente quando sono previste da una norma di legge o di regolamento.
Modalità di trattamento dei dati sensibili/giudiziari: Ferma restando l’applicazione delle
disposizioni vigenti in materia di trattamento dei dati sensibili e giudiziari e delle istruzioni
impartite dal Titolare e dal Responsabile del trattamento, i documenti (anche tuttora in
lavorazione e non definitivi) ed i supporti recanti dati sensibili o giudiziari devono essere
conservati in elementi di arredo muniti di serratura e non devono essere lasciati incustoditi in
assenza dell’incaricato.
Trattamenti di dati inerenti la salute: i supporti ed i documenti recanti dati relativi alla salute e
alle abitudini sessuali devono essere conservati separatamente in contenitori muniti di serratura.
Pagina 10 di 56
Istituto Comprensivo “R. ONOR”
Documento Programmatico per la Sicurezza 2012
6.1.2
Mansionario del Resp. della Sicurezza (D.S. con eventuale supporto esterno)
Il responsabile per la sicurezza, il cui compito, con l’eventuale ausilio di risorse esterne, è di
progettare, realizzare e mantenere in efficienza le misure di sicurezza, conformemente a quanto
previsto dagli articoli 31 e 33 D. Lgs 196/2003.
Nella persona, che per preparazione ed esperienza fornisce idonea garanzia del pieno rispetto delle
vigenti disposizioni in materia di trattamento dei dati personali, con particolare riferimento al
profilo relativo alla sicurezza nella custodia e nel trattamento dei dati personali ed al quale viene
conferito il compito di sovrintendere alle risorse del sistema informatico in modo da consentirne
l’utilizzazione in ordine alle problematiche connesse alla applicazione delle misure minime di
sicurezza al fine di ottemperare a quanto previsto dall’art. 31 del D.L.vo n. 196/2003 “i dati
personali oggetto di trattamento devono essere custoditi e controllati, anche in relazione alle
conoscenze acquisite in base al progresso tecnico, alla natura dei dati e alle specifiche
caratteristiche del trattamento, in modo da ridurre al minimo, mediante l’adozione di idonee e
preventive misure di sicurezza, i rischi di distruzione o perdita, anche accidentale, dei dati stessi, di
accesso non autorizzato o di trattamento non consentito o non conforme alle finalità della
raccolta”.
Il responsabile per la sicurezza garantisce che gli incaricati del trattamento dei dati siano edotti
specificatamente a quanto di seguito, con comunicazione sia verbale o scritta. Precisamente nel
seguito i termini delle azioni comportamentali:
L’utente incaricato al trattamento dei dati assicura il normale utilizzo del SOFTWARE (operativo,
applicativo e comunicativo) assegnato nell'ambito specifico alle proprie competenze per lo
svolgimento delle mansioni.
L’utente incaricato al trattamento dei dati viene informato che non deve manomettere e/o
modificare in alcun modo la configurazione software consegnata o esistente.
L’utente incaricato non deve divulgare ad altri e a qualunque titolo, qualsiasi tipo di informazione di
natura informatica, sia essa rappresentata da procedure, programmi, archivi, dati od altro, di
proprietà dell'Ente, senza l'autorizzazione scritta del Responsabile al Trattamento, sentito il
responsabile per la sicurezza.
Nell’espletamento dei propri compiti il Responsabile della Sicurezza organizza o sovrintende le
seguenti attività:
progettare, realizzare e mantenere in efficienza misure di sicurezza tali, da soddisfare le linee
strategiche di indirizzo definite dal titolare;
definire i requisiti di sicurezza da adottare, per proteggere il complesso degli archivi, delle
procedure e dei sistemi informatici esistenti: in particolare, dovranno essere definiti diversi livelli di
requisiti funzionali, in relazione alla valorizzazione del patrimonio informativo da proteggere;
definire un’architettura di sicurezza, che soddisfi i requisiti di cui sopra, con particolare riferimento
alla armonizzazione delle misure di sicurezza con le architetture informatiche esistenti od in corso
di implementazione;
realizzare la progettazione esecutiva del sistema di sicurezza, con particolare riferimento alla
identificazione degli elementi da proteggere;
identificazione delle minacce a cui detti elementi sono sottoposti;
definire ed attuare piani e strumenti di monitoraggio continuo della sicurezza;
aggiornamento periodico del sistema di sicurezza, per renderlo sempre adeguato alle nuove
minacce;
manutenzione del sistema di sicurezza, per assicurarne costante efficienza e disponibilità;
fornire supporto alla formazione del personale dell’organizzazione, in tema di sicurezza;
Pagina 11 di 56
Istituto Comprensivo “R. ONOR”
Documento Programmatico per la Sicurezza 2012
emanazione di procedure interne inerenti la sicurezza (regolamentazione degli accessi fisici e logici
agli archivi ed ai sistemi informativi, norme operative di utilizzo e gestione dei sistemi, gestione
delle password, ecc);
custodire una copia delle parole chiave (password), che gli incaricati elaborano per accedere agli
strumenti elettronici;
che sia implementato e periodicamente aggiornato il sistema di anti intrusione (antivirus);
che sia monitorato il sistema di prevenzione degli accessi abusivi di cui l’art. 615 ter del C.P.;
che siano regolarmente effettuate le operazioni giornaliere di sicurezza dei dati e dei sistemi;
che sia predisposto ed aggiornato, con cadenza annuale ed entro e non oltre la data del 31 marzo, il
documento programmatico sulla sicurezza dei dati previsto dall’articolo 34 comma 1 lettera g) del
D.L.vo 196/2003;
che sia disponibile un sistema di autenticazione e autorizzazione per l’accesso ai dati;
che il software utilizzato sia originale licenziato e in caso di applicazioni gestionali, siano garantite
le corrette installazioni delle releases rilasciate;
che l’accesso ai locali dei server sia controllato. In caso di assenza, l’accesso controllato ai locali
avviene a cura e responsabilità di altra persona incaricata dal responsabile per la sicurezza.;
Per tutte le attività predette il Responsabile della Sicurezza può avvalersi di risorse esterne
(fornitori/consulenti specialisti in sicurezza);
I responsabili del trattamento dei dati sono tenuti a comunicare al Responsabile della sicurezza ogni
variazione di contesto rispetto alla situazione attuale del sistema informatico. Specificatamente
devono informare il Responsabile della Sicurezza qualora si verifichi la condizione di modifica del
software applicativo (programmi gestionali) o del software di produttività individuale (office, etc) e
di ogni altro componente presente o di nuova implementazione. Il Responsabile della Sicurezza
autorizza anche verbalmente la modifica del contesto informatico delle postazioni di lavoro
relativamente a installazione di nuovo software o aggiornamento dei programmi esistenti.;
Gli incaricati al trattamento dei dati personali e particolari sono già stati edotti sulle linee guida di
riferimento per l’assicurazione delle misure minime di sicurezza sinteticamente riportate:
utilizzare direttamente le credenziali di autenticazione assegnate
comunicare al responsabile al trattamento i propri identificativi di accesso che saranno custoditi
dal responsabile medesimo
non modificare la configurazione della propria postazione apparecchiatura informatica
procedere all’aggiornamento dei dati su richiesta degli interessati o comunque quando a
conoscenza della variazione
non consentire l'accesso alla propria apparecchiatura informatica con le proprie credenziali a terzi
non installare alcuna applicazione informatica o programma non autorizzati dall'amministratore
del sistema o dal responsabile al trattamento
In caso di trattamento di dati su formato cartaceo, questi dovranno essere conservati nelle
attrezzature d'ufficio presenti dotate di serratura e regolarmente chiuse
l'accesso agli archivi deve essere controllato e registrati i soggetti ad essi ammessi dopo l'orario di
chiusura degli uffici
è ammesso l'accesso ai soli dati personali la cui conoscenza sia necessaria e sufficiente per lo
svolgimento delle operazioni di trattamento o di manutenzione
Pagina 12 di 56
Istituto Comprensivo “R. ONOR”
Documento Programmatico per la Sicurezza 2012
6.1.3
Mansionario per Incaricati al trattamento
Il Responsabile e gli Incaricati devono attenersi rigorosamente a tutte le regole dettate dal
D.Lgs 196/2003 e in particolare ai seguenti punti fondamentali:
L’obbligo di mantenere il dovuto riserbo in ordine alle informazioni delle quali si sia venuti a conoscenza nel
corso dell’incarico, deve permanere in ogni caso, anche quando sia venuto meno l’incarico stesso (art.326 del
codice penale e art. 28 della legge 241/90).
Ai sensi dell'art. 30 del Codice gli Incaricati del trattamento devono operare sotto la diretta autorità
del Titolare (o del Responsabile, se nominato) e devono elaborare i dati personali ai quali hanno
accesso attenendosi alle istruzioni impartite.
Finalità del trattamento: Ai sensi dell'art. 18 del Codice in materia di protezione dei dati
personali, il trattamento di dati personali da parte di soggetti pubblici è consentito soltanto per lo
svolgimento delle funzioni istituzionali.
Modalità di trattamento dei dati: Può essere effettuato manualmente, mediante strumenti
informatici, telematici o altri supporti. Ai sensi dell’art. 11 del Codice, il trattamento deve
applicare il principio di pertinenza e non eccedenza rispetto alle finalità del trattamento
medesimo, pertanto è consentita l’acquisizione dei soli dati personali strettamente
indispensabili per adempiere alle finalità richieste dall’interessato. Ogni acquisizione di dati
dev’essere preceduta dall’apposita informativa all’Interessato di cui all’art. 13 e 22, avendo cura
nel caso di documenti ritenuti potenzialmente classificabili come sensibili o giudiziari di fare
espresso riferimento alla normativa che prevede gli obblighi o i compiti in base alla quale è
effettuato il trattamento.
I dati devono essere trattati in modo lecito e secondo correttezza, devono essere esatti ed
aggiornati.
E’ vietata all’Incaricato qualsiasi forma di diffusione e comunicazione dei dati personali trattati che
non sia funzionale allo svolgimento dei compiti affidati.
Per il trattamento devono essere seguite le norme di legge in materia di tutela della
riservatezza dei dati personali e devono essere applicate le misure di protezione previste dal
Titolare.
Categorie di soggetti ai quali i dati possono essere comunicati: Ai sensi dell'articolo 19 del
Codice la comunicazione da parte della scuola ad altri soggetti pubblici è ammessa quando è
prevista da una norma di legge o di regolamento. In mancanza di tale norma la comunicazione è
ammessa previa comunicazione al Garante e attesa del diniego o del silenzio-assenso dopo 45
giorni. La comunicazione da parte della scuola a privati o a enti pubblici economici e la diffusione
sono ammesse unicamente quando sono previste da una norma di legge o di regolamento.
Modalità di trattamento dei dati sensibili/giudiziari: Ferma restando l’applicazione delle
disposizioni vigenti in materia di trattamento dei dati sensibili e giudiziari e delle istruzioni
impartite dal Titolare e dal Responsabile del trattamento, i documenti (anche tuttora in
lavorazione e non definitivi) ed i supporti recanti dati sensibili o giudiziari devono essere
conservati in elementi di arredo muniti di serratura e non devono essere lasciati incustoditi in
assenza dell’incaricato.
