Visualizza il documento per la sicurezza dei dati

Transcript

Visualizza il documento per la sicurezza dei dati
ISTITUTO D’ISTRUZIONE SUPERIORE “F. ALBERT”
Via Tesso, 7 - 10074 LANZO TORINESE (TO)
Tel. 0123/29191 – Fax 0123/28601 e-mail [email protected]
web: http://www.istituto-albert.it1
C.F. 92028700018
D.P.S. 2010/2011
1
SP/DSGA
Prot. n. 1636/A43 del 19/03/2011
MINISTERO DELL’ISTRUZIONE, DELL’UNIVERSITA’ E DELLA
RICERCA
UFFICIO SCOLASTICO REGIONALE PER IL PIEMONTE
ISTITUTO D’ISTRUZIONE SUPERIORE “F. ALBERT”
Via Tesso, 7 - 10074 LANZO TORINESE (TO)
Tel. 0123/29191 – Fax 0123/28601 e-mail [email protected]
web: http://www.istituto-albert.it2
C.F. 92028700018
Il Dirigente scolastico Prof. Aniello Serrapica



Visto il decreto legislativo 30 giugno 2003, n.196 recante il Codice in materia di
protezione di dati personali, e segnatamente gli artt. 33 e ss., nonché l’allegato B del
suddetto D.lgs., contenente il Disciplinare tecnico in materia di misure minime di
sicurezza;
Considerato che l’ISTITUTO D’ISTRUZIONE SUPERIORE STATALE – “Federico
ALBERT” Via Tesso, 7 - 10074 LANZO TORINESE (TO) è titolare del trattamento di dati
personali ai sensi dell’art.28 del d.lgs. n. 196 del 2004;
Visto l’obbligo di prevedere ed applicare le misure minime di sicurezza di cui agli artt. 31
e ss. del D.lgs. n.196 del 2003;
Adotta
il presente
DOCUMENTO PROGRAMMATICO SULLA SICUREZZA
elaborato al fine di mettere in atto le misure di sicurezza per tutelare i dati personali oggetto di
trattamento. Il documento si propone di fornire una prima individuazione dei criteri tecnici ed
organizzativi per la protezione delle aree e dei locali interessati a misure di sicurezza e dei criteri
per assicurare l’integrità dei dati, da adottare per il trattamento dei dati personali effettuato dal
personale del ISTITUTO D’ISTRUZIONE SUPERIORE STATALE – “F. ALBERT” Via Tesso, 7 Sede Staccata Via San Giovanni Bosco, 29 - 10074 LANZO TORINESE (TO) Tel. 0123/29191 Fax 0123/28601 e-mail
[email protected] web: http://www.istituto-albert.it
il cui
rappresentante pro-tempore è il Dirigente Scolastico prof. Aniello SERRAPICA che nel seguito del
documento sarà indicato come “titolare”.
2
SP/DSGA
2
Documento Programmatico Sulla Sicurezza
Principi generali
Scopo di questo documento è stabilire le misure di sicurezza organizzative, fisiche e logiche da
adottare affinché siano rispettate gli obblighi, in materia di sicurezza, previste dalla legge 675/96
sulla protezione dei dati personali.
Il Titolare, e i Responsabili, assicureranno che il programma di sicurezza sia adeguatamente
sviluppato, realizzato e mantenuto aggiornato e conforme alla legge sulla privacy e alle prescrizioni
del presente documento.
Essi, nell’ambito della propria organizzazione, opereranno in modo da:
- minimizzare la probabilità di appropriazione, danneggiamento o distruzione anche non voluta di
apparecchiature informatiche o archivi informatici o cartacei contenenti dati personali;
- minimizzare la probabilità di accesso, comunicazione o modifiche non autorizzate alle
informazioni personali;
- minimizzare la probabilità che i trattamenti dei dati personali siano modificati senza
autorizzazione.

Applicabilità
Il presente Documento Programmatico sulla Sicurezza delle Informazioni si applica a tutta la
struttura del Sistema Informatico in quanto interconnessa. Il contenuto deve essere divulgato e
spiegato a tutti gli incaricati. La parte che riguarda i dipendenti deve essere divulgata e spiegata a
cura dei diretti responsabili. Eventuali situazioni di deviazione accertate rispetto a quanto precisato
nel presente documento dovranno essere rimosse nel più breve tempo possibile.
 Revisione del documento
Il presente documento è valido per un anno e comunque non oltre il 31 marzo di ciascun anno.
Trascorso tale termine deve essere oggetto di revisione per adeguarlo ad eventuali variazioni del
livello di rischio a cui sono soggetti i dati personali e ad eventuali modifiche della tecnologia
informatica.
◘ ◘ ◘ ◘
In conformità con quanto prescritto al punto 19 del Disciplinare Tecnico (allegato B al D.Lgs.) nel
presente D.P.S.S. si forniscono idonee informazioni riguardanti:
1) Elenco dei trattamenti di dati personali (punto 19.1) mediante:
1.1) individuazione dei dati personali trattati
1.2) descrizione delle aree, dei locali e degli strumenti con i quali si effettuano i trattamenti
1.3) l’elaborazione della mappa dei trattamenti effettuati
2) Distribuzione dei compiti e delle responsabilità nell’ambito delle strutture preposte al
trattamento dei dati (punto 19.2)
3) Analisi dei rischi a cui sono soggetti i dati (punto 19.3)
4) Misure adottate e da adottare per garantire l’integrità e la disponibilità dei dati (punto 19.4)
5) Criteri e modalità di ripristino dei dati a seguito di distruzione o danneggiamento (punto 19.5)
6) Adozione misure minime di sicurezza in caso di trattamento di dati personali affidati
all’esterno (punto 19.7)
7) Procedure per il controllo sullo stato della sicurezza
8) Dichiarazioni d’impegno e firma
3
1. ELENCO DEI TRATTAMENTI DI DATI PERSONALI
1.1 Tipologie di dati trattati
A seguito dell’analisi compiuta si sono identificati i seguenti trattamenti:






dati comuni degli studenti e delle loro famiglie;
dati comuni del personale dipendente, quali quelli necessari al rapporto di lavoro, alla
reperibilità ed alla corrispondenza con gli stessi o richiesti ai fini fiscali e previdenziali o dati
di natura bancaria;
dati comuni dei fornitori concernenti la reperibilità e la corrispondenza con gli stessi, nonché
inerenti ai fini fiscali o dati di natura bancaria;
dati sensibili del personale dipendente, conseguenti al rapporto di lavoro, ovvero inerenti i
rapporti con gli enti previdenziali ed assistenziali, o dati giudiziari del personale dipendente,
o l’adesione ad organizzazioni sindacali;
dati sensibili delle famiglie degli studenti, dalle stesse fornite idonei a rivelare l’origine
razziale ed etnica, le convinzioni o l’adesione ad organizzazioni a carattere religioso,
politico, sindacale o filosofico;
dati sensibili delle famiglie degli studenti, idonei a rivelare lo stato di salute;
1.2 Aree, locali e strumenti con i quali si effettuano i trattamenti
Il trattamento dei dati avviene nella sede e luogo di lavoro, I.I.S. “F. Albert” situata in Lanzo
Torinese, via Tesso n. 7.
Nella sede staccata di Lanzo Torinese, Via S. Giovanni Bosco, 29 non è conservata alcuna
documentazione, in quanto vengono svolte solo attività didattiche, i registri personali sono riportati
in sede dai docenti e i registri di classe sono riportati in sede dal collaboratore scolastico in servizio
in tale sede.
L’Istituto Scolastico è perimetralmente protetto da una recinzione metallica e da tre cancelli chiusi
a chiave; gli uffici sono dislocati al piano terreno l’accesso ai locali uffici è controllato attraverso due
porte d’ingresso; l’accesso al piano è controllato dal personale situato in portineria e nei periodi di
chiusura dell’edificio, da sistema di allarme elettronico collegato alla locale stazione dei Carabinieri
di Lanzo T.se e controllato a distanza da una ditta esterna specializzata per interventi in caso di
allarmi notturni.
A - Schedari e altri supporti cartacei
I supporti cartacei sono raccolti in schedari a loro volta custoditi in armadi metallici chiusi a chiave,
e dislocati come segue:
AL PIANO TERRA IN ZONA CONTROLLATA DA SISTEMI DI ALLARME:
 Archivio 1 localizzato ufficio DSGA ove in appositi armadi viene archiviata la
documentazione contabile del biennio precedente l’anno in corso; una cassaforte di
sicurezza in cui sono depositate le password dei dipendenti, un notebook, apparecchiature
multimediali quali videocamera digitale, macchina fotografica digitale e altra
documentazione riservata.
 Archivio 2 localizzato ufficio DS ove in appositi armadi e in locale al quale accedono solo le
persone autorizzate vengono archiviati i supporti cartacei relativi agli organi collegiali e il
protocollo riservato.
 Archivio 3 localizzato ufficio didattica, contabilità e acquisti.
 Archivio 4 localizzato ufficio personale.
 Archivio 5 localizzato ufficio stampa, archivio, progetti.
4
IN ZONA NON CONTROLLATA DA SISTEMI DI ALLARME:
 Archivio 6 (storico) localizzato nel seminterrato.
 Archivio 7 al piano terra archivio sala stampa, archivio, progetti- localizzato nel corridoio
antistante l’ufficio.
 Apparecchiature informatiche
Sono considerate apparecchiature informatiche critiche ai fini della sicurezza le seguenti
apparecchiature se parte del trattamento di dati personali:
Computer, sia server che workstation (PC client), con la sola esclusione delle workstation,
notebook, ad uso esclusivamente personale.
Unità a dischi ottici o magnetici e unità nastri. Sono considerati supporti di memorizzazione i
nastri magnetici, i dischi magnetici o ottici rimovibili, le pen drive, i CD-ROM, i DVD che
contengono informazioni personali.
I supporti contenenti dati sensibili devono, se possibile, essere marcati con
un’opportuna etichetta recante la dicitura: “Contiene dati personali sensibili secondo
la legge 675/96. Rispettare quanto previsto dal trattamento”.
I supporti devono essere custoditi in un’area ad accesso controllato o in un ufficio che
è chiuso quando non presidiato o in un armadio/cassetto chiuso a chiave.
Stampanti.
Sistemi per la gestione delle LAN, router, hub, ecc.
Modem.
fax
Dispositivi di backup.
L.I.M.
Le eventuali chiavi dei sistemi e delle apparecchiature devono essere rimosse.
 Stampanti
Il controllo dei documenti stampati è responsabilità degli incaricati al trattamento. La stampa di
documenti contenenti dati sensibili deve essere effettuata su stampanti poste in locali ad accesso
controllato o presidiate dall’incaricato.
B - Elaboratori non in rete
Sono presenti postazioni fisse ad uso esclusivo del personale, non accessibili da altri elaboratori:
 n. 5 postazioni fisse ad uso esclusivo del personale insegnante, poste nell’aula insegnanti
situata al primo piano.
 n. 1 postazioni fisse ad uso esclusivo del personale di sala bar situate al piano terreno
 n. 1 postazioni fisse cucina piano interrato
 n. 1 postazione mobile per portatori di HC.
 n. 2 PC portatili.
Sezione Staccata
 1stampante laser e n 1 PC non in rete.
C - Elaboratori - rete privata
Si dispone di 2 reti private così strutturate:

n. 1 LAN adibita al gruppo uffici

n. 1 DMZ adibita al gruppo laboratori
controllate tramite un firewall (filtraggio dei pacchetti in ingresso e in uscita).
Il sistema di lavoro della struttura avviene con elaborazione in rete privata/pubblica attraverso n. 2
dispositivi(router).
5
Rete Uffici
La rete uffici è così composta:
al piano terra:
 n. 2 postazioni lavoro dislocate nell’area ufficio DSGA
 n. 1 postazioni lavoro dislocate nell’area ufficio DS
 n. 5 postazioni lavoro dislocate nell’area ufficio Personale
 n. 5 postazioni lavoro dislocate nell’area ufficio Didattica, contabilità e acquisti
 n. 1 postazioni lavoro dislocate nell’area ufficio Stampa, archivio, progetti
 n. 1 server gestione alunni dislocato nell’area ufficio Didattica, contabilità e acquisti
al primo piano:
 n. 1 postazioni lavoro dislocate nell’area ufficio Vice-Presidenza
 n. 1 server, localizzato nell’area aula SERVER
Rete Studenti
Al seminterrato
 n. 1 postazione lavoro dislocata nel locale adiacente laboratorio cucina






al piano terra:
n. 20 postazioni lavoro dislocate nell’area laboratorio ricevimento
n. 1 postazioni lavoro dislocate nell’area laboratorio impianti
n. 5 postazioni lavoro dislocate nell’area laboratorio misure
n. 1 postazioni lavoro dislocate nell’area laboratorio fisica/chimica
n. 1 postazione lavoro dislocata nel locale adiacente laboratorio sala bar
n. 1 postazione ex ufficio acquisti per progetti
Al primo piano:
 n. 16 postazioni lavoro dislocate nell’area laboratorio informatico - linguistico situato al
 n. 1 postazione situata in biblioteca
 n. 1 postazione sala video
 n. 2 postazioni aula lim
 n. 2 postazioni aula alunni diversamente abili
 n. 4 postazioni lavoro sala insegnanti
Al terzo piano:
 n. 22 postazioni lavoro dislocate nell’area laboratorio informatico situato al terzo piano.









Stampanti fotocopiatrici e fax:
n. 1 stampanti laser , 1 fax e n. 2 fotocopiatrici dislocati nell’area ufficio stampa, archivio,
progetti
n. 3 stampanti laser, n 1 a filo continuo per la stampa dei diplomi, 1 fax collegato al server
dislocati nell’area uffici didattica
n. 2 stampanti laser dislocate nell’area uffici personale
n. 1 stampanti laser e n 1 stampante laser a colori n 1 fotocopiatrice dislocate nell’area
uffici DSGA
n. 1 stampanti laser dislocata nell’area Presidenza
n. 1 stampanti laser dislocata nell’area Vice – Presidenza
n. 1 stampanti laser dislocata nell’area aula insegnanti
n. 5 stampanti situate nei laboratori piano terra: 1misure elettriche, 1ricevimento, 1 impianti
elettrici, sala bar, cucina.
n. 1 stampanti situate nel laboratorio informatico piano primo.
6


n. 1 stampanti situate nel laboratorio piano terzo.
n. 1 fax localizzato nell’area centralino portineria


Dispositivi di backup:
n. 1 dispositivo di backup on – line localizzato nella rete esterna di ARGO.
n. 1 backup locale
Si precisa che tutti i PC collegati in rete LAN sono posizionati in aree chiuse a chiave e dotate di
sistemi di allarme ad eccezione dei PC destinati agli insegnanti dove la protezione è affidata alla
sola chiusura a chiave della porta.
Per quanto riguarda l’inventario delle apparecchiature informatiche, i sistemi operativi, i programmi
installati, i dispositivi antivirus (installati per i PC negli uffici) vi è una scheda allegata ai vari
software.
D - Elaboratori in rete pubblica
Non è presente una struttura che utilizza reti di telecomunicazione pubbliche.
E - Impianti di video-sorveglianza
Non sono utilizzati impianti di video-sorveglianza
F - Impianti elettronici antintrusione
È presente un impianto elettronico antifurto collegato telefonicamente alla Stazione dei Carabinieri
di Lanzo T.se e a una Ditta specializzata per reperibilità in caso di allarme notturno aventi le
seguenti caratteristiche:
 sensori per il controllo della chiusura alle porte d’ingresso all’edificio;
 rilevatori presenza ad onde radio per il rilevamento di persone all’interno dei locali dove
sono custoditi i dati sensibili.
 rilevatori presenza ad onde radio in ogni laboratorio dove sono presenti PC in rete
1.3 Mappa di trattamenti effettuati
Dal riepilogo dei dati trattati e dall’identificazione degli strumenti utilizzati si delinea il seguente
schema:
Tipologia trattamento
Cartaceo
Dati comuni agli studenti e loro
famiglie
Dati comuni relativi ai dipendenti
Dati comuni relativi ai fornitori
Dati biometrici relativi a
clienti/personale
Dati idonei a rilevare la posizione di
persone/oggetti
Dati relativi allo svolgimento di att.
econom./comm.
Dati relativi al personale, anche
X
PC in
rete
privata
X
X
X
X
X
X
X
X
X
X
x
PC
non in rete
PC in
rete
pubblica
7
sensibili
Dati di natura giudiziaria
Dati di natura anche sensibile
relativi a Studenti/famiglie
x
X
X
Analisi dei trattamenti effettuati
Dalla rilevazione degli strumenti utilizzati e delle tipologie di dati trattati emerge che:
1) solo i dati personali vengono trattati sistematicamente con supporti cartacei e con elaborazione;
2) i dati sensibili trattati con elaborazione, sono limitati a quelli necessari per assolvere agli obblighi
normativi e contrattuali;
2. DISTRIBUZIONE DEI COMPITI E DELLE RESPONSABILITA’ ED INTERVENTI
FORMATIVI DEGLI INCARICATI
Il Titolare del trattamento dei dati
D.S. Prof. Aniello SERRAPICA per il trattamento dei dati personali ha proceduto alla:
Nomina dei responsabili:




Il titolare del trattamento ha designato, ai sensi dell’art.29 D.lgs 196/2003, con atto
scritto contenente analitiche istruzioni relative ai compiti affidati, il responsabile del
trattamento dei dati riservati con compiti di monitoraggio del rispetto delle vigenti
disposizioni in materia di trattamento dei dati (procedure, password, copie di
salvataggio, ecc.), la D.S.G.A. rag. Pietrina SORRITELLI.
Il responsabile del trattamento ha provveduto, sulla base della lettera di designazione e
delle disposizione dell’art.30, ad individuare gli incaricati del trattamento dei dati
personali appartenenti ai profili professionali del personale ATA; ha conferito agli stessi
l’incarico con atto scritto contenente puntuali istruzioni relative agli ambiti di trattamento
consentiti.
Il Responsabile del trattamento ha provveduto altresì a individuare, nominare e
incaricare per iscritto gli incaricati della gestione e della manutenzione degli strumenti
informatici e delle copie di sicurezza delle banche dati ai quali sono state fornite puntuali
istruzioni relative ai compiti da svolgere (Ditta ARGO).
I compiti e i trattamenti autorizzati dagli Incaricati ATA sono elencati nel documento:
“Affidamento delle attività A.S. 2010/2011” a cui il presente documento fa riferimento.
8
Nomina degli incaricati
PERSONALE ATA
Nominativo Incaricato
SORRITELLI Pietrina
(responsabile del trattamento)
2
ANTONA Maria Maddalena
3
CUBISINO Maurizio
4
DRAPPERO Daniela
5
FERNANDEZ DEL REAL Domingo
Reinaldo
6
GIACHETTI Silvia
7
GRIGLIONE Laura
8
LUCCA Elena
9
MIELE Felicetta
10 OLIVETTI
Donatella
11 TOGLIATTO Claudia
Mansione
DSGA
12
13
14
15
16
17
18
19
20
21
CRESTO Virgilio
D’AMICO Vincenzo
DE NITTIS Gianni
FURLAN Maila
GATTUSO Roberto
INDINO Luca
MAZZITELLI Angela
PALLADINO Claudio
PINGITORE Mario
SURANO Vincenzo
Ass. Tecnico
Ass. Tecnico
Ass. Tecnico
Ass. Tecnico
Ass. Tecnico
Ass. Tecnico
Ass. Tecnico
Ass. Tecnico
Ass. Tecnico
Ass. Tecnico
22
23
24
25
26
BATTAGLIA Maria
BELSOLE Annunziata
BUZINESH WOLDE Mariam
CALCOPIETRO Modestino
CAVATORE Margherita
CENTRALINO-SEDE STACCATA
CAVEGLIA Beatris Curtil Felicita
CENTRALINO
CUBELLO
Maria
ESPOSITO Emilio
NOVELLO Marina
RAMONDINO Luisa
CENTRALINO
ROCCA Davide
SANTANGELO Anna
SCARPINO Giovanni
SPAGNUOLO Lucia
Coll. Scolastico
N.
1
27
28
29
30
31
32
33
34
35
Mauro MASERA
Francesco SIMONE
Docenti
Ass. Amministrativo
Ass. Amministrativo
Ass. Amministrativo
Ass. Amministrativo
Ass. Amministrativo
Ass. Amministrativo
Ass. Amministrativo
Ass. Amministrativo
Ass. Amministrativo
Coll. Scolastico
Coll. Scolastico
Coll. Scolastico
Coll. Scolastico
Coll. Scolastico
Coll. Scolastico
Coll. Scolastico
Coll. Scolastico
Coll. Scolastico
Coll. Scolastico
Coll. Scolastico
Coll. Scolastico
PERSONALE DOCENTE
Primo Collaboratore del D.S.
Secondo Collab.del D.S. Referente di Plesso
tutti
9
Gli Incaricati del trattamento dei dati personali, con specifico riferimento alla sicurezza, hanno le
seguenti responsabilità:
1. Svolgere le attività previste dai trattamenti secondo le prescrizioni contenute nel
presente Documento Programmatico sulla Sicurezza e le direttive del Responsabile;
2. Non modificare i trattamenti esistenti o introdurre nuovi trattamenti senza l’esplicita
autorizzazione del responsabile del trattamento;
3. Rispettare e far rispettare le norme di sicurezza per la protezione dei dati personali;
4. Informare il Responsabile in caso di incidente di sicurezza che coinvolga dati
personali.
5. custodire, chiusi a chiave negli armadi o nelle scrivanie collocati all’interno
del centralino, gli elenchi telefonici del personale dell’Istituto(disposizioni
impartite al personale collaboratore scolastico addetto al centralino). Detti
elenchi potranno essere utilizzati per comunicazioni telefoniche di servizio richieste
dal personale interno.Gli addetti al centralino, nel caso venga loro inoltrata dai vari
utenti una richiesta di conversazione telefonica con il personale inserito nell’elenco,
dovranno personalmente prendere contatto telefonico con il destinatario della
telefonata e poi passarlo a chi ha richiesto la conversazione, avendo cura di
custodire adeguatamente quanto affidato alle SS LL e di non comunicare alcun dato
a chiunque abbia richiesto l’intervento. Gli addetti al centralino attenersi
scrupolosamente alle sopraelencate istruzioni. In caso di diffusione di dati riservati
senza la necessaria autorizzazione da parte del responsabile del trattamento dati,
saranno avviati procedimenti disciplinari nei confronti di chi non si è attenuto alle
disposizioni impartite.
Tutti i soggetti titolari di trattamenti di dati personali, devono consentire all’interessato, cioè
all’utente, di esercitare i diritti che la legge gli riconosce, anche predisponendo un'organizzazione
adeguata In generale, il titolare del trattamento dei dati può richiedere all’interessato, ove non risulti
confermata l’esistenza di dati che lo riguardano, soltanto un contributo spese non superiore ai costi
effettivamente sopportati per l’esercizio dei diritti menzionati. (DL 30/06/03 n.196 TITOLO II).
I DIRITTI DELL’INTERESSATO sono: Informativa e Accesso e Rettifica.
INFORMATIVA: l’interessato deve essere informato.
ACCESSO e RETTIFICA: l’interessato deve poter accedere ai dati che lo riguardano, può
chiederne la rettifica e la cancellazione.
È quindi necessario procedere preventivamente alla definizione di ruoli, compiti e responsabilità per
la gestione di tutte le fasi del trattamento dei dati personali, con particolare riferimento alla
necessità di garantire la loro sicurezza e alla adozione di specifiche procedure, che vadano a
completare e rafforzare le contromisure tecnologiche adottate.
Soggetti incaricati
Il trattamento dei dati personali viene effettuato solo da soggetti che hanno ricevuto un formale
incarico mediante designazione per iscritto di ogni singolo incaricato, con il quale si individua
l’ambito del trattamento consentito. Le lettere di incarico che vanno a completare il mansionario
sono allegate al presente documento (allegato B).
Istruzioni specifiche fornite ai soggetti incaricati
Oltre alle istruzioni generali su come devono essere trattati i dati personali, agli incaricati sono
fornite esplicite istruzioni relativamente a:
 procedure da seguire per la classificazione dei dati personali, al fine di distinguere quelli
sensibili e giudiziari, osservando le maggiori cautele di trattamento che questo tipo di dati
richiedono;
 modalità di reperimento dei documenti contenenti dati personali e modalità da osservare per
la custodia e l’archiviazione degli stessi;
10






modalità per elaborare e custodire le password necessarie per accedere agli elaboratori
elettronici e ai dati in essi contenuti, nonché per fornirne copia al preposto alla custodia
della parola chiave in busta chiusa firmata e sigillata posta in cassaforte;
prescrizione di non lasciare incustoditi e accessibili gli strumenti elettronici, mentre è in
corso una sessione di lavoro;
procedure e modalità di utilizzo degli strumenti e dei programmi atti a proteggere i sistemi
informativi;
procedure per il salvataggio dei dati;
modalità di utilizzo, custodia e archiviazione dei supporti rimuovibili contenenti dati
personali;
aggiornamento continuo, utilizzando il materiale e gli strumenti forniti dal Titolare, sulle
misure di sicurezza;
 Prescrizioni di sicurezza
Obiettivo: definire le regole fondamentali per la realizzazione delle misure di sicurezza per i dati
personali oggetto di trattamento.
Aderenza: il rispetto delle prescrizioni contenute nel presente documento è obbligatorio.
Eccezioni: sistemi isolati (non in rete) che non contengono dati personali.
Allegati tecnici: sarà cura degli responsabili dei sistemi informatici definire per ogni piattaforma i
parametri tecnici che rendono concreto su ogni singolo sistema e sulla rete/LAN quanto richiesto
dalle presenti prescrizioni.
Il furto o il danneggiamento delle apparecchiature informatiche, la diffusione o distruzione non
autorizzata di informazioni personali e l’interruzione dei processi informatici possono esporre
l’I.I.S.S. “F. ALBERT” al rischio di violare la legge 675/96. Per tale motivo sono istituiti controlli per
limitare l’accesso fisico ad alcune aree.
Altre misure di sicurezza riguardano:

la necessità di impartire adeguate istruzioni sull’utilizzo degli strumenti informatici, a cura
del titolare o del responsabile, che hanno anche l'obbligo di controllare e gestire le
credenziali di autenticazione;

l’adozione di strumenti anti-virus, da aggiornare almeno settimanalmente;

l’effettuazione degli aggiornamenti dei programmi, per prevenire la vulnerabilità degli
strumenti elettronici e correggerne i difetti, da effettuarsi almeno annualmente
(semestralmente per i trattamenti di dati sensibili);

la necessità di effettuare il salvataggio dei dati almeno settimanalmente, impartendo le
relative istruzioni organizzative e tecniche;