Trattamenti di dati inerenti la salute: i supporti ed i documenti recanti dati relativi alla salute e
alle abitudini sessuali devono essere conservati separatamente in contenitori muniti di serratura.
Per le attività connesse, ci si dovrà attenere alle seguenti disposizioni:
utilizzare direttamente le credenziali personali assegnate per accedere alle procedure
informatiche
non modificare la configurazione della propria postazione apparecchiatura informatica
Pagina 13 di 56
Istituto Comprensivo “R. ONOR”
Documento Programmatico per la Sicurezza 2012
procedere all’aggiornamento dei dati su richiesta degli interessati o comunque quando a
conoscenza della variazione
non consentire l'accesso a terzi alla propria apparecchiatura informatica con le proprie
credenziali di autenticazione
è fatto obbligo di adottare le necessarie cautele per assicurare la segretezza delle credenziali
assegnate. La perdita o la venuta a conoscenza di utilizzo da parte di altri delle proprie
credenziali deve essere comunicata al responsabile della Sicurezza o al Responsabile al
Trattamento il quale provvederà al rilascio di nuove e sostitutive modalità di autenticazione al
sistema informatico
nei casi di prolungata assenza o impedimento dell’incaricato, che renda indispensabile e
indifferibile intervenire per esclusive necessità di operatività e di sicurezza del sistema,
potrebbe però rendersi necessario disporre della password dell’incaricato, per accedere agli
strumenti ed ai dati. A tale fine, l’incaricato scrive la parola chiave su un foglio di carta, da
inserire in una busta che deve essere chiusa e sigillata e consegnata a chi custodisce le copie
delle parole chiave, il cui nominativo viene comunicato al momento dell’attribuzione della
password.
Dell’eventuale accesso, in caso di assenza, verrà data tempestiva comunicazione all’incaricato
e si provvederà a sostituire ed assegnare un nuova parola chiave.
è fatto obbligo a NON lasciare incustoditi e accessibili gli strumenti elettronici, mentre è in
corso una sessione di lavoro
verificare la presenza attiva del sistema antivirus
non installare alcuna applicazione informatica o programma non autorizzati dal Responsabile
della Sicurezza o dal Responsabile al Trattamento
i supporti removibili, Floppy Disks, CD-ROM, ZIP, Nastri etc, devono essere custoditi ed
utilizzati in modo tale, da impedire accessi non autorizzati (furti inclusi) e trattamenti non
consentiti: in particolare, essi devono essere conservati in cassetti chiusi a chiave, e
successivamente formattati, quando è cessato lo scopo per cui i dati sono stati memorizzati su
di essi e una volta cessate le ragioni per la conservazione dei dati, si devono in ogni caso porre
in essere gli opportuni accorgimenti, finalizzati a rendere inintelligibili e non ricostruibili
tecnicamente i dati contenuti nei supporti.
in caso di trattamento di dati su formato cartaceo, questi dovranno essere conservati nelle
attrezzature d'ufficio presenti. Incartamenti contenenti dati sensibili non devono essere lasciati
incustoditi sulle scrivanie o altro luogo non chiuso anche durante l'orario d'ufficio. Al termine
dell'orario d'ufficio essi devono essere custoditi come nelle attrezzature d'ufficio dotate di
serratura e regolarmente chiuse.
l'accesso agli archivi deve essere controllato e registrati i soggetti ad essi ammessi dopo
l'orario di chiusura degli uffici.
è ammesso l'accesso ai soli dati personali la cui conoscenza sia necessaria e sufficiente per lo
svolgimento delle operazioni di trattamento o di manutenzione
Svolgimento delle operazioni di trattamento o di manutenzione
in caso di installazione di nuovi dati, programmi etc sul proprio personal computer è
obbligatorio che i supporti che li contengono siano preventivamente controllati dal sistema
antivirus
In forza degli art. 34 e 35 della legge, disciplinanti le misure minime di sicurezza, l’individuazione
dell’ambito del trattamento consentito è soggetto ad aggiornamento periodico con cadenza annuale,
sia per i trattamenti effettuati con strumenti elettronici, che per quelli che avvengono senza l’ausilio
di tali strumenti.”
Pagina 14 di 56
Istituto Comprensivo “R. ONOR”
Documento Programmatico per la Sicurezza 2012
6.1.4
Altre
Ai soggetti incaricati della gestione e manutenzione del sistema informativo, siano essi interni o
esterni all’organizzazione del Titolare, viene prescritto di non effettuare alcun trattamento, sui dati
personali contenuti negli strumenti elettronici, fatta unicamente eccezione per i trattamenti di
carattere temporaneo strettamente necessari per effettuare la gestione o manutenzione del sistema.
6.1.5
Verifiche
Periodicamente, con cadenza almeno annuale, si procede ad aggiornare la definizione dei dati cui
gli incaricati sono autorizzati ad accedere, e dei trattamenti che sono autorizzati a porre in essere, al
fine di verificare la sussistenza delle condizioni che giustificano tali autorizzazioni.
La stessa operazione viene compiuta per le autorizzazioni rilasciate ai soggetti incaricati della
gestione o manutenzione degli strumenti elettronici.
Pagina 15 di 56
Istituto Comprensivo “R. ONOR”
Documento Programmatico per la Sicurezza 2012
6.2
Formazione
Sono previsti interventi formativi degli incaricati del trattamento, finalizzati a renderli edotti dei
seguenti aspetti:
profili della disciplina sulla protezione dei dati personali, che appaiono più rilevanti per l’attività
svolta dagli incaricati, e delle conseguenti responsabilità che ne derivano
rischi che incombono sui dati
misure disponibili per prevenire eventi dannosi
modalità per aggiornarsi sulle misure di sicurezza, adottate dal titolare.
Gli interventi formativi sono programmati in modo da avere luogo al verificarsi di una delle
seguenti circostanze:
già al momento dell’ingresso in servizio
in occasione di cambiamenti di mansioni, che implichino modifiche rilevanti rispetto al trattamento
di dati personali
in occasione della introduzione di nuovi significativi strumenti, che implichino modifiche rilevanti
nel trattamento di dati personali.
Gli interventi formativi possono avvenire sia all’interno, a cura del responsabile per la sicurezza, del
responsabile al trattamento o di altri soggetti esperti nella materia, che all’esterno, presso soggetti
specializzati.
Nella fattispecie negli anni 2004 e 2005 sono stati svolti diversi corsi rivolti al personale scolastico
(docenti e ATA), negli anni successivi sono state date informazioni in merito negli incontri
Collegiali.
Il supporto documentale per la formazione fa riferimento ad elaborati, disponibili presso l’Ufficio
del Dirigente Scolastico, quali:
Normativa: 1 e 2 (da consultare);
Sintesi ragionata della Normativa: 1 e 2;
Linee guida;
Direttiva del D.S.
I documenti sopra elencati sono consultabili anche sul sito dell’Istituto alla voce privacy:
www.iconor.it
Pagina 16 di 56
Istituto Comprensivo “R. ONOR”
Documento Programmatico per la Sicurezza 2012
7
Analisi dei rischi sui dati
L’approccio del seguente documento è sostanzialmente di tipo qualitativo anche in considerazione
della mancanza di indicazioni storiche di rilevazione degli accadimenti.
La valutazione del rischio si basa sulla combinazione dei fattori:
rischio intrinseco nel trattamento del dato nonché la sua importanza rispetto alla privacy
rischio intrinseco negli strumenti che permettono di trattarli
7.1
Tipologie di dati
L’Allegato 1 riporta l’inventario sintetico delle banche dati trattate. Nel seguito alcune indicazioni
di merito sulla classificazione dei dati facendo riferimento ai documenti di linee guida emanate
dalle autorità nazionali per l’accesso, la comunicazione e la diffusione di dati pubblici.
I dati, sia quando siano memorizzati ed elaborati sia con strumentazione elettronica che con
strumentazione diversa da quella elettronica assume forme diverse:
dati strutturati aventi formato ammesso nei campi ed archivi di una base di dati;
documenti, ovvero dati non strutturati, caratterizzati dall’essere espressi in linguaggio naturale.
Una ulteriore classificazione è la seguente:
dati accessibili pubblicamente: questa definizione fa riferimento all’assenza di requisiti di
riservatezza, e riflette quindi un aspetto legato alla legittimità della consultazione da parte di
soggetti comunque interessati. Risulta quindi applicabile ad un sottoinsieme dei dati detenuti dai
soggetti pubblici (ad esempio i provvedimenti);
dati detenuti da un soggetto pubblico: fa riferimento alla natura pubblica del titolare del trattamento
(ad esempio: dati anagrafici di persone fisiche e giuridiche) che può eventualmente esserne anche il
produttore;
dati di interesse di un soggetto pubblico: fa riferimento alla natura pubblica del fruitore
nell’interesse della collettività e riguarda informazioni che devono essere in determinate condizioni
rese accessibili ai soggetti pubblici per il perseguimento di fini istituzionali.
La conoscibilità dei dati pubblici può essere consentita attraverso tre modalità di scambio, diverse a
seconda dei ruoli, attivi o passivi, che assumono l’amministrazione che detiene i dati e il soggetto
che intende conoscerli:
l'accesso è di iniziativa del soggetto interessato e gli permette di esprimere le sue esigenze;
la comunicazione è di iniziativa dell'amministrazione oppure dell'interessato che ne ha fatto
richiesta e consiste nel far pervenire i dati ad uno o più destinatari predeterminati;
la diffusione è di iniziativa della amministrazione e consiste nel rendere i dati disponibili ad una
platea indeterminata di soggetti anche tramite pubblicazione, tradizionale o su internet; il grado di
effettiva disponibilità dipende dalle modalità prescelte.
Pagina 17 di 56
Istituto Comprensivo “R. ONOR”
Documento Programmatico per la Sicurezza 2012
Si possono avere quattro situazioni distinte per quanto concerne la conoscibilità dei dati detenuti da
soggetti pubblici:
dati conoscibili da chiunque;
dati a conoscibilità circoscritta riservata ad alcuni soggetti pubblici, oppure ad alcune categorie
professionali o ad altre particolari categorie di soggetti;
dati conoscibili ai sensi della legge n. 241/1990 da parte di chi ha un interesse personale e concreto
e per la tutela di situazioni giuridicamente rilevanti;
dati conoscibili dal solo soggetto pubblico che li detiene, coperti cioè dal segreto d'ufficio o dal
segreto statistico o sottoposti a particolare tutela dal decreto legislativo 196/2003.
Nei casi di trattamento, comunicazione e diffusione, si deve provvedere ad assicurare la riservatezza
e l'integrità dei dati trasmessi.