Password:
o composizione: la password deve essere composta da almeno otto caratteri, non
contenenti riferimenti agevolmente riconducibili all'incaricato (es. nome, cognome,
ecc.)
o Qualora l’elaboratore per sue caratteristiche o per caratteristiche del sistema
operativo non consenta l'inserimento di otto caratteri si provvederà ad adottare le
policy di sicurezza più restringente adatta al terminale in questione;
o modifica: al primo utilizzo l’incaricato deve modificare la password, e
successivamente almeno ogni sei mesi. Se il trattamento riguarda dati sensibili la
password deve essere modificata almeno ogni tre mesi;
o custodia e riservatezza: L'incaricato alla custodia deve adottare le necessarie
cautele per assicurare la segretezza della password e la privacy di coloro ai quali
vengono assegnati i terminali all’interno dell'azienda/studio.
Back-up: è stata nominata responsabile la società ARGO che dovrà provvedere al
salvataggio periodico incrementale giornaliero e settimanale in modo completo dei dati
11
aziendali secondo le norme riportate nell’allegato B inerente alle misure minime di
protezione dei dati del D.Lgs. 196 giugno 2003.
Formazione degli incaricati al trattamento
Il D.L n. 196 prescrive di effettuare corsi3 per:
1. Informare gli incaricati del trattamento sui rischi che possono compromettere la sicurezza e
la privacy dei dati;
2. Descrivere le misure di sicurezza disponibili per prevenire eventi dannosi;
3. Rendere edotti gli incaricati dei profili della disciplina sulla protezione dei dati personali più
rilevanti in rapporto alle relative attività;
4. Approfondire le responsabilità che ne derivano e le modalità per aggiornarsi sulle misure
minime adottate dal titolare.
Agli incaricati al trattamento, il titolare (direttamente o tramite soggetti da lui identificati)
fornisce la necessaria formazione tramite uno specifico programma di formazione per gli
Incaricati del trattamento dei dati personali che illustri le responsabilità legate alle proprie funzioni, i
rischi che minacciano i dati, le misure di sicurezza necessarie e i provvedimenti che devono essere
adottati:



al momento dell’ingresso in servizio
in occasione di cambiamenti di mansione
in occasione dell’introduzioni di nuovi strumenti e programmi informatici
La formazione per gli incaricati del trattamento interesserà sia le norme generali in materia di
privacy, sia gli aspetti peculiari dei trattamenti effettuati. Oltre che per gli incaricati, infatti, la
formazione sui temi della sicurezza e della privacy4. Documentazione necessaria:
- Calendario e contenuti degli incontri svolti o previsti
- Conservazione della documentazione consegnata
- Registrazione dei partecipanti agli incontri formativi
Agli Assistenti Amministrativi è stata fornita, nel mese di aprile 2010, una documentazione
riguardante: le definizioni di leggi applicabili; regole per le password; archi e banche dati;sicurezza
fisica.
3. ANALISI DEI RISCHI CUI SONO SOGGETTI I DATI
L’analisi dei possibili rischi che gravano sui dati è stata effettuata combinando due tipi di rilevazioni:
 la tipologia dei dati trattati, la loro appetibilità, nonché la loro pericolosità per la privacy dei
soggetti cui essi si riferiscono;
 le caratteristiche degli strumenti utilizzati per il trattamento dei dati.
3
Il nuovo Codice sulla Privacy sancisce ancora una volta l’obbligatorietà di interventi formativi per gli
incaricati del trattamento dei dati personali, già prevista dalla legge n. 675/96, dal D.P.R. n. 318/99 e dalle
altre disposizioni in materia di privacy.
4
Il tema delle misure minime di sicurezza informatica per poter essere correttamente gestito richiede di definire
preventivamente i limiti di utilizzo degli strumenti informatici da parte dei dipendenti. Di fronte alla memoria del server,
che immancabilmente registra le «tracce» lasciate dagli utenti quali dati possono essere veramente sottratti al controllo
dell’azienda? Il registro elettronico, il cosiddetto data log, attraverso cui è possibile risalire all’identità degli utenti che
hanno fatto accesso o concesso a terzi la facoltà di accedere al sistema o alla rete telematica, in via temporanea o
permanente.
12
RISERVATEZZA DEI DATI
Il Testo Unico sulla Privacy riserva, in particolare, solo due articoli, il 95 — 96, al settore "
Istruzione "; in essi viene chiarito che le finalità di istruzione e di formazione sono da considerarsi di
rilevante interesse pubblico e che i dati relativi agli esiti scolastici possono essere comunicati o
diffusi alfine di agevolare l'orientamento, la formazione e l'inserimento professionale, ferme
restando le disposizioni in tema di tutela alla riservatezza dello studente e le disposizioni in materia
di pubblicazione degli esiti degli esami mediante affissione nell'albo dell'istituto e di rilascio di
diplomi e certificati.
Ferme restando le regole di carattere generale, diverse sono le problematiche che si pongono
nell'ambito della gestione dei dati trattati dalle istituzioni scolastiche che meritano, tra le più
importanti si segnalano:
1. gestione dei certificati medici relativi allo stato di salute dei Docenti e degli alunni/studenti,
2. scelta della religione,
3. dati relativi a portatori di handicap
4. dati particolari quali comunicazioni relative situazioni particolari familiari (separazioni,
trattamenti cautelari in capo ai genitori, etc.).
La gestione dei dati sopra elencati è oggetto particolare cautela sia per quanto attiene la raccolta
sia per quanto attiene la conservazione e la successiva distruzione.
In tutti i casi di cui sopra si ritiene necessario, anche mediante la emanazione di apposite circolari,
istruire il personale, in particolare quello Docente che normalmente riceve la documentazione, sulle
modalità di raccolta e la successiva conservazione; tale ultimo adempimento potrà essere curato
da un Responsabile di Area il quale conserverà il tutto in appositi locali o armadi dotati di chiusura
le cui chiavi sono dallo stesso detenute; quando tale documentazione non sarà più necessaria ai
fini dello svolgimento dei compiti istituzionali, essa dovrà essere distrutta mediante strumenti che
non permettano la lettura del loro contenuto.
REGOLAMENTO SUI DATI SENSIBILI E GIUDIZIARI (D.M. 7 dicembre 2006, n. 305)
L’istituzione scolastica I.I.S. “F. ALBERT”, ha adottato il “Regolamento sui dati sensibili e giudiziari
relativo al settore dell’Istruzione” (D.M. 7 dicembre 2006, n. 305) ed avente vigore a partire dal 301-2007. il regolamento, codifica tutte quelle situazioni non normate nelle quali le scuole devono
trattare dati sensibili per svolgere le attività loro istituzionali. Scopo del Regolamento è identificare
le tipologie dei dati sensibili e giudiziari e delle operazioni indispensabili per la gestione del sistema
dell'istruzione.
Tutte queste attività sono corrispondenti a 7 schede, che raggruppano le casistiche di trattamenti di
dati personali sensibili che perseguono finalità di rilevante interesse pubblico.
Questi i titoli delle schede:
1) Selezione e reclutamento a tempo indeterminato e determinato, e gestione del rapporto di
lavoro;
2) Gestione del contenzioso e procedimenti disciplinari;
3) Organismi collegiali e commissioni istituzionali;
4) Attività propedeutiche all'avvio dell'anno scolastico;
5) Attività educativa, didattica e formativa, di valutazione;
6) Scuole non statali (scheda non contemplata da questa istituzione scolastica);
7) Rapporti Scuola-Famiglie: gestione del contenzioso.
Scheda 1 - Personale dell'amministrazione e personale scolastico (docenti e ATA)
13
Individua tutti i dati che possono essere oggetto di trattamento per le procedure di selezione, di
reclutamento, di instaurazione, di gestione e di cessazione del rapporto di lavoro ( dati inerenti lo
stato di salute, l'adesione a sindacati, quelli sulle convinzioni religiose per la concessione di
permessi legati a particolari festività o per il reclutamento degli insegnanti di religione, i dati sulle
convinzioni filosofiche o d'altro genere per eventuali connessioni con lo svolgimento del servizio di
leva o come obiettore di coscienza, i dati di carattere giudiziario nell'ambito delle procedure
concorsuali che coinvolgono l'interessato, le informazioni sulla vita sessuale connessi unicamente
al caso eventuale della rettifica di attribuzione di sesso ); la Scheda individua, inoltre, le varie
tipologie di trattamento possibili.
Scheda 2 - Gestione del contenzioso e procedimenti disciplinari
Individua il trattamento dei dati sensibili e giudiziari concernente tutte le attività relative alla difesa in
giudizio del MPI e delle istituzioni scolastiche nel contenzioso del lavoro e amministrativo nonché
quelle connesse alla gestione degli affari penali e civili.
Scheda 3 - Organismi collegiale e commissioni istituzionali
Individua il trattamento e la descrizione dei dati sensibili nell' ambito degli organismi collegiali e
delle commissioni istituzionali, organi rappresentativi sia del personale amministrativo e scolastico,
sia degli studenti, che delle famiglie e delle associazioni sindacali. Il dato sensibile trattato è quello
dell'appartenenza alle organizzazioni sindacali, con riferimento agli organismi o comitati che
richiedano la partecipazione di rappresentanti delle organizzazioni sindacali.
Scheda 4 - Alunni nelle fasi propedeutiche all'avvio dell'anno scolastico
Individua il trattamento di tutti i dati coinvolti nelle attività propedeutiche all'avvio dell'anno
scolastico: si tratta dei dati forniti dagli alunni e dalle famiglie ai fini della frequenza dei corsi di
studio di ogni ordine e grado re (è possibile, in tal caso, imbattersi in dati relativi alle origini razziali
ed etniche, alle convinzioni religiose, allo stato di salute, alle vicende giudiziarie ).
Scheda 5 - Alunni nell'attività didattica e nella valutazione
Attiene al rilevamento e alla trattazione di dati raccolti nell'ambito dell'attività educativa, didattica e
formativa e di valutazione ( anche in tal caso possono rilevare i dati sensibili relativi alle origini
razziali ed etniche, alle convinzioni religiose, allo stato di salute, ai dati giudiziari, alle convinzioni
politiche - per la costituzione e il funzionamento delle Consulte degli studenti ).
Scheda 7 - Rapporti scuola-famiglie: gestione del contenzioso
Individua i dati sensibili e giudiziari concernenti le attività connesse alla instaurazione di
contenzioso (reclami, ricorsi, esposti, provvedimenti disciplinari etc.) con gli alunni e con le famiglie.
14
Ambiti di trattamento
dei dati
 iscrizione degli
alunni
 aggiornamento dei
dati personali
 dati relativi agli esiti
scolastici, intermedi
e finali
 acquisizione e
rilascio di
certificazioni,
attestati, diagnosi,
denunce, atti interni
e esterni
 domande di borse
di studio e di buono
libro
 comunicazioni
generiche
 comunicazioni con
enti e istituzioni
 interventi di
sostegno psicosociale e di
formazione
 interventi anche di
rilievo sanitario, ivi
compresi i servizi di
assistenza
economica o
domiciliare,
accompagnamento
e trasporto
 assistenza nei
confronti di minori,
anche in relazione a
vicende giudiziarie
 indagini psicosociali relative a
provvedimenti di
adozione anche
internazionale;
 compiti di vigilanza
per affidamenti
temporanei
 interventi in tema di
barriere
architettoniche
 interventi
concernenti la