In generale:
se le informazioni devono essere trasmesse in maniera tale che il solo destinatario possa conoscerle,
è necessario ricorrere a tecniche di crittografia, per assicurarne la riservatezza;
se è necessario garantire aspetti di integrità alle informazioni, devono essere previste tecniche in
grado di assicurare la non modificabilità delle informazioni durante la trasmissione;
se è necessario assicurare da parte del mittente requisiti di autenticazione, utili anche per il non
ripudio, una soluzione è la firma digitale;
se è necessario assicurare al mittente il non ripudio da parte del destinatario, occorre prevedere
meccanismi di notifica di ricezione ( posta elettronica certificata).
Requisiti per la comunicazione:
Tipologie di dati
Conoscibili da chiunque
A conoscibilità circoscritta ad
soggetti pubblici
Accessibili ai sensi legge n. 241/90
Accessibili soltanto al soggetto
pubblico che li detiene
Sensibili e Giudiziari
Pagina 18 di 56
alcuni
Non ripudio
N
S
Integrità
N
S
Riservatezza
N
N
Autenticazione
N
N
S
S
S
S
N
S
N
S
S
S
S
S
Istituto Comprensivo “R. ONOR”
Documento Programmatico per la Sicurezza 2012
Nella tavola che segue viene riportata una scala crescente del rischio riferita alle varie tipologie di
dati trattati
Tipologia
Dati conoscibili da chiunque
Dati del personale anche se di natura sensibile
Dati accessibili ai sensi della legge 241/90
Dati sensibili
Dati giudiziari
Rischio
BASSO
MEDIO
MEDIO - ALTO
ALTO
ALTO
Il rischio più alto è collegato:
ai dati idonei a rivelare informazioni di carattere sensibile o giudiziario dei soggetti interessati, che
sono accomunati dall’aspetto critico di avere un elevato grado di pericolosità per la privacy dei
soggetti interessati
quelli che costituiscono una importante risorsa, funzionale e tecnologica, per il Titolare, in relazione
ai danni che conseguirebbero da una eventuale perdita
I rischi connessi alla gestione delle banche dati e archivi, intesi quali insiemi di dati anche cartacei
che abbiano continuità fisica e logica e per i quali si possa ipotizzare una omogenea esigenza di
protezione sono stati classificati e associati ad ogni banca dati.
Per la definizione dei contenuti della valutazione si è fatto riferimento ai criteri per l’analisi del
sistema di sicurezza dei sistemi informatici e del loro utilizzo nel sistema di gestione delle sicurezza
e precisamente:
Funzionalità e Assurance(Garanzia)
Criteri ITSEC
Common Criteria (ISO/IEC 15408)
Protection Profiles e Security Target
Per quanto riguarda gli strumenti operativi della metodologia applicata, si fa riferimento al Code of
Best Practice BS7799 nato come standard Inglese (British Standard 7799) diventato poi norma
ISO/IEC 17799:2000. Lo standard citato, fornisce dei principi guida fornendo così un punto di
partenza per l’implementazione dell’Information Security’; stabilisce i passi formali per definire e
gestire la sicurezza in Azienda; non fornisce elementi di valutazione del risultato finale che invece
si assume come determinazione del rischio accettabile a fronte degli investimenti di contromisura
adottati.
Pagina 19 di 56
Istituto Comprensivo “R. ONOR”
Documento Programmatico per la Sicurezza 2012
Il seguente riquadro riporta l’inventariazione sintetica per macrosistemi, della natura delle banche
dati e archivi con indicazione della tipologia dei dati gestiti.
FUNZIONE
BANCA
DATI
DATI PERSONALI
(C=comuni
S=sensibili
G=giudiziari)
Dati personali trattati da Docenti
T1 – Alunni
Archivi
Corrente
Alunni
(Fascicoli C
personali e schede)
Registri
C
Prospetti/tabulati/modelli
C
Elaborati dell’anno corrente
C
Elenchi anagrafici
C
Dati personali trattati da Assistenti Amministrativi e D.G.S.A. e D.S.
T2 – Alunni
Archivi
Corrente alunni (Fascicoli personali C
e schede)
Storico alunni (Fascicoli personali C
e schede)
Registri OO.CC.
C
Prospetti/tabulati/modelli
C
Diplomi
C
Corrispondenza generale
C
Elaborati anno corrente
C
Storico degli elaborati
C
Prove d’esame anno corrente e C
storico
Affari generali alunni corrente
C
Affari generali alunni storico
C
Nota
T3 – Personale
Dipendente
Archivi
Corrente docenti e non (Fascicoli C
personali)
Storico
docenti
(Fascicoli C
personali)
Registri, elenchi, prospetti e C
graduatorie
Corrispondenza generale
C
Assenze corrente
C
Assenze storico
C
Stipendi, previdenziali, fiscali, ecc. C
corrente
Stipendi, previdenziali, fiscali, ecc. C
Pagina 20 di 56
ARCHIVIO
(C=cartaceo
E=elaboratore
T=trasm.telem.)
S
C
S
C
C
C
C
E
S
C
E
S
C
E
S
C
C
C
C
C
C
C
E
C
C
E
E
SG
C
E
SG
C
E
S
C
E
S
S
S
C
C
C
C
E
E
E
E
S
C
E
S
S
S
S
E
E
Istituto Comprensivo “R. ONOR”
Documento Programmatico per la Sicurezza 2012
storico
Affari generali docenti e non
C
Affari generali docenti e non C
storico
Nota
T4
Collaborazioni
professionali
Archivi
E
E
C
C
C
C
C
E
E
C
E
C
C
C
C
C
C
E
E
C
C
E
C
C
C
C
C
C
C
C
C
C
E
E
E
E
E
C
C
E
C
C
E
C
C
C
C
C
C
C
C
C
C
–
Corrente collaboratori esterni
C
Storico collaboratori esterni
C
Corrente fornitori
C
Storico fornitori
C
Corrente connesso alla gestione del C
Bilancio
Storico connesso alla gestione del C
Bilancio
T5 – Acquisti e
fornitori
Archivi
Corrente fornitori
Storico fornitori
Corrente connesso alla gestione del
Bilancio
Storico connesso alla gestione del
Bilancio
T6 – Gestione
finanziarie e del
bilancio
(Programma
annuale)
Archivi
Corrente fornitori
Storico fornitori
Corrente stipendi
Storico stipendi
Corrente connesso alla gestione del
Bilancio
Storico connesso alla gestione del
Bilancio
Registri e atti del Consiglio
d’Istituto e della Giunta Esecutiva
T7 – Gestione
Istituzionale
e
Protocollo
Archivio
Corrente generale
Storico generale
Corrente Riservato
Storico Riservato
Registri e atti del Consiglio
Pagina 21 di 56
C
C
S
S
SG
SG
S
E
Istituto Comprensivo “R. ONOR”
Documento Programmatico per la Sicurezza 2012
d’Istituto e della Giunta Esecutiva
Trattamenti da parte di persone, anche esterne alla scuola, facenti parte degli organi collegiali
T8 – OOCC
Archivi
Corrente delibere di Cd I e GE
C
C
Storico delibere di Cd I e GE
C
C
Registri dei verbali dei Consigli di C
S
C
E
classe, dei Cd I e della GE
Trattamenti
Tutti i dati della categoria
C
S
C
E
Dati personali trattati da Collaboratori Scolastici
T9 – Trattamenti di
dati personali
Archivi
Nessuno
Trattamenti
Tutti i dati della categoria in fase di C
S
C
ricezione, trasporto, consegna e
spedizione
Tutti i restanti dati connessi alla C
S
C
gestione organizzativa e di
custodia, alla gestione degli archivi
cartacei e al supporto a tutte le altre
funzioni
8
Pagina 22 di 56
Istituto Comprensivo “R. ONOR”
Documento Programmatico per la Sicurezza 2012
Nel seguito, le tavole che riportano le misure effettuate e la valutazione del rischio delle banche dati
dell’Istituto, in applicazione dei principi della norma ISO/IEC-17799 e rispettivamente quelle parti
che sono definite ‘Approccio Avanzato nell’adozione delle Contromisure’.
Dalla rilevazione dei sistemi informativi, sono stati evidenziati i gradi di severità dei danni rispetto
ai fattori conseguenti i rischi come riportato nella tavola che segue:
Numero
1
2
3
4
5
6
7
8
9
10
11
12
13
Fattore di conseguenza del rischio
Accesso non autorizzato ai dati personali
Interruzione dei flussi finanziari
Alterazione dei processi amministrativi e contabile
Perdita di competitività sui servizi
Rivendicazioni
Interruzione procedimenti. Perdita efficienza
Contenziosi
Frodi o danni all’Istituto
Ritardi nel processo finanziario
Ritardi con perdite economiche
Violazione della legge sulla protezione dei dati
Ricaricamento dei dati e delle informazioni
Divulgazione di informazioni riservate con perdita di
immagine
Grado di importanza del sistema o severità
del danno
Alta
Media
Bassa
X
X
X
X
X
X
X
X
X
X
X
X
X
La rilevazione precedente è sintetizzata in una tavola rispetto ai fattori principali della sicurezza
(Disponibilità, Integrità, Riservatezza) al fine di adottare le contromisure per la protezione dei dati.
Importanza delle criticità
Numero Fattore di conseguenza del rischio
Disponibilità Integrità Riservatezza
1
Accesso non autorizzato ai dati personali
X
X
2
Interruzione dei flussi finanziari
X
3
Alterazione dei processi amministrativi e X
X
contabile
4
Perdita di competitività sui servizi
X
5
Rivendicazioni
X
6
Interruzione procedimenti. Perdita efficienza X
7
Contenziosi
X
8
Frodi o danni all’Istituto
X
9
Ritardi nel processo finanziario
X
10
Ritardi con perdite economiche
X
11
Violazione della legge sulla protezione dei X
X
X
dati
12
Ricaricamento dei dati e delle informazioni
X
X
13
Divulgazione di informazioni riservate con
X
perdita di immagine
Il riquadro che segue, sintetizza il livello di criticità e dei danni connessi all’uso delle applicazioni e
alla gestione dei prodotti:
Valutazioni
Questionario
Pagina 23 di 56
Livello di criticità Tempo
mantenimento Perdita Economica
stimata
della della
organizzazione per
il
mancato
procedura
senza applicazione
utilizzo
Pagina 24 di 56
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
Nulla
Recuperabile
X
X
X
X
X
X
X
X
Assorbibile
Grave
Compromissivo
Oltre 15 gg
Fino a 15 gg
Fino a 10 gg
Fino a 5 gg
Fino a 3 gg
1 gg o meno
Non Essenziale
Utile
Molto Utile
Applicazioni
Servizio
/
Ufficio
Direzione:
Servizio D.G.S.A.
Servizio Alunni
Servizio Contabilità
Servizio Personale
Servizio Protocollo
Servizio Biblioteca
Servizio OOCC
Importante
Riepilogo
dei
Questionari
Vitale/Critico
Istituto Comprensivo “R. ONOR”
Documento Programmatico per la Sicurezza 2012
Istituto Comprensivo “R. ONOR”
Documento Programmatico per la Sicurezza 2012
8.1
Rischi relativi agli strumenti
Per quanto concerne gli strumenti impiegati per il trattamento, le componenti di rischio sono
state suddivise in:
rischio di area, che dipende dal luogo dove gli strumenti sono ubicati.
rischio di infrastruttura tecnologica (risorse hardware e software) e rischio di intrusione nelle reti di
comunicazione
rischio legato al fattore umano.