Elenco dei trattamenti di dati personali
ALUNNI
Dati sensibili
Distribuzione dei
compiti
i certificati medici
Riferimenti:
relativi allo stato di
salute degli
a. Piano di lavoro
alunni/studenti,
b. Assegnazione
incarico
la scelta della
religione
Direttore dei Servizi
Generali Amministrativi
i dati relativi a
con compiti di
portatori di handicap
coordinamento e di
supervisione.
dati particolari quali
comunicazioni
Assistenti
relative situazioni
Amministrativi Ufficio
particolari familiari (
Didattica
separazioni trattamenti cautelari
in capo ai genitori,
etc.)
Responsabilità






immagini pubblicate
su prodotti della
scuola


relazioni di servizi
sociali, di psicologi



provvedimenti di
affidamento


richieste di sostegno
economico



segnalazioni a
autorità di vigilanza
e giudiziarie


pratiche assicurative

assicurare la
segretezza della
componente
riservata della
credenziale e la
diligente custodia
dei dispositivi in
possesso
garantire la non
accessibilità dello
strumento
elettronico ad altri
soggetti estranei
all'incarico
effettuare il
salvataggio dei
dati
controllo e
custodia degli atti
e dei documenti
contenenti dati
personali degli
alunni situati
nell'apposito e
riservato arredo
d'ufficio
non consentire
l'accesso
all'archivio ad altri
soggetti estranei
all'incarico
controllo e
custodia degli atti
e dei documenti
durante il
trattamento e
ricollocazione in
archivio
nel trattamento dei
dati sensibili, si
devono prevedere
forme
inintelleggibili di
scrittura e di
comunicazione
15
gestione di mense
scolastiche o la
fornitura di sussidi,
contributi e
materiale didattico
interventi in ambito
ricreativo o di
promozione della
cultura e dello
sport, con
particolare
riferimento
all'organizzazione di
soggiorni, mostre,
conferenze e
manifestazioni
sportive
interventi di polizia
amministrativa, con
particolare
riferimento ai servizi
di igiene


…….
.
Elenco dei trattamenti di dati personali
PERSONALE DELLA SCUOLA - COLLABORATORI ESTERNI
Ambiti di trattamento
Dati sensibili
Distribuzione dei
Responsabilità
dei dati
compiti
 assunzione e
 i certificati medici
Riferimenti:
 assicurare la
cessazione dal
relativi allo stato di
segretezza della
servizio
salute del
componente
c. Piano di lavoro
 aggiornamento dei
personale
riservata della
d. Assegnazione
dati personali
 i dati relativi a
credenziale e la
incarico
 acquisizione e
portatori di
diligente custodia
rilascio di
handicap
dei dispositivi in
Direttore dei Servizi
certificazioni,
 dati particolari quali Generali Amministrativi
possesso
attestati, diagnosi,
comunicazioni
 garantire la non
con compiti di
denunce, atti interni
relative situazioni
accessibilità dello
coordinamento e di
e esterni
particolari familiari (
strumento
supervisione.
 concessione di
separazioni elettronico ad altri
contributi,
trattamenti
soggetti estranei
Assistenti
finanziamenti,
cautelari, etc.)
all'incarico
Amministrativi Ufficio
elargizioni ed altri
 provvedimenti
 effettuare il
Personale
benefici previsti
amministrativi di
salvataggio dei dati
dalla legge, dai
carattere
 controllo e custodia
regolamenti o dalla
disciplinare
degli atti e dei
normativa
 richieste e
documenti
comunitaria, anche
concessioni di
contenenti dati
in favore di
benefici materiali,
personali del
associazioni,
sociali e contrattuali
personale della
fondazioni ed enti;  pratiche
scuola e dei
 riconoscimento di
collaboratori esterni
16






esoneri,
agevolazioni o
riduzioni tariffarie o
economiche,
franchigie, o al
rilascio di
concessioni
sanzioni
amministrative e
ricorsi
riconoscimento
della causa di
servizio o dell'equo
indennizzo, nonché
ad obblighi
retributivi, fiscali o
contabili,
relativamente al
personale in
servizio o in
quiescenza, ivi
compresa la
corresponsione di
premi e benefici
assistenziali
anagrafe dei
pubblici dipendenti
e applicare la
normativa in
materia di
assunzione di
incarichi da parte di
dipendenti pubblici,
collaboratori e
consulenti;
applicazione della
normativa in
materia di
incompatibilità e
rapporti di lavoro a
tempo parziale
comunicazioni
generiche
comunicazioni con
enti e istituzioni
assicurative



situati negli appositi
e riservati arredi
d'ufficio
non consentire
l'accesso
all'archivio ad altri
soggetti estranei
all'incarico
controllo e custodia
degli atti e dei
documenti durante
il trattamento e
ricollocazione in
archivio
nel trattamento dei
dati sensibili, si
devono prevedere
forme inintelleggibili
di scrittura e di
comunicazione
….
17
Elenco dei trattamenti di dati personali
GENITORI DEGLI ALUNNI
Ambiti di trattamento
Dati sensibili
Distribuzione dei
dei dati
compiti
 assunzione e
 i certificati medici
Riferimenti:
cessazione dal
relativi allo stato
servizio
di salute degli
e. Piano di lavoro
 aggiornamento dei
alunni/studenti,
f. Assegnazione
dati personali
 la scelta della
incarico
 acquisizione e
religione
rilascio di
 i dati relativi a
Direttore dei Servizi
certificazioni,
portatori di
Generali Amministrativi
attestati, diagnosi,
handicap
con compiti di
denunce, atti interni  dati particolari
coordinamento e di
e esterni
quali
supervisione.
 concessione di
comunicazioni
contributi,
relative situazioni
Assistenti
finanziamenti,
particolari familiari Amministrativi Ufficio
elargizioni ed altri
( separazioni Didattica
benefici previsti dalla
trattamenti
legge, dai
cautelari in capo
regolamenti o dalla
ai genitori, etc.).
normativa
 relazioni di servizi
comunitaria, anche
sociali, di
in favore di
psicologi
associazioni,
 provvedimenti di
fondazioni ed enti;
affidamento
 riconoscimento di
 richieste di
esoneri, agevolazioni
sostegno
o riduzioni tariffarie o
economico
economiche,
 segnalazioni a
franchigie, o al
autorità di
rilascio di
vigilanza e
concessioni
giudiziarie
 sanzioni
 pratiche
amministrative e
assicurative
ricorsi
 riconoscimento della
causa di servizio o
dell'equo indennizzo,
nonché ad obblighi
retributivi, fiscali o
contabili,
relativamente al
personale in servizio
o in quiescenza, ivi
compresa la
corresponsione di
premi e benefici
assistenziali
 anagrafe dei pubblici
dipendenti e
applicare la
Responsabilità







assicurare la
segretezza della
componente
riservata della
credenziale e la
diligente custodia
dei dispositivi in
possesso
garantire la non
accessibilità dello
strumento
elettronico ad altri
soggetti estranei
all'incarico
effettuare il
salvataggio dei dati
controllo e custodia
degli atti e dei
documenti
contenenti dati
personali dei
genitori degli allievi
situati nell'apposito
e riservato arredo
d'ufficio
non consentire
l'accesso
all'archivio ad altri
soggetti estranei
all'incarico
controllo e custodia
degli atti e dei
documenti durante
il trattamento e
ricollocazione in
archivio
nel trattamento dei
dati sensibili, si
devono prevedere
forme inintelleggibili
di scrittura e di
comunicazione
18