Nella tavola che segue sono riportate le più importanti voci di costo che si intendono contenere
mediante l’adozione di un piano di sicurezza.
Numero
1
2
3
4
5
6
7
Causale di Costi tangibili
Perdite di materiali (danno fisico)
Perdite dovute a non disponibilità delle informazioni
Perdite di produttività del personale che non produce in parte o del tutto
Costi del lavoro e dei materiali per il rilevamento, il contenimento, la riparazione dei danni ai dati
Costi per il ripristino delle comunicazioni
Costi per il recupero del tempo perduto
Eventuale aumento dei premi assicurativi
Pagina 25 di 56
Istituto Comprensivo “R. ONOR”
Documento Programmatico per la Sicurezza 2012
8.1.1 Rischio di area
La sicurezza fisica è sempre stata applicata con livelli commisurati alla valutazione del rischio
specifico e della tipologia e caratteristiche ed ubicazione degli edifici disponibili. In linea generale
sono stati valutati i fattori che afferiscono alla problematica ‘Sicurezza Fisica .
I rischi sono legati alla eventualità che persone non autorizzate possano accedere nei locali in cui si
svolge il trattamento e si riferisce agli archivi esistenti negli uffici, agli elaboratori in rete ed ai
server ivi ubicati. La rilevazione dell’elemento di rischio di area fisica viene sintetizzata nella tavola
sottostante, ritenendo comunque assolto quanto già reso obbligatorio dal D.Lgs.81/2008
Struttura edificio Sede Principale o Centrale
La sede principale è parzialmente difesa nelle porte d’accesso e nelle finestrature con
inferriate.
E’attualmente presente nello stesso edificio, un sistema di allarme collegato con un
servizio di vigilanza. Inoltre l’edificio è circondato su tutti i lati da edifici e strade
illuminate nel periodo notturno. Dispone inoltre di due fari per l’illuminazione del lato
cortile.
L’edificio si presenta sufficientemente efficiente sia per quanto concerne gli impianti
tecnologici sia relativamente alla struttura architettonica interna. Esso è stato
recentemente oggetto di interventi per quanto l’impianto elettrico e la dotazione di
porte taglia fuoco.
Il sistema antincendio è costituito da estintori manuali, dal sistema di controllo di dette porte
taglia fuoco e dal sistema di estinzione ad acqua.
E’ garantita la manutenzione con controllo d’efficienza semestrale e si provvede a continuare
l’addestramento del personale preposto sull’uso degli estintori stessi.
E’ stato predisposto un piano d’evacuazione.
Sono ubicati nei punti necessari e visibili al pubblico le procedure scritte in caso
d’emergenza come previsto dalla Legge 81/2008.
E’ funzionante l’impianto d’illuminazione d’emergenza nei locali d’accesso al pubblico.
Il server, ubicato presso l’ufficio del Direttore SGA, divide lo spazio con documenti
cartacei ed altro a discreta distanza. L’accesso al sistema informatico è consentito solo
a persone autorizzate ed è previsto un registro di controllo degli accessi.
Il cablaggio rispetta la certificazione in cat. 5 ma non è per ora dotato di armadi rack.
È presente una cassaforte blindata adibita a ricovero dei supporti contenenti le copie
di sicurezza delle banche dati informatiche. La cassaforte è ubicata a distanza dal
server. E’ consigliato un periodico ricovero dei supporti contenenti i dati, con scadenza
almeno quindicinale, in ubicazione diversa dai locali dell’Istituto.
L’impianto elettrico generale è a norma. E’ presente, per quanto riguarda il server, un
dispositivo d’alimentazione che soddisfa la necessaria continuità elettrica di
funzionamento (8-10 min.).
Tutto l’arredamento d’ufficio destinato a contenere documenti o archivi cartacei con
dati particolari è munito di apposite serrature e chiavi
In sintesi: - Armadi e cassetti chiudibili a chiave
- Uffici chiudibili a chiave
Pagina 26 di 56
Istituto Comprensivo “R. ONOR”
Documento Programmatico per la Sicurezza 2012
Nelle altre sedi periferiche sono presenti solo dati cartacei la cui custodia, in caso di dati sensibili, è
garantita tramite armadi e cassetti chiudibili a chiave e uffici con serratura.
Durante l’orario di apertura degli uffici il normale livello di vigilanza è svolto dal personale in
servizio e rispettivamente Responsabili e Incaricati del trattamento. Nelle appendici al presente
documento è riportato un esempio di modulistica atta a identificare le persone che accedono fuori
orario ad archivi contenenti dati sensibili.
Gli impianti ed i sistemi di cui è dotata l’organizzazione appaiono soddisfacenti, al fine di garantire
le opportune misure di sicurezza, al trattamento di dati personali da essa svolti.
In generale per quanto attiene la sicurezza fisica e di area la situazione è rimasta sostanzialmente
immutata.
Per l’anno 2012 sono quindi previsti semplicemente interventi di manutenzione.
Pagina 27 di 56
Istituto Comprensivo “R. ONOR”
Documento Programmatico per la Sicurezza 2012
8.1.1.1 Sistemi di continuità di alimentazione elettrica
L’utilizzo dell’UPS protegge il sistema da tutte le anomalie della rete. In particolare, in caso di
caduta di tensione l’UPS sostiene il sistema durante la fase di shut-down, garantendo così la
correttezza dei dati.
Il dispositivo di riferimento è di tipo on-line, ossia sempre attivo e funzionante anche come filtro
per l’eliminazione del rumore di varia natura.
Dal punto di vista software, deve essere consentito di impostare particolari funzioni in base alle
richieste dell’utente - quali la periodicità dei test delle batterie, la tensione di uscita minima e
massima, le condizioni ambientali per l’intervento e il riavvio ecc. – e altri strumenti capaci di
attivare allarmi di varia natura, di gestire il sistema a distanza e così via.
I dispositivi di riferimento sono conformi alla normativa europea ENV 50091-3, approvata a
maggio 1998, che stabilisce gli standard per i gruppi di continuità. Le statistiche indicano che il
40% delle perdite di dati per danni fisici dipendono dall’alimentazione elettrica.
8.1.1.1.1 Stato Attuale
Caratteristica
Esiste copertura per le postazioni di lavoro
Esiste copertura per i sistemi server
Il sistema è centralizzato per tutti i server (in caso di presenza di più sistemi server)
Il sistema si riferisce ad una specifico e dedicato segmento di alimentazione elettrica separato dagli altri
contesti utilizzatori (potenza, illuminazione,…)
La potenza è adeguata
S/N
N
S
S
S
S
8.1.1.1.2 Valutazioni
Il sistema di continuità elettrica esistente è sottoposto a frequenti verifiche di funzionalità . Esso non
è esteso anche alle postazioni Personal Computer in quanto, data l’architettura del sistema
informatico dell’Istituto, le banche dati sono sostanzialmente concentrate sul database server
principale.
Il sistema di dispositivi del presente capitolo pur non essendo prescritto in qualità di misura
minima, rientra nelle più generali azioni tese ad assicurare il più alto livello di disponibilità dei dati
e dei sistemi come previsto dall’art. 31 del nuovo codice.
Pagina 28 di 56
Istituto Comprensivo “R. ONOR”
Documento Programmatico per la Sicurezza 2012
8.1.2 Rischi di infrastruttura
Il rischio di guasti tecnici delle apparecchiature riguarda gli strumenti elettronici e rispettivamente
per i seguenti aspetti principali:
tasso di obsolescenza
dimensionamento
manutenzione
gestione interna o esterna
tipo di presidio (sistema in sede o distaccato presso strutture periferiche)
Il rischio di perdita anche accidentale dei dati risente delle modalità di esecuzione delle copie di
sicurezza e dalle norme interne relativamente alla custodia dei supporti removibili e alle modalità di
verifica dei contenuti o di integrità dei supporti stessi.
Altri rischi riguardano la disponibilità delle funzionalità di accesso e trattamento ai dati e
precisamente dal livello di qualità degli strumenti di produzione e della qualità del software di
ambiente e gestionale istituzionale. Anche per questo elemento gioca un peso importante la
presenza di contratti di assistenza tecnica applicativa e sistemistica nonché dei servizi di
manutenzione correttiva e straordinaria dei programmi.
Anche il livello di formazione e specializzazione degli utenti operatori riveste criticità relativamente
al trattamento dei dati (perdite accidentali, sottoutilizzo, ritardato esercizio di attività di accesso,…)
Altro rischio relativo alla riservatezza dei dati è connesso all’utilizzo delle quote disco condivise in
lettura. La quota disco viene riferita al criterio di autenticazione. La profilazione dell’ambito di
trattamento nel contesto delle competenze, in ordine alle competenze nell’esperire i procedimenti
amministrativi, deve essere la regola guida che stabilisce i criteri di condivisione e di distribuzione
dei documenti e dei dati.
Il rischio di intrusione logica nelle reti di comunicazione interessa, essenzialmente, i soli strumenti
che sono tra loro collegati tramite una rete di comunicazione accessibile al pubblico. Ulteriore
fattore di rischio dipende dalle policies di assegnazione al device della disponibilità delle
periferiche di input (possibilità di fornire dati provenienti da floppy disk e CD-ROM).
8.1.2.1 Sistema di Comunicazione (Rete Locale)
Il sistema è costituito da cablaggio UTP strutturato e certificato
L'accesso ad Internet è consentito utilizzando la LAN mediante un unico punto (router ADSL)
separato e distinto dal sistema server di dati e di applicazioni dell’Istituto.
E’ prevista la valutazione per l’acquisizione di dispositivi o software di controllo del traffico
internet (PROXY SERVER) anche se va considerato che la tipologia del sistema di rete
dell’Istituto, la sua dimensione e la sua natura normalmente sotto presidio dei responsabili al
trattamento, non pone particolari rischi al riguardo.
La posta elettronica è gestita con mail box distinte per le aree funzionali interessate, con servizio di
filtraggio antivirus da parte del provider.
E’ stati implementato un sistema antivirus perimetrale a protezione sia della posta elettronica che
del traffico internet. Si veda la sezione riferita al rischio di intrusione.
Pagina 29 di 56
Istituto Comprensivo “R. ONOR”
Documento Programmatico per la Sicurezza 2012
8.2
Situazione generale della tecnologica e dei programmi applicativi
Il sistema informativo si presenta piuttosto omogeneo. L’architettura di riferimento è il modello
client/server con tecnologia Windows Server. Le banche dati sono contenute nel database server
principale.
I sistemi periferici o client, le macchine che cioè accedono ai server, non sono dotati di alcuna
autonomia di accesso alle banche dati se non la previa identificazione e qualificazione dell'operatore
da parte dei software di sicurezza implementati e presenti nel server centrale.
Ciascun utente accede al sistema autenticandosi con proprie credenziali di autorizzazione (userid e
password a scadenza).
Da ciò si evince che i P.C., intesi come stand-alone, non contengono in se alcun database od
archivio che necessiti di misure di sicurezza ed eventuali documenti ricoverati nelle varie postazioni
di lavoro sono privi di condivisione e comunicazione significativa.
Il server è in grado di erogare i propri servizi garantendo funzioni di autenticazione utenti, sicurezza
dati e riservatezza.
Tutti i programmi software applicativi sono coperti da contratto di manutenzione
(migliorativa, adeguativa, correttiva) e assistenza tecnica e sistemistica.
Per quanto riguarda l’elencazione delle applicazioni informatiche, rispetto all’allegato del
DPS anno 2004, esso non ha subito variazioni.
8.2.1
Servizi di configurazione del software e nuovi servizi
Il nuovo codice prevede sia tra i suoi principi che tra la regolamentazione dei diritti del cittadino,
modalità di trattamento mediante strumenti elettronici. I riferimenti normativi sono i seguenti:
“Art. 3 (Principio di necessità nel trattamento dei dati) - I sistemi informativi e i programmi
informatici sono configurati riducendo al minimo l’utilizzazione di dati personali e di dati
identificativi, in modo da escluderne il trattamento quando le finalità perseguite nei singoli casi
possono essere realizzate mediante, rispettivamente, dati anonimi od opportune modalità che
permettano di identificare l’interessato solo in caso di necessità”
“Art. 7 (Diritto di accesso ai dati personali ed altri diritti) - L'interessato ha diritto di ottenere la
conferma dell'esistenza o meno di dati personali che lo riguardano, anche se non ancora registrati, e
la loro comunicazione in forma intelligibile….. c) della logica applicata in caso di trattamento
effettuato con l’ausilio di strumenti elettronici;”
“Art. 10 (Riscontro all’interessato) - Per garantire l’effettivo esercizio dei diritti di cui all’articolo 7
il titolare del trattamento è tenuto ad adottare idonee misure volte, in particolare:
a) ad agevolare l'accesso ai dati personali da parte dell'interessato, anche attraverso l'impiego di
appositi programmi per elaboratore finalizzati ad un'accurata selezione dei dati che riguardano
singoli interessati identificati o identificabili;b) a semplificare le modalità e a ridurre i tempi per il
Pagina 30 di 56
Istituto Comprensivo “R. ONOR”
Documento Programmatico per la Sicurezza 2012
riscontro al richiedente, anche nell'ambito di uffici o servizi preposti alle relazioni con il pubblico.2.
I dati … estratti ….., ovvero offerti in visione mediante strumenti elettronici, sempre che in tali casi
la comprensione dei dati sia agevole, considerata anche la qualità e la quantità delle informazioni”
Ne consegue la seguente valutazione: Il sistema informativo dovrebbe permettere o facilitare
l’accesso per favorire le modalità di riscontro. L’art. 3 invece ha natura prescrittiva.
Pagina 31 di 56
Istituto Comprensivo “R. ONOR”
Documento Programmatico per la Sicurezza 2012
8.3
La custodia e l’archiviazione di atti, documenti e supporti
Agli incaricati è prescritto di prelevare dagli archivi i soli atti e documenti che vengono loro affidati
per lo svolgimento delle mansioni lavorative, che devono controllare e custodire, durante l’intero
ciclo necessario per lo svolgimento delle operazioni di trattamento, per poi restituirli all’archivio, al
termine di tale ciclo.
Cautele particolari sono previste per gli atti, documenti e supporti contenenti dati sensibili e
giudiziari: agli incaricati viene in questi casi prescritto di provvedere al controllo ed alla custodia in
modo tale, che ai dati non possano accedere persone prive di autorizzazione. A tale fine, sono
disponibili:
cassetti con serratura
armadi chiudibili a chiave
cassaforte
nei quali devono riporre i documenti, contenti dati sensibili o giudiziari, prima di assentarsi dal
posto di lavoro, anche temporaneamente.
In tali dispositivi i documenti possono essere riposti anche al termine della giornata di lavoro,
qualora l’incaricato debba continuare ad utilizzarli, in periodi successivi.
Al termine del trattamento, l’incaricato dovrà invece restituire all’archivio gli atti, i documenti ed i
supporti, non più necessari per lo svolgimento delle proprie mansioni lavorative.
Gli archivi contenenti dati sensibili o giudiziari sono controllati, mediante l’adozione dei seguenti
accorgimenti:
controllo interno indiretto da parte del personale presente negli uffici
l’accesso all’archivio generale è selezionato
le persone dipendenti sono autorizzate preventivamente ad accedere agli archivi
si procede inoltre ad identificare e registrare le persone che accedono agli archivi, contenenti dati
sensibili o giudiziari, dopo l’orario di chiusura, mediante l’adozione del modulo già richiamato e
riportato nelle appendici del presente documento
gli archivi non sono dotati di strumenti elettronici per il controllo degli accessi, che mantengono in
memoria le informazioni su chi abbia avuto accesso ed in quale lasso di tempo
Gli impianti e le attrezzature, di cui è dotato il Titolare per la custodia e l’archiviazione di atti,
documenti e supporti, con particolare riferimento a quelli contenenti dati sensibili o giudiziari
appaiono soddisfacenti, al fine di garantire la necessaria sicurezza ai dati personali contenuti in tali
atti, documenti e supporti. Per l’anno 2012, sono quindi previsti gli interventi di manutenzione e di
normale reintegro se ricorrente.
Pagina 32 di 56
Istituto Comprensivo “R. ONOR”
Documento Programmatico per la Sicurezza 2012
9
Le misure logiche di sicurezza
Per i trattamenti effettuati con strumenti elettronici (elaboratori, programmi per elaboratori e
qualunque dispositivo elettronico o comunque automatizzato), sono previste delle misure minime da
adottare.
9.1
Sistema di autenticazione informatica
Il sistema di autenticazione informatica ha lo scopo di accertare l’identità delle persone, affinché ad
ogni strumento elettronico possa accedere solo chi è autorizzato e laddove i dati non siano destinati
alla diffusione.
Per realizzare le credenziali di autenticazione si associa un codice per l’identificazione
dell’incaricato (username), attribuito da chi amministra il sistema, ad una parola chiave riservata
(password), conosciuta solamente dall’incaricato, che provvederà ad elaborarla, mantenerla
riservata e modificarla periodicamente (è prevista obbligatoriamente la scadenza).
9.1.1
Stato attuale
Caratteristica
Ci sono condizioni per le quali il trattamento riguarda solo dati destinati alla diffusione
Il trattamento di dati personali con strumenti elettronici è consentito solo agli incaricati dotati di credenziali
di autenticazione che consentano il superamento di una procedura di autenticazione relativa a uno specifico
trattamento o a un insieme di trattamenti.
Le credenziali di autenticazione consistono in un codice per l’identificazione dell’incaricato associato a una
parola chiave riservata conosciuta solamente dal medesimo
La credenziale di autenticazione in possesso è ad uso esclusivo dell’incaricato
La stessa credenziale di autenticazione è utilizzata contemporaneamente da più persone
Il sistema operativo consente di differenziare vari livelli di autenticazione per l’accesso con la modalità di
amministratore
La parola chiave, quando è prevista dal sistema di autenticazione, è composta da almeno otto caratteri
E’ modificabile dall’incaricato al primo utilizzo
E’ modificabile dall’incaricato successivamente, almeno ogni sei mesi.
In caso di trattamento di dati sensibili e di dati giudiziari la parola chiave è modificabile almeno ogni tre
mesi.
Le credenziali di autenticazione non utilizzate da almeno sei mesi sono disattivabili
Si verifica la condizione per la quale l’accesso ai dati e agli strumenti elettronici è consentito esclusivamente
mediante uso della componente riservata della credenziale per l’autenticazione
Pagina 33 di 56
S/N
S
S
S
S
N
S
S
S
S
S
S
S
Istituto Comprensivo “R. ONOR”
Documento Programmatico per la Sicurezza 2012
9.1.2
Valutazione
Le regole non presenti attualmente, diverranno tassative, allorché il Titolare avrà completato il
processo di adeguamento a quanto prescritto dal D. Lgs 196/2003, entro il 31 marzo 2012.
Sino ad allora, saranno presenti alcuni casi in cui la medesima credenziale di autenticazione è
attribuita a due o più persone, limitatamente alle seguenti ipotesi:
per l’accesso, da parte degli incaricati, ad elaboratori non in rete, le cui caratteristiche non
consentono l’autonoma sostituzione delle parole chiave
per l’accesso, da parte degli amministratori del sistema informativo, ad elaboratori in rete, il cui
sistema operativo prevede un unico livello di accesso per tale funzione
Pagina 34 di 56
Istituto Comprensivo “R. ONOR”
Documento Programmatico per la Sicurezza 2012
9.2
Sistema di autorizzazione informatica
Per quanto concerne le tipologie di dati ai quali gli incaricati possono accedere, ed i trattamenti che
possono effettuare, risulta necessario adottare un sistema di autorizzazione informatica che
stabilisce a quali aree dati, quali servizi di trattamento utilizzabili, quali siano le azioni che si
possono fare.
L’obiettivo di fondo, in ogni caso, è di limitare preventivamente l’accesso, di ciascun incaricato o di
ciascuna classe omogenea di incaricati, ai soli dati necessari per effettuare le operazioni di
trattamento, che sono indispensabili per svolgere le mansioni lavorative.
9.2.1
Stato attuale
Caratteristica
Ci sono condizioni per le quali il trattamento riguarda solo dati destinati alla diffusione
Si verifica la condizione per individuare profili di autorizzazione di ambito diverso
Esiste un sistema di autorizzazione unico.
I profili di autorizzazione, sono individuati e configurati in modo da limitare l’accesso ai soli dati necessari
per effettuare le operazioni di trattamento
Periodicamente, e comunque almeno annualmente, è verificata la sussistenza delle condizioni per la
conservazione dei profili di autorizzazione
I sistemi informativi implementano un sistema di autorizzazione per vari livelli di trattamento (selettivo)
I sistemi informativi implementano un sistema di autorizzazione individuale
I sistemi informativi implementano un sistema di autorizzazione di gruppo
9.2.2
S/N
S
N
N
N
S
S
S
S
Valutazione
Si osserva che per particolari uffici non appare necessario prevedere profili di autorizzazione
distinti, per le diverse persone, in relazione alle limitate dimensioni della struttura e per il fatto che
non si ravvisano ragioni di tutela della riservatezza tali, da imporre che uno o più incaricati non
possano accedere ad alcune tipologie di dati personali oggetto di trattamento.
A parte casi particolari, il sistema di autorizzazione non viene in genere studiato per ogni singolo
incaricato, ma è generalmente impostato per classi omogenee di incaricati.
Periodicamente, e comunque almeno annualmente, viene verificata la sussistenza delle condizioni
per la conservazione dei profili di autorizzazione: ciò per quanto riguarda l’ambito di trattamento
consentito sia ai singoli incaricati, che agli addetti alla manutenzione e gestione degli strumenti
elettronici.