normativa in materia
di assunzione di
incarichi da parte di
dipendenti pubblici,
collaboratori e
consulenti;
applicazione della
normativa in materia
di incompatibilità e
rapporti di lavoro a
tempo parziale
comunicazioni
generiche
comunicazioni con
enti e istituzioni
…..
19
ANALISI DEI RISCHI
ALUNNI
Rischi
Dati sensibili
 i certificati medici relativi
allo stato di salute degli
alunni/studenti
 la scelta della religione
 i dati relativi a portatori di
handicap
 dati particolari quali
comunicazioni relative
situazioni particolari
familiari ( separazioni trattamenti cautelari in
capo ai genitori, etc.)
 immagini pubblicate su
prodotti della scuola
 relazioni di servizi sociali,
di psicologi
 provvedimenti di
affidamento
 richieste di sostegno
economico
 segnalazioni a autorità di
vigilanza e giudiziarie
 pratiche assicurative
contributi e materiale
didattico
 interventi in ambito
ricreativo o di promozione
della cultura e dello sport,
con particolare riferimento
all'organizzazione di
soggiorni, mostre,
conferenze e
manifestazioni sportive
 interventi di polizia
amministrativa, con
particolare riferimento ai
servizi di igiene
1. dispersione del dato
sensibile per la
consegna ai docenti dei
certificati medici
2. elaborazione di progetti
per l'handicap su
supporto elettronico
3. pubblicazione su
prodotti della scuola di
immagini e dati
personali
4. dispersione del dato
sensibile contenuto in
relazioni dei servizi
socio-sanitari
5. dispersione del dato
sensibile per il
trattamento dei dati tra
differenti enti
6. custodia e
archiviazione dei dati
7. perdita dei dati per
danneggiamento dello
strumento elettronico
Misure da adottare
1. nota interna su obbligo
di consegna dei
certificati medici alla
Segreteria
2. salvataggio dei dati
riferiti all'handicap
elaborati su supporto
elettronico e rimozione
dei file dallo strumento
elettronico per la
custodia in ambito
riservato
3. nota interna di divieto di
pubblicazione di dati
personali, comprese le
immagini dei visi
4. richiesta a istituzioni,
enti esterni circa gli
interventi messi in
opera per assicurare la
protezione dei dati
5. trasmissione dei dati
personali limitatamente
alle generalità
"cognome e nome"
ovvero ai soli dati
essenziali richiesti
specificamente
6. attribuzione della
responsabilità
all'incaricato designato
nel rispetto delle
istruzioni impartite
Salvataggio con cadenza
settimanale
….
20
ANALISI DEI RISCHI
PERSONALE DELLA SCUOLA - COLLABORATORI
Rischi
Dati sensibili
 i certificati medici relativi 1. dispersione del dato
sensibile per il trattamento
allo stato di salute del
dei dati tra differenti enti
personale
 i dati relativi a portatori
di handicap
 dati particolari quali
comunicazioni relative
2. custodia e archiviazione dei
situazioni particolari
dati
familiari ( separazioni trattamenti cautelari,
etc.)
 provvedimenti
3. perdita dei dati per
amministrativi di
danneggiamento dello
carattere disciplinare
strumento elettronico
 richieste e concessioni
di benefici materiali,
sociali e contrattuali
 pratiche assicurative
Misure da adottare
1. Richiesta a istituzioni,
enti esterni circa gli
interventi messi in
opera per assicurare la
protezione dei dati.
Trasmissione dei dati
personali limitatamente
alle generalità
"cognome e nome"
ovvero ai soli dati
essenziali richiesti
specificamente
2. Attribuzione della
responsabilità
all'incaricato designato
nel rispetto delle
istruzioni impartite
Salvataggio con cadenza
settimanale
….
ANALISI DEI RISCHI
GENITORI DEGLI ALUNNI
Rischi
Dati sensibili
 i certificati medici relativi
allo stato di salute degli
alunni/studenti,
 la scelta della religione
 i dati relativi a portatori
di handicap
 dati particolari quali
comunicazioni relative
situazioni particolari
familiari ( separazioni trattamenti cautelari in
capo ai genitori, etc.).
 relazioni di servizi
sociali, di psicologi
 provvedimenti di
affidamento
 richieste di sostegno
economico
 segnalazioni a autorità
di vigilanza e giudiziarie
1. dispersione del dato
sensibile per la
consegna ai docenti dei
certificati medici
2. elaborazione di progetti
per l'handicap su
supporto elettronico
3. dispersione del dato
sensibile contenuto in
relazioni dei servizi
socio-sanitari
4. custodia e archiviazione
dei dati

perdita dei dati per
danneggiamento dello
strumento elettronico
Misure da adottare
1. nota interna su obbligo
di consegna dei
certificati medici alla
Segreteria
2. salvataggio dei dati
riferiti all'handicap
elaborati su supporto
elettronico e rimozione
dei file dallo strumento
elettronico per la
custodia in ambito
riservato
3. Richiesta a istituzioni,
enti esterni circa gli
interventi messi in
opera per assicurare la
protezione dei dati
4. Attribuzione della
responsabilità
all'incaricato designato
nel rispetto delle
21

pratiche assicurative
istruzioni impartite
Salvataggio con cadenza
settimanale
Misure per l'integrità e la disponibilità dei dati


I singoli incaricati devono assicurare la segretezza della componente riservata della
credenziale e la diligente custodia dei dispositivi in possesso ed uso loro esclusivo.
Oltre alla custodia personale delle credenziali assegnate, copia di esse deve essere
depositata al protocollo riservato del Dirigente Scolastico e nella cassaforte in gestione del
D.S.G.A.
Protezione delle aree e dei locali finalizzati alla custodia e accessibilità dei dati







Il trattamento di dati personali con strumenti elettronici è consentito mediante credenziali di
autenticazione, cioè mediante un codice per l'identificazione associato a una parola chiave
riservata per ogni singolo incaricato e conosciuta solamente dai singoli incaricati
I singoli incaricati devono adottare le necessarie cautele per assicurare la segretezza della
componente riservata della credenziale e la diligente custodia dei dispositivi in possesso ed
uso loro esclusivo. In particolare, oltre alla custodia personale delle credenziali assegnate,
copia di esse deve essere depositata al protocollo riservato del Dirigente Scolastico e nella
cassaforte in gestione del D.S.G.A..
Ogni 6 mesi i singoli incaricati modificheranno obbligatoriamente codice e parola chiave
delle credenziali garantendo i livelli di segretezza dovuti.
Durante la sessione di trattamento, lo strumento elettronico non deve essere accessibile ad
altri soggetti estranei all'incarico assegnato.
I singoli incaricati sono tenuti al controllo ed alla custodia, per l'intero ciclo necessario allo
svolgimento delle operazioni di trattamento, degli atti e dei documenti contenenti dati
personali situati negli 'apposito e riservati arredi d'ufficio. A tal fine l'accesso agli archivi non
deve essere consentito ad altri soggetti estranei all'incarico assegnato.
Durante il trattamento per lo svolgimento dei relativi compiti, i medesimi atti e documenti
sono controllati e custoditi dai singoli incaricati fino alla ricollocazione in archivio in maniera
che ad essi non accedano persone prive di autorizzazione.
L'accesso agli archivi contenenti dati sensibili deve essere controllato. Non è ammesso
l'accesso all'archivio a persone, a qualunque titolo, dopo l'orario di chiusura dell'ufficio
Criteri e modalità per il ripristino della disponibilità dei dati in seguito a distruzione o
danneggiamento
Al termine della giornata lavorativa l’incaricato alle gestione dei sistemi informatici, provvede al
salvataggio dei dati su supporti removibili che vengono custoditi.
Ogni fine settimana, il programma gestionale ARGO, effettua in automatico il salvataggio on-line
dei dati sui propri server.
Il ripristino della disponibilità dei dati in seguito a distruzione o danneggiamento avverrà mediante:
1. internamente, tramite l'utilizzo dei supporti su cui è stato eseguito il backup;
2. esternamente, on-line tramite la funzione ripristina dati del programma ARGO.
22
Criteri da adottare per la cifratura o per la separazione dei dati sullo stato di salute dagli altri
dati personali dell'interessato