Le regole non presenti attualmente, diverranno tassative, allorché il Titolare avrà completato il
processo di adeguamento a quanto prescritto dal D. Lgs 196/2003, entro il 31 marzo 2012.
Permangono tuttavia casi in cui non esiste il sistema di autorizzazione e casi in cui il sistema di
autorizzazione non viene attribuito in base all’ambito reale del trattamento da parte degli incaricati.
Pagina 35 di 56
Istituto Comprensivo “R. ONOR”
Documento Programmatico per la Sicurezza 2012
9.3
Protezione contro il rischio di intrusione
I dati personali sono protetti contro il rischio di intrusione e dell’azione di programmi di cui all’art.
615-quinquies del codice penale, mediante l’attivazione di idonei strumenti elettronici da aggiornare
con cadenza almeno semestrale
Riguarda la protezione dei dati personali dal rischio di intrusione e dall’azione di programmi di cui
Art 615-quinquies. Legge 23 dicembre 1993 n° 547 - Modificazioni ed integrazioni delle norme
del codice penale e del codice di procedura penale in tema di criminalità; informatica “
(Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico). - Chiunque
diffonde, comunica o consegna un programma informatico da lui stesso o da altri redatto, avente
per scopo o per effetto il danneggiamento di un sistema informatico o telematico, dei dati o dei
programmi in esso contenuti o ad esso pertinenti, ovvero l'interruzione, totale o parziale, o
l'alterazione del suo funzionamento, è; punito con la reclusione sino a due anni e con la multa sino
a lire venti milioni".
Questi tipi di programmi sono comunemente conosciuti come virus.
9.3.1
Stato attuale
Caratteristica
E’ utilizzato un software antivirus nelle modalità necessarie:
controllo delle attività sul Personal Computer, controllo dei messaggi di posta elettronica controllo degli
allegati di posta elettronica,controllo delle pagine Internet in ordine a cookies, activex, java
Il sistema è centralizzato e aggiornato automaticamente con frequenza sistematica
L’antivirus in dotazione è in grado di riconoscere virus polimorfici
L’antivirus controlla in automatico ogni file scaricato dalla rete o letto da supporti esterni quali USB e
CD-ROM
È possibile programmare un controllo approfondito periodico di tutti i file presenti nel sistema
Il personale è informato al fine di evitare l’introduzione di virus informatici nella rete
9.3.2
S/N
S
S
S
S
S
S
Valutazione
A tale fine, si è acquisito nel corso del 2006 una nuova piattaforma software di protezione dai virus
denominata “Symantec Norton Antivirus Corporate edition vers. 10” ad aggiornamento automatico
centralizzato da internet per il server e periferico per i client. Ad integrazione di questa, per la difesa
da spyware, sono stati installati prodotti free tipo ADWare o SpyBoot Search & Destroy.
Tali strumenti elettronici e programmi, che il Dlgs 196/2003 imporrebbe di aggiornare con cadenza
almeno semestrale, viene pertanto, in relazione al continuo evolversi dei virus, sottoposto ad
opportuno aggiornamento con frequenza giornaliera.
Tutti gli incaricati sono stati istruiti, in merito all’utilizzo dei programmi antivirus e, più in generale,
sulle norme di comportamento da tenere, per minimizzare il rischio di essere contagiati: a tale fine,
è stato loro distribuito un codice dei comportamenti da tenere, e di quelli da evitare.
9.4
Protezione contro l’accesso abusivo
I dati sensibili o giudiziari sono protetti contro l’accesso abusivo, di cui all’ art. 615-ter del codice
penale, mediante l’utilizzo di idonei strumenti elettronici.
L’aspetto riguarda la protezione degli elaboratori in rete dall’accesso abusivo, di cui all’articolo.
"Art. 615-ter. Legge 23 dicembre 1993 n° 547 - Modificazioni ed integrazioni delle norme del
codice penale e del codice di procedura penale in tema di criminalità; informatica - (Accesso
Pagina 36 di 56
Istituto Comprensivo “R. ONOR”
Documento Programmatico per la Sicurezza 2012
abusivo ad un sistema informatico o telematico). - Chiunque abusivamente si introduce in un
sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la
volontà; espressa o tacita di chi ha il diritto di escluderlo, è; punito con la reclusione fino a tre
anni.La pena è; della reclusione da uno a cinque anni:
1)
se il fatto è; commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio,
con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, o da chi
esercita anche abusivamente la professione di investigatore privato, o con abuso della qualità; di
operatore del sistema;
2)
se il colpevole, per commettere il fatto usa violenza sulle cose o alle persone, ovvero se è
palesemente armato;
3)
se dal fatto deriva la distruzione o il danneggiamento del sistema o l'interruzione totale o
parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle
informazioni o dei programmi in esso contenuti.
Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici di interesse militare o
relativi all'ordine pubblico o alla sicurezza pubblica o alla sanità; o alla protezione civile o
comunque di interesse pubblico, la pena è, rispettivamente, della reclusione da uno a cinque anni e
da tre a otto anni.
Nel caso previsto dal primo comma il delitto è punibile a querela della persona offesa; negli altri
casi si procede d'ufficio.
La protezione da tali accessi avviene mediante l’impiego di idonei strumenti elettronici,
comunemente conosciuti come firewall, che il nuovo codice privacy ha reso obbligatoria per i casi
in cui si trattino dati sensibili o giudiziari.
9.4.1
Stato attuale
Caratteristica
Si è dotati di tali strumenti, per la protezione degli elaboratori in rete
Non sono necessari in quanto non tratta dati sensibili o giudiziari con elaboratori in rete
S/N
S
9.4.2 Valutazione
Le regole sono state adottate, in ottemperanza a quanto prescritto dal D. Lgs 196/2003, entro il 31
marzo 2011.
Strumenti adottati: Dispositivo FIREWALL integrato su Router ADSL AtlantisLand RA 3+.
Pagina 37 di 56
Istituto Comprensivo “R. ONOR”
Documento Programmatico per la Sicurezza 2012
9.5
Programmi per prevenire la vulnerabilità
Gli aggiornamenti periodici dei programmi per elaboratore volti a prevenire la vulnerabilità di
strumenti elettronici e a correggerne difetti devono essere effettuati almeno annualmente. In caso di
trattamento di dati sensibili o giudiziari l’aggiornamento deve essere almeno semestrale.
Si tratta di appositi programmi, la cui funzione è di prevenire la vulnerabilità degli strumenti
elettronici, tramite la verifica di eventuali inconsistenze e inesattezze nella configurazione dei
sistemi operativi e dei servizi di rete, e di correggere di conseguenza i difetti insiti negli strumenti
stessi.
Nel caso non siano disponibili sistemi automatici, è compito dell’amministratore del sistema (o altra
persona incaricata esternamente) provvedere, sotto il controllo del Responsabile per la Sicurezza o
del Responsabile al Trattamento, anche con procedure non automatiche all’aggiornamento dei
sistemi.
9.5.1
Stato attuale
Caratteristica
Si è da dotati di tali strumenti, per l’aggiornamento dei sistemi in modo automatico
Esiste una funzione organizzativa che consenta di provvedere in modo pianificato all’aggiornamento in
alternativa al sistema automatico
9.5.2
S/N
N
N
Valutazione
Non sono attualmente disponibili sistemi automatici di aggiornamento. Il sistema informativo però,
nel suo complesso è sottoposto, a cura di personale tecnico sistemistica incaricato sulla base di un
apposito contratto di assistenza tecnica annuo, a verifiche piuttosto costanti in modo tale da
garantire, compatibilmente con le risorse economiche a disposizione, un discreto livello di
mantenimento, aggiornamento ed evoluzione tecnologica dei sistemi più critici.
Pagina 38 di 56
Istituto Comprensivo “R. ONOR”
Documento Programmatico per la Sicurezza 2012
9.6
Gestione dei supporti removibili
Si tratta di memorie di massa esterne e removibili:
CD-ROM - USB
ZIP
HD esterni
Altri dispositivi: smart memory, etc
Devono essere impartite istruzioni organizzative e tecniche per la custodia e l’uso dei supporti
rimovibili su cui sono memorizzati dati personali al fine di evitare accessi non autorizzati e
trattamenti non consentiti.
I supporti rimovibili contenenti dati sensibili o giudiziari se non utilizzati sono distrutti o resi
inutilizzabili, ovvero possono essere riutilizzati da altri incaricati, non autorizzati al trattamento
degli stessi dati, se le informazioni precedentemente in essi contenute non sono intelligibili e
tecnicamente in alcun modo ricostruibili
9.6.1
Stato attuale
Caratteristica
Sono impartite istruzioni organizzative e tecniche per la custodia e l’uso dei supporti rimovibili su cui
sono memorizzati dati personali al fine di evitare accessi non autorizzati e trattamenti non consentiti
Esistono supporti rimovibili contenenti dati sensibili o giudiziari non utilizzati
In caso di riutilizzo da altri incaricati, non autorizzati al trattamento degli stessi dati, le informazioni
precedentemente contenute sono rese non intelligibili e tecnicamente in alcun modo ricostruibili
9.6.2
S/N
S
N
S
Valutazione
In particolare, essi devono essere conservati in cassetti chiusi a chiave, durante il loro utilizzo, e
successivamente formattati, quando è cessato lo scopo per cui i dati sono stati memorizzati su di
essi una volta cessate le ragioni per la conservazione dei dati, si devono in ogni caso porre in essere
gli opportuni accorgimenti, finalizzati a rendere inintelligibili e non ricostruibili tecnicamente i dati
contenuti nei supporti.
In caso di non utilizzo i supporti debbono essere distrutti.
Vedi anche quanto precisato ai punti precedenti: rischio di area, custodia, ecc.
Pagina 39 di 56
Istituto Comprensivo “R. ONOR”
Documento Programmatico per la Sicurezza 2012
9.7
Criteri e modalità di ripristino dei dati
Sono impartite istruzioni organizzative e tecniche che prevedono il salvataggio dei dati con
frequenza almeno settimanale.
Sono adottate idonee misure per garantire il ripristino dell’accesso ai dati in caso di
danneggiamento degli stessi o degli strumenti elettronici, in tempi certi compatibili con i diritti
degli interessati e non superiori a sette giorni.
L’art. 34 lettera f) prescrive l’adozione di procedure per la custodia di copie di sicurezza, il
ripristino della disponibilità dei dati e dei sistemi.
L’art. 61 comma 3, lettera d) del D.P.R. 445/2000 prescrive che il responsabile del servizio cura che
le funzionalità del sistema di Protocollo Informatico (se installato) in caso di guasti o anomalie sia
ripristinato entro 24 ore.
La disponibilità dei dati nell’ambito delle misure minime prevede la cadenza delle azioni di copia di
sicurezza entro sette giorni. La legge sul protocollo invece richiede, superando la norma del codice,
che il sistema sia recuperabile in esercizio entro 24 ore.