Trasmissione dei dati personali limitatamente alle generalità "cognome e nome" ovvero ai
soli dati essenziali richiesti specificamente trattati esclusivamente con lettere iniziali o con
codici sanitari previsti da protocolli
I dati personali trattati in database devono prevedere apposite schede che estrapolino solo le
generalità escludendo, se non necessari, altri dati quali indirizzi, recapiti, scelte religiose.
E’ ragionevole pensare che sia sufficiente affidarsi, quindi, al realismo ed al buon senso delle varie
funzioni che dovranno essere coinvolte nell’attività di valutazione unitamente alla istituzione di una
scala semiqualitativa che individuerà varie soglie di rischio.
E’ possibile, almeno in prima istanza, pensare ad una scala con quattro soglie di rischio:
• L = Lieve. Con questa soglia viene individuato un rischio molto basso che identifica una minaccia
remota e comunque rapidamente reversibile od ovviabile.
• M = Media. Con questa soglia viene individuato un rischio superiore al precedente identificante
una minaccia remota ma i cui effetti non sono totalmente o parzialmente reversibili od ovviabili. In
tale caso è già consigliabile pensare ad accorgimenti per contenere il rischio.
• G = Grave e Gravissimo. Si trattano insieme, perché con queste soglie vengono individuati rischi
che è sicuramente inaccettabile pensare di correre. Pertanto dovrà sicuramente essere attivato un
insieme di contromisure (di natura fisica, logica, etc..) per abbattere il rischio e contenerlo in livelli
accettabili.5”
Strumenti impiegati nel trattamento
Sono stati individuati come sorgenti soggette a rischio le seguenti categorie di strumenti utilizzati
per il trattamento:
Strumenti
Schedari e altri supporti cartacei custoditi nell’area controllata
Schedari e altri supporti cartacei custoditi nell’area NON controllata
Elaboratori non in rete custoditi nell’area controllata
Elaboratori in rete privata custoditi nell’area controllata
Elementi di rischio che possono minacciare le risorse possono essere: uso non autorizzato:
1. Hardware, manomissione, probabilità/frequenza di guasto, possibilità di sabotaggio, furto,
intercettazione delle trasmissioni, eventi naturali (allagamenti, incendi, etc..), guasto ad
apparecchiature connesse.
2. Luoghi fisici: possibilità di intrusione, eventi naturali (allagamenti, incendi, etc…), furto,
accesso di persone non autorizzate, impossibilità di controllare l’accesso ai locali.
3. Risorse dati: accesso non autorizzato, cancellazione non autorizzata di dati, manomissione
di dati, perdita di dati, incapacità di ripristinare copie di backup, etc…
4. Risorse software: possibilità di accesso non autorizzato a basi dati, errori software che
minacciano l’integrità dei dati, presenza di codice non conforme alle specifiche del
programma.
5
(da www.privacy.it) Guida alla redazione del DPSS.
23
TABELLA DI ANALISI DEI RISCHI SULLE RISORSE HARDWARE
Risorsa
(tutte o una
specifica)
SERVER
PC PROTOCOLLO
PC CLIENT UFFICI
PC TUTTI
Elemento di Rischio
Soglia Individuata
Guasto tecnico Perdita
dei dati memorizzati
M-G
Assenza di tensione di
alimentazione
L
Penetrazione nella rete
LAN di Istituto
M
Accesso non
autorizzato nel locale e
uso del server
Guasto hardware
Non funzionamento
software dedicato
Guasto hardware
Malfunzionamento
software dedicato
L
L
G
L
L
Incendio macchine
L
Distruzione parziale o
totale PC
M
Furto PC
L
Motivazione
L’hardware è datato il
rischio di arresto
dell’hard disk non è
remoto; la ventola di
raffreddamento
potrebbe bloccarsi
Guasto improvviso del
dispositivo(°) di
alimentazione di
emergenza
Un attacco di hacker
esterni potrebbe avere
successo per assenza
di firewall
Mancanza di chiusura
fisica con porta
d’accesso
L’hardware è datato
Virus: worm, Trojan,
spyware, malware
L’hardware è datato
Modifica accidentale
del registro
Corto circuito dovuto a
surriscaldamento di
qualche componente
elettrico
Folgorazione da
sovratensione
atmosferica,
mancanza protezioni
elettriche
Nessun sistema di
antifurto è sicuro
(°) Il server è alimentato con una dispositivo elettronico a batteria di continuità (UPS) che in
grado, in assenza di erogazione di energia elettrica dalla rete pubblica, garantisce
l’erogazione di energia elettrica per un tempo limitato per mantenere in funzione
l’elaboratore per almeno 10 minuti (generalmente intorno ai quindici minuti), per
consentire le operazioni di salvataggio dei dati. Per quello che riguarda le singole
stazioni di lavoro, PC Client, esse non vengono protette da gruppi di continuità.
24
TABELLA DI ANALISI DEI RISCHI SUI LUOGHI FISICI
Risorsa
(tutte o una
specifica)
LOCALE SERVER
LOCALI UFFICI
LOCALI TUTTI
Elemento di Rischio
Soglia Individuata
Accesso non
autorizzato nei locali
L
Furto
L
Incendio
L
Allagamento
L
Motivazione
I locali sono provvisti di
porta con serratura e
sono controllati da
personale
L’edificio è provvisto di
sistema manuale
antincendio con
estintori e manichette
Solo un atto grave di
manomissione
all’impianto idraulico
può causare danni
gravi(*)
(*) Tutte le unità centrali dei Personal Computer devono essere collocate su apposite basi di
altezza > 15 cm, per tutelarle da eventuali allagamenti.
TABELLA DI ANALISI DEI RISCHI RISORSE DATI INFORMATICI
Risorsa
(tutte o una
specifica)
SERVER
SERVER UFFICI
Elemento di Rischio
Attacco hacker da
Internet
Accesso non
autorizzato nei locali
cancellazione non
autorizzata di dati
incapacità di
ripristinare copie di
back-up
Attacco virus dalla rete
Soglia Individuata
M
L
L
L
M
PC PROTOCOLLO
Attacco virus dalla rete
G
PC TUTTI
perdita dei dati
L
Motivazione
Firewall fisico gestito da
Telecom
Eventuale manomissione
dovuta all’uso non
autorizzato del PC
Incaricato assente
sostituto non efficiente
Antivirus (◊) non
aggiornato o virus nuovo
Antivirus inadatto,
mancanza di difese
dedicate al registro di
sistema
Errori umani
(◊)Tutti gli elaboratori sono dotati di programma antivirus aggiornato giornalmente on-line con
rispettando le indicazioni di periodicità secondo quanto indicato al Punto 16 dell’All. B (la
frequenza di aggiornamento consigliata è bisettimanale);
25
TABELLA DI ANALISI DEI RISCHI RISORSE DATI SCHEDARI E SUPPORTI CARTACEI
Risorsa
(tutte o una
specifica)
Elemento di Rischio
Accesso non
autorizzato nei locali
da parte di esterni
Accesso non
autorizzato nei locali
da parte di personale
interno
LOCALI UFFICI
Soglia Individuata
L
M
Furto con scasso
L
ALTRI LOCALI
Furto con scasso
M
Locale seminterrato
Archivio storico
G
Motivazione
Documenti contenenti
dati sensibili posti in
evidenza sui tavoli di
lavoro
Ladri che si
introducono in periodo
di chiusura dell’edificio
Ladri che si
introducono in periodo
di chiusura dell’edificio
in luoghi dove non
agisce l’allarme
elettronico
Furto
Allagamento
incendio
La documentazione cartacea, così come i supporti magnetici ed ottici, è contenuta in armadi
metallici ignifughi.
TABELLA DI ANALISI DEI RISCHI RISORSE SOFTWARE
Risorsa
(tutte o una
specifica)
LOCALE SERVER
LOCALI UFFICI
Elemento di Rischio
accesso non
autorizzato a basi dati
presenza di codice
non conforme alle
specifiche del
programma
errori software
LOCALI TUTTI
Conflitto con nuovi
programmi installati
Soglia Individuata
L
Motivazione
PC lasciato incustodito
Disabilitazione delle
protezioni
L
uso improprio
L
Conflitto con il sistema
operativo
L
Programmi non testati
26
4. MISURE ATTE A GARANTIRE L’INTEGRITA’ E LA DISPONIBILITA’ DEI DATI
Dall’analisi dei rischi condotta in precedenza, si adottano quelle misure che vanno maggiormente a
contrastare le minacce più gravi alla struttura ed agli strumenti che operano il trattamento Per le
misure idonee, occorrerà adottare le seguenti possibili misure6:



Fisiche. Sistemi di rilevazione di intrusione, sistemi di vigilanza audiovisivi o tramite
personale addetto, sistemi di protezione e sbarramento agli accessi, controllo degli accessi,
registrazione degli accessi, predisposizione di armadi non accessibili da personale non
autorizzato, custodia di dati o copie in armadi blindati e/o ignifughi, utilizzo della cassaforte,
utilizzo di contenitori con serratura, presenza di dispositivi antincendio, continuità
dell’alimentazione elettrica, verifica dei supporti magnetici per le copie, etc..
Logiche. Nomina ed indicazione dei compiti in forma scritta agli incaricati, nomina del
responsabile del trattamento, nomina ed indicazione dei compiti in forma scritta al custode
delle password, predisposizione dell’utilizzo delle parole chiave ai sensi del DPR 318/99,
controllo elaboratori con antivirus, crittografazione dei dati trasmessi, controllo degli accessi
su ogni singolo elaboratore,
Organizzative. Divulgazione del documento programmatico di sicurezza a tutte le funzioni
aziendali, prescrizione di linee guida sulla sicurezza a tutti gli incaricati, formazione degli
incaricati, redazione di appositi mansionari, istituzione di un piano di verifica e di controllo
delle misure adottate, distruzione dei supporti magnetici che non devono più essere
riutilizzati.
TABELLA PER L’ADOZIONE DELLE IDONEE MISURE DI SICUREZZA PER RICONDURRE I
RISCHI MEDI E GRAVI NELLA CONDIZIONE ACCETTABILE DI RISCHI LIEVI
Tipologia Misura
Adottata
(fisica, logica, organizzativa)
FISICHE SERVER
Descrizione misura
Guasto tecnico server
Intrusione da internet esterna
Distruzione per folgorazione
6
Note ed indicazioni per la
corretta applicazione
Acquisto di una nuova
macchina da far funzionare in
parallelo con la prima unità ad
un secondo gruppo di
continuità UPS per il
salvataggio dei dati del server
in assenza di tensione di rete.
Miglior gestione da parte di
Telecom del firewall7.
Installazione di limitatori di
sovratensioni SPD: uno
generale di tipo “L” e
eventualmente anche altri di
tipo “T” presso ogni gruppo di
prese che alimentano i PC
(da www.privacy.it) Guida alla redazione del DPSS.
7
Con il termine firewall si indica sia un dispositivo hardware sia un’applicazione software che hanno lo scopo di
proteggere la rete locale da accessi non autorizzati, bloccando le porte con cui un sistema comunica all’esterno. Posto
normalmente fra la rete locale e Internet, nel perimetro della rete comprendente il router di accesso alla rete, il firewall
viene configurato in modo da proteggere la rete o le singole applicazioni di un PC.
27
FISICHE LOCALI
FISICHE ALTRI LOCALI
FISICHE TUTTI I LOCALI
LOCALE ARCHIVIO STORICO
LOCALE ARCHIVIO STORICO
LOCALE ARCHIVIO STORICO
LOGICA
LOGICA SERVER
ORGANIZZATIVA