I documenti cartacei, e gli eventuali supporti diversi da quelli elettronici, contenenti dati personali,
sono comunque assoggettati alle leggi relative ai servizi archivistici. I documenti fascicolati sono
depositati presso l’archivio generale.
9.7.1
Stato attuale
Caratteristica
Le copie di sicurezza sono custodite e se si dove: (in armadio blindato)
Sono salvati anche i sistemi
Sono ripristinabili anche i sistemi
Esiste il piano di ripristino per assicurare la continuità del servizio
Durata in giorni (profondità storica)del piano di salvataggio. Se sì indicare (mese)
Frequenza delle attività di backup
9.7.2
S/N
S
S
N
N
N
giornaliera
Valutazioni
Non è previsto un piano di continuità operativa, che ha lo scopo di garantire la continuità e la
disponibilità, degli strumenti e dei dati, in ipotesi di danneggiamenti causati da eventi accidentali,
sabotaggi, disastri naturali: l’obiettivo di tale piano è di ripristinare i servizi informatici entro sette
giorni e di rendere minime le perdite causate dall’interruzione dell’attività.
Per la realizzazione di un piano di continuità di minima, si è provveduto, oltre alla normale attività
di backup dei dati, ad effettuare copia del sistema operativo e degli applicativi presenti nei server,
tramite masterizzazione su supporti ottici riscrivibili. Si provvede al rifacimento di tali copie con
periodicità dettata dagli interventi di manutenzione e aggiornamento del software di base (sistemi
operativi, piattaforme database, ecc.) e dei programmi applicativi.
Le regole non presenti attualmente, diverranno tassative, allorché il Titolare avrà completato il
processo di adeguamento a quanto prescritto dal D. Lgs 196/2003, entro il 31 marzo 2012
Pagina 40 di 56
Istituto Comprensivo “R. ONOR”
Documento Programmatico per la Sicurezza 2012
Ulteriori investimenti da programmare, finalizzati a garantire il ripristino dei dati con modalità più
efficaci, seguono, compatibilmente con le disponibilità economiche, i seguenti momenti tecnici:
Investimenti in strumenti di backup
Verifica pianificazioni del centro di backup
Realizzazione e mantenimento di un piano di continuità operativa
Pagina 41 di 56
Istituto Comprensivo “R. ONOR”
Documento Programmatico per la Sicurezza 2012
10 Azioni migliorative relative agli obblighi di sicurezza
10.1 Protezione contro l’accesso abusivo
I dati sensibili o giudiziari sono protetti contro l’accesso abusivo, di cui all’ art. 615-ter del codice
penale, mediante l’utilizzo di idonei strumenti elettronici.
Verrà valutata, compatibilmente con le disponibilità economiche, la possibilità che le attività verso
internet vengono filtrate, protette, controllate, mediante strumenti hardware e software che
consentono la gestione semantica dei contenuti.
Il sistema antivirus aggiorna i server e le postazioni con frequenza giornaliera rispetto al limite
massimo di sei mesi prescritto dalla legge.
10.2 Gestione dei supporti removibili
“Devono essere impartite istruzioni organizzative e tecniche per la custodia e l’uso dei supporti
rimovibili su cui sono memorizzati dati personali al fine di evitare accessi non autorizzati e
trattamenti non consentiti.
I supporti rimovibili contenenti dati sensibili o giudiziari se non utilizzati sono distrutti o resi
inutilizzabili, ovvero possono essere riutilizzati da altri incaricati, non autorizzati al trattamento
degli stessi dati, se le informazioni precedentemente in essi contenute non sono intelligibili e
tecnicamente in alcun modo ricostruibili”
L’Istituto ha ritenuto di estendere tali precetti ai supporti contenenti dati personali di qualsiasi
natura, anche comune, prescrivendo agli incaricati del trattamento istruzioni in tal senso.
Pagina 42 di 56
Istituto Comprensivo “R. ONOR”
Documento Programmatico per la Sicurezza 2012
11 L’affidamento di dati personali all’esterno
Nei casi in cui i trattamenti di dati personali vengano affidati, in conformità a quanto previsto dal
D. Lgs 196/2003, all’esterno della struttura del Titolare, si adottano i seguenti criteri, atti a garantire
che il soggetto destinatario adotti misure di sicurezza conformi a quelle minime, previste dagli
articoli da 33 a 35 D. Lgs 196/2003 e dal disciplinare tecnico, allegato sub b) al codice.
Per la generalità dei casi, in cui il trattamento di dati personali, di qualsiasi natura, venga affidato
all’esterno della struttura del titolare, sono impartite istruzioni per iscritto al terzo destinatario, di
rispettare quanto prescritto per il trattamento dei dati personali:
dal D. Lgs 196/2003, se il terzo destinatario è italiano
dalla direttiva 95/46/CE , se il terzo destinatario non è italiano.
Qualora il trasferimento avvenga verso soggetti residenti in Paesi extra-Ue, che non sono
considerati sicuri per il trattamento di dati personali, si stipulano con il destinatario clausole
contrattuali conformi, per quanto concerne le misure di sicurezza, a quanto previsto dalla decisione
2002/16/CE: eccezione può essere fatta nei casi, previsti dall’articolo 43 D. Lgs 196/2003, in cui il
trasferimento può avvenire senza che vengano stipulate tali clausole.
Nell’ipotesi in cui il trattamento, di dati sensibili o giudiziari, avvenga con strumenti elettronici, si
esige inoltre che il destinatario italiano rilasci la dichiarazione di avere redatto il documento
programmatico sulla sicurezza, nel quale abbia attestato di avere adottato le misure minime previste
dal disciplinare tecnico
Nei casi in cui ciò si renda opportuno, per ragioni operative legate anche alla tutela dei dati
personali, il destinatario esterno viene nominato dal Titolare come responsabile del trattamento dei
dati, mediante apposita lettera scritta.
Pagina 43 di 56
Istituto Comprensivo “R. ONOR”
Documento Programmatico per la Sicurezza 2012
12 Controllo generale sullo stato della sicurezza
Al responsabile per la sicurezza o responsabile al trattamento è affidato il compito di aggiornare le
misure di sicurezza, al fine di adottare gli strumenti e le conoscenze, resi disponibili dal progresso
tecnico, che consentano di ridurre al minimo i rischi di distruzione o perdita, anche accidentale, dei
dati, di accesso non autorizzato o di trattamento non consentito.
A tale fine, è previsto che al responsabile venga affidato un budget annuo che può utilizzare in
autonomia e nel rispetto delle normative di legge e di regolamento relative alle forniture pubbliche
Al fine di verificare l’efficacia delle misure di sicurezza adottate, il responsabile per la sicurezza e
le persone da questo appositamente incaricate provvedono con frequenza da stabilire, anche con
controlli a campione, ad effettuare una o più delle seguenti attività:
verificare l’accesso fisico ai locali dove si svolge il trattamento
verificare la correttezza delle procedure di archiviazione e custodia di atti, documenti e supporti
contenenti dati personali
monitorare l’efficacia ed il corretto utilizzo delle misure di sicurezza adottate per gli strumenti
elettronici, mediante l’analisi dei log file, nei quali i software di sicurezza installati, i sistemi
operativi e le applicazioni scrivono le operazioni svolte dagli incaricati per il loro tramite.
Attraverso questa analisi, che viene effettuata adottando strumenti automatici di reportistica e di
sintesi, è possibile individuare i tentativi, riusciti o meno, di accesso al sistema e l’esecuzione di
operazioni non corrette, o sospette
verificare l’integrità dei dati e delle loro copie di backup
verificare la sicurezza delle trasmissioni in rete
verificare che i supporti magnetici, che non possono più essere riutilizzati, vengano distrutti
verificare il livello di formazione degli incaricati.
Almeno ogni sei mesi, si procede ad una sistematica verifica del corretto utilizzo delle parole chiave
e dei profili di autorizzazione che consentono l’accesso agli strumenti elettronici da parte degli
incaricati, anche al fine di disabilitare quelli che non sono stati mai utilizzati in sei mesi.
Dell’attività di verifica svolta viene redatto un verbale, che viene conservato dal Titolare
L’Istituto può incaricare professionisti o società specializzate di effettuare l’audit di sicurezza,
mediante un servizio con durata annuale: con tale termine si intende l’attività di verifica, che potrà
avvenire in modo estemporaneo, anche con verifiche casuali e non annunciate.
Obiettivo dell’audit di sicurezza è di verificare che tutte le misure implementate, sia quelle
tecnologiche che quelle organizzative, svolgano correttamente le funzionalità per cui sono state
adottate.
Pagina 44 di 56
Istituto Comprensivo “R. ONOR”
Documento Programmatico per la Sicurezza 2012
13 Dichiarazioni d’impegno e firma
Obiettivo di questo Istituto è incrementare la sicurezza dei dati su supporto anche cartaceo e dei
relativi archivi, pertanto si è proceduto ad un’attenta verifica delle condizioni di sicurezza degli
archivi, in particolare quelli, separati o meno, contenenti dati sensibili/giudiziari. A seguito
dell’analisi, saranno effettuati interventi incrementativi della sicurezza. Di questo c’è traccia nel
presente documento e in alcuni suoi allegati.
Il presente documento, redatto il giorno 08 del mese di marzo dell’anno duemiladodici;
E’ stato assunto al protocollo dell’Istituto in data 08 marzo 2012 col numero di Prot. 1721/A2/A35
e adottato con delibera del Consiglio di Istituto del ________________ n° ______________
L’originale del presente documento viene custodito presso l’Amministrazione Scolastica, per essere
esibito in caso di controlli.
Luogo e data San Donà di Piave, 08/03/2012.
Firma del Titolare (D.S.) Dott. Vincenzo Sabellico
Firma del Responsabile (D.G.S.A.) Sig.Renato Tolomei.
Pagina 45 di 56
Istituto Comprensivo “R. ONOR”
Documento Programmatico per la Sicurezza 2012
14 APPENDICE 1
PROVVEDIMENTI
Pagina 46 di 56
Istituto Comprensivo “R. ONOR”
Documento Programmatico per la Sicurezza 2012
Sono di seguito riportati gli estremi dei provvedimenti adottati, che si allegano in copia al presente
documento:
Vengono evidenziati solo i provvedimenti relativi agli incaricati aggiunti rispetto a quanto già citato
nel precedente Documento Programmatico sulla Sicurezza (DPS) redatto nel 2004 e succ.
integrazioni.
Data
Provvedimento
Prot. N. 1684/A2
Data 08/03/2012
Prot. N. 1684/A2
Data 08/03/2012
Prot. N. 1684/A2
Data 08/03/2012
Prot. N. 1083/A2
Data 21/02/2007
Prot. N. 1084/A2
Data 21/02/2007
Prot. N. 1088/A2
Data 21/02/2007
Pagina 47 di 56
Tipo
Provvedimento
Oggetto
Nota informativa
(D.S.)
Il Dirigente scolastico, quale Titolare del trattamento di
dati personali. (D.S.)
Individuazione
(D.S.)
Il Dirigente scolastico, quale
trattamento di dati personali. (D.S.)
Responsabile
del
Decreto del Titolare Nomina del Responsabile al trattamento di dati personali
(D.S.)
per il personale ata (D.G.S.A.)
Decreto del Titolare Modulo per l’affidamento dell’incarico al trattamento di
(D.S.)
dati personali per i docenti di nuova nomina nell’Istituto
Nota del Responsabile
al Trattamento
(D.G.S.A.)
Modulo per l’affidamento dell’incarico al trattamento di
dati personali da parte del Responsabile al Trattamento
(D.G.S.A.) per gli Assistenti Amministrativi
Nota del Responsabile
al Trattamento
(D.G.S.A.)
Modulo per l’affidamento dell’incarico al trattamento di
dati personali da parte del Responsabile al Trattamento
(D.G.S.A.) per i Collaboratori Scolastici
Istituto Comprensivo “R. ONOR”
Documento Programmatico per la Sicurezza 2012
15 APPENDICE 2
MODULO DI IDENTIFICAZIONE DEGLI INCARICATI (Vedere i relativi provvedimenti di individuazione)
Pagina 48 di 56
Istituto Comprensivo “R. ONOR”
Documento Programmatico per la Sicurezza 2012
16 ALLEGATO 1
Capitolo 1° (inventariazione del software)
Capitolo 2° (inventariazione delle banche dati ed valutazioni qualitative dei rischi)
Pagina 49 di 56
Istituto Comprensivo “R. ONOR”
Documento Programmatico per la Sicurezza 2012
17 Capitolo 1 - Inventario Applicazioni e Programmi Esistenti nell’Ente
Riguardo alla strumentazione didattica l’Ufficio di segreteria è dotato di n° 1 server e n° 10 client,
uno per ogni postazione compreso il Dirigente scolastico, il direttore SGA.
Relativamente ai programmi utilizzati si veda il prospetto che segue.
Pagina 50 di 56
Istituto Comprensivo “R. ONOR”
Documento Programmatico per la Sicurezza 2012
17 CAPITOLO 1
PROGRAMMI ESISTENTI NELL'ENTE
PC 1 (Renato)
PC 2 (Marzia C.)
PC 2 (Adriana)
PC 4 (Felicia G.)
PC 5 (Antonella S.)
PC 6 (Sandra)
Microsoft Windows XP
Internet Explorer
Windows Media
Player
Windows Messenger
Vir IT explorer-pro
Microsoft Office
Adobe Reader 9.0
Windows Movie
Maker
INPS 2000
Axios Italia
Microsoft Windows XP
Internet Explorer
Windows Media
Player
Vir IT explorer pro
Microsoft Office
Adobe Reader 9.0
Axios Italia
Microsoft Windows XP
Internet Explorer
Microsoft Windows XP
Internet Explorer
Microsoft Windows XP
Internet Explorer
Microsoft Windows XP
Internet Explorer
Windows Media Player
Vir IT explorer pro
Microsoft Office
Adobe Reader 8.0
Windows Movie Maker
Windows Media Player
Vir IT explorer pro
Microsoft Office
Adobe Reader 7.0
Windows Movie Maker
Windows Media Player
Vir IT explorer pro
Microsoft Office
Adobe Reader 9.0
Windows Movie Maker
Windows Media Player
Vir IT explorer pro
Microsoft Office
Adobe Reader 9.0
Windows Messenger
Outlook Express
Axios Italia
Axios Italia
Windows Messenger
Axios Italia
Windows Messenger
Axios Italia
Windows Messenger
Outlook Express
Axios Italia
Vir IT explorer pro
PC 7 (Antonella B.)
PC 8 (Dirigente)
PC 9 (Silvia)
PC valentina (Valentina Z.)
Microsoft Windows XP
Internet Explorer
Windows Media
Player
Vir IT explorer pro
Microsoft Office
Adobe Reader 9.0
Entratel
Axios Italia
INPSEMENS
Vir IT explorer pro
Microsoft Windows XP
Internet Explorer
Windows Media
Player
Symanteck
Microsoft Office
Adobe Reader 7.0
Axios Italia
Vir IT explorer pro
Windows Messenger
Microsoft Windows XP
Internet Explorer
Microsoft Windows XP
Internet Explorer
Windows Media Player
Vir IT explorer pro
Microsoft Office
Adobe Reader 8.0
Windows Movie Maker
Axios Italia
Acer System
Windows Messenger
Windows Media Player
Vir IT explorer pro
Microsoft Office
Adobe Reader X (10.1.1)
Windows Movie Maker
Google Chrome
Windows Messenger
Pagina 2 di 56
Istituto Comprensivo “R. ONOR”
Documento Programmatico per la Sicurezza 2012
18 Capitolo 2 - Inventario Banche Dati
Il seguente riquadro riporta l'inventariazione della natura delle banche dati e archivi con indicazione
della tipologia dei dati gestiti nonché dei trattamenti relativi.
FUNZIONE
BANCA DATI
DATI PERSONALI
(C=comuni
S=sensibili
G=giudiziari)
Dati personali trattati da Docenti
T1 – Alunni
Archivi
Corrente
Alunni
(Fascicoli C
personali e schede)
Registri
C
Prospetti/tabulati/modelli
C
Elaborati dell’anno corrente
C
Elenchi anagrafici
C
Trattamenti
Dati alunni per la didattica e attività C
correlate
Dati alunni per le attività valutative C
Dati personali trattati da Assistenti Amministrativi e D.G.S.A. e D.S.
T2 – Alunni
Archivi
Corrente alunni (Fascicoli personali C
e schede)
Storico alunni (Fascicoli personali C
e schede)
Registri OO.CC.
C
Prospetti/tabulati/modelli
C
Diplomi
C
Corrispondenza generale
C
Elaborati anno corrente
C
Storico degli elaborati
C
Prove d’esame anno corrente e C
storico
Affari generali alunni corrente
C
Affari generali alunni storico
C
Nota
Trattamenti
Dati alunni e loro famiglie per C
attività amministrativa e attività
correlate
Dati alunni per attività supporto C
alla didattica
Dati alunni per le attività valutative C
Dati alunni per attività generali C
riguardanti
la
didattica,
l’organizzazione e il funzionamento
della scuola
Pagina 1 di 56
ARCHIVIO
(C=cartaceo
E=elaboratore
T=trasm.telem.)
S
C
S
S
C
C
C
C
C
S
C
S
C
E
S
C
E
S
C
C
C
C
C
C
C
E
C
C
E
E
S
C
E
S
C
E
S
S
C
C
E
S
S
S
S
E
E
E
E
Istituto Comprensivo “R. ONOR”
Documento Programmatico per la Sicurezza 2012
Dati alunni a scopo assicurativo e C
gestione
infortuni,
compresa
eventuale
applicazione
D.Lgs
626/94
T3 – Personale
Dipendente
Archivi
Corrente docenti e non (Fascicoli
personali)
Storico
docenti
(Fascicoli
personali)
Registri, elenchi, prospetti e
graduatorie
Corrispondenza generale
Assenze corrente
Assenze storico
Stipendi, previdenziali, fiscali, ecc.
corrente
Stipendi, previdenziali, fiscali, ecc.
storico
Affari generali docenti e non
Affari generali docenti e non
storico
Nota
Trattamenti
Dati dipendenti e loro famiglie per
attività amministrativa e attività
correlate, anche disciplinari
Dati dipendenti e loro famiglie in
ordine alla gestione economica e
previdenziale
Dati dipendenti per attività generali
riguardanti
la
didattica,
l’organizzazione e il funzionamento
della scuola
Dati dipendenti per finalità di
assicurazione, gestione infortuni e
malattie professionali, inabilità al
lavoro e simili, ed eventuale
applicazione D.Lgs 626/94
T4
–
Collaborazioni
professionali
Archivi
Corrente collaboratori esterni
Storico collaboratori esterni
Corrente fornitori
Storico fornitori
Corrente connesso alla gestione del
Bilancio
Pagina 2 di 56
S
C
E
C
SG
C
E
C
SG
C
E
C
S
C
E
C
C
C
C
S
S
S
C
C
C
C
E
E
E
E
C
S
C
E
C
C
E
E
C
C
C
SG
C
E
C
S
C
E
C
S
C
E
C
S
C
E
C
C
C
C
C
E
C
C
C
C
C
E
E
Istituto Comprensivo “R. ONOR”
Documento Programmatico per la Sicurezza 2012
Trattamenti
Storico connesso alla gestione del C
Bilancio
Dati dei collaboratori esterni per C
l’attività
amministrativa,
retributiva, previdenziale, fiscale e
tutti gli altri argomenti connessi
alla categoria
T5 – Acquisti e
fornitori
Archivi
Corrente fornitori
Storico fornitori
Corrente connesso alla gestione del
Bilancio
Storico connesso alla gestione del
Bilancio
Trattamenti
Dati amministrativi, fiscali e tutti
gli altri argomenti connessi alla
categoria
T6 – Gestione
finanziarie e del
bilancio
(Programma
annuale)
Archivi
Corrente fornitori
Storico fornitori
Corrente stipendi
Storico stipendi
Corrente connesso alla gestione del
Bilancio
Storico connesso alla gestione del
Bilancio
Registri e atti del Consiglio
d’Istituto e della Giunta Esecutiva
Trattamenti
Dati connessi alla gestione del
Bilancio e tutti gli argomenti
connessi, compresi i rapporti con le
banche
T7 – Gestione
Istituzionale
e
Protocollo
Archivio
Corrente generale
Storico generale
Corrente Riservato
Storico Riservato
Registri e atti del Consiglio
d’Istituto e della Giunta Esecutiva
Trattamenti
Protocollazione e archiviazione
Pagina 3 di 56
C
E
C
E
C
C
C
C
C
C
E
E
C
C
E
C
C
E
C
C
C
C
C
C
C
C
C
C
E
E
E
E
E
C
C
E
C
C
E
C
C
E
C
C
C
C
C
SG
SG
S
C
C
C
C
C
C
SG
C
S
S
Istituto Comprensivo “R. ONOR”
Documento Programmatico per la Sicurezza 2012
cartacea dati in ingresso e uscita su
tutti gli argomenti
Protocollazione
riservata
e C
SG
C
archiviazione cartacea riservata di
dati in ingresso e uscita su tutti gli
argomenti
Affari generali
C
SG
C
Trattamenti da parte di persone, anche esterne alla scuola, facenti parte degli organi collegiali
T8 – OOCC
Archivi
Corrente delibere di CdI e GE
C
C
Storico delibere di CdI e GE
C
C
Registri dei verbali dei Consigli di C
S
C
E
classe, dei CdI e della GE
Trattamenti
Tutti i dati della categoria
C
S
C
E
Dati personali trattati da Collaboratori Scolastici
T9 – Trattamenti di
dati personali
Archivi
Nessuno
Trattamenti
Tutti i dati della categoria in fase di C
S
C
ricezione, trasporto, consegna e
spedizione
Tutti i restanti dati connessi alla C
S
C
gestione organizzativa e di
custodia, alla gestione degli archivi
cartacei e al supporto a tutte le altre
funzioni
Pagina 4 di 56