Realizzazione di un locale
destinato al server, realizzato
con pareti in alluminio e vetro,
Accessi non autorizzati
opportunamente areato,
provvisto di porta chiusa a
chiave che ne impedisca
l’accesso non autorizzato.
Incendio dovuto a cause non
Installazione estintore locale
elettriche
server.
Migliore formazione degli
Accesso non autorizzato
Incaricati
Modifica impianto antifurto:
Furto con scasso
aggiunta nuovi rilevatori
Furto senza scasso (utilizzando Modalità di custodia delle
le chiavi armadi)
chiavi in un luogo protetto
FURTO
Locali inidoneo
Allagamento
Locali inidoneo
Incendio
Locali inidoneo
Antivirus aggiornato su ogni
macchina della rete uffici.
Adottare un meccanismo di
autoprotezione disponibile, in
Attacco virus
particolare l’avvio automatico
dell’antivirus. Non disattivare
mai le protezioni antivirus sulla
posta in entrata, in uscita
Utilizzare un sistema operativo
basato su Linuxsistema operativo inadatto
(non applicabile in quanto gli
applicativi usati dalla Scuola
non sono supportati da Linux)
Redazione di appositi
Formazione degli incaricati
mansionari
PRESCRIZIONI DI SICUREZZA
Obiettivo: definire le regole fondamentali per la realizzazione delle misure di sicurezza per i dati
personali oggetto di trattamento.
Aderenza: il rispetto delle prescrizioni contenute nel presente documento è obbligatorio e oggetto
di audit (controllo e verifica).
Eccezioni: sistemi isolati (non in rete) che non contengono dati personali.
Allegati tecnici: sarà cura dell’incaricato della gestione e della manutenzione degli strumenti
informatici definire per ogni piattaforma i parametri tecnici che rendono concreto su ogni singolo
sistema e sulla rete/LAN quanto richiesto dalle presenti prescrizioni.
Il trattamento per fini esclusivamente personali dei dati personali (non destinati ad una
comunicazione sistematica o alla diffusione), effettuato con elaboratori stabilmente accessibili da
altri elaboratori, è soggetto solo all’obbligo di proteggere l’accesso ai dati o al sistema mediante
l’utilizzo di una parola chiave, qualora i dati siano organizzati in banche di dati. Gli art. 9 e art. 10
disciplinano il trattamento dei dati personali con strumenti non elettronici o comunque automatizzati
e la documentazione relativa al trattamento.
28
Risorse da proteggere
Si è identificato all’interno della propria struttura informatica i punti più vulnerabili facendo
attenzione al fatto che le minacce alla sicurezza informatica possono provenire oltre che
dall’esterno anche dall’interno dell’istituto stesso: una scuola all’interno delle zone contenenti dati
sensibili della quale sia stato dato libero accesso all’utilizzo dei masterizzatori si pone ad esempio
in una condizione molto vulnerabile di possibile incontrollata fuga di progetti ed informazioni
riservate.
Minacce da cui difendersi
Le minacce si possono distinguere in:





Accidentali: come nel caso di guasti hardware che in mancanza di opportune politiche di
backup rischiano di causare una irrimediabile perdita di dati strategici.
Occasionali: come nel caso di scoperta involontaria di informazioni immagazzinate in un
sistema da parte di persone interne o esterne all’azienda non autorizzate alla visione di quei
dati.
Intenzionali programmate: cioè condotte ad hoc da persone che hanno come preciso
obiettivo quello di attaccare una specifica azienda, nel nostro caso l’Istituzione scolastica,
per causarle danno.
Interne involontarie: come nel caso in cui un comportamento incauto da parte anche di una
sola persona interna alla scuola arriva a causare seri danni (come nel caso ad esempio
della propagazione di virus).
Interne volontarie: come ad esempio nel caso di persone che in procinto di lasciare il nostro
Istituto in cui lavorano per andare in un’azienda che ha interesse di conoscere dati sensibili,
cadano nella tentazione di effettuare copie non autorizzate di lavori o data base in cui
abbiano preso parte in modo diretto o indiretto.
Individuati gli obiettivi della sicurezza informatica occorre redigere ed attuare il vero e proprio piano
per la sicurezza informatica che dovrà consentire il conseguimento degli obiettivi fissati. Occorre
innanzi tutto rendere sicuri i singoli PC e server di rete modificando la configurazione predefinita dei
sistemi operativi.
Individuazione delle risorse da proteggere
Le risorse da proteggere sono:
• personale;
• dati/informazioni;
• documenti cartacei;
• hardware;
• software;
• apparecchiature di comunicazione;
• manufatti vari;
• servizi;
• apparecchiature per l'ambiente;
• immagine della scuola.
29
Individuazione delle minacce
Nella tabella seguente sono elencati gli eventi potenzialmente in grado di determinare danno a tutte
o parte delle risorse sopra indicate.
Rischio
Deliberato
Accidentale
Ambientale
Deliberato
Accidentale
X
X
Ambientale
X
X
X
X
X
X
X
X
Terremoto
Inondazione
Rischio
Uragano
Fulmine
Bombardamento
Fuoco
Uso di armi
Danno volontario
Interruzione di corrente
Interruzione di acqua
Guasto hardware
Linea elettrica instabile
Temperatura e umidità eccessive
Polvere
Radiazioni elettromagnetiche
Scariche elettrostatiche
Furto
Uso non autorizzato dei supporti di memoria
Deterioramento dei supporti di memoria
Errore del personale operativo
Errore di manutenzione
Masquerading dell'identificativo dell’utente
Uso illegale di software
Software dannoso
Esportazione/importazione illegale di software
Accesso non autorizzato alla rete
Uso della rete in modo non autorizzato
Guasto tecnico di provider di rete
Danni sulle linee
Errore di trasmissione
Sovraccarico di traffico
Intercettazione (Eavesdropping)
Infiltrazione nelle comunicazioni
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
30
Analisi del traffico
Indirizzamento non corretto dei messaggi
Reindirizzamento dei messaggi
Ripudio
Guasto dei servizi di comunicazione
Mancanza di personale
Errore dell'utente
Uso non corretto delle risorse
Guasto software
Uso di software da parte di utenti non autorizzati
Rischio
Uso di software in situazioni non autorizzate
X
X
X
X
X
X
X
X
X
X
Deliberato
X
X
X
X
X
X
X
X
Accidentale
X
Ambientale
Minacce a cui sono sottoposte le risorse hardware
Le principali minacce alle risorse hardware sono:
• malfunzionamenti dovuti a guasti;
• malfunzionamenti dovuti a eventi naturali quali terremoti, allagamenti, incendi;
• malfunzionamenti dovuti a blackout ripetuti ed in genere a sbalzi eccessivi delle li-nee di
alimentazione elettrica;
• malfunzionamenti dovuti a sabotaggi, furti, intercettazioni (apparati di comunicazione).
Minacce a cui sono sottoposte le risorse connesse in rete
Le principali minacce alle risorse connesse in rete possono provenire dall'interno dell'istituto,
dall'esterno o da una combinazione interno/esterno e sono relative:
• all'utilizzo della LAN/Intranet (interne);
• ai punti di contatto con il mondo esterno attraverso Internet (esterne);
• allo scaricamento di virus e/o trojan per mezzo di posta elettronica e/o alle operazioni di
download eseguite tramite il browser (interne/esterne).
Minacce a cui sono sottoposti i dati trattati
Le principali minacce ai dati trattati sono:
• accesso non autorizzato agli archivi contenenti le informazioni riservate (visione, modifica,
cancellazione, esportazione) da parte di utenti interni e/o esterni;
• modifiche accidentali (errori, disattenzioni) agli archivi da parte di utenti autorizzati.
Minacce a cui sono sottoposti i supporti di memorizzazione
Le principali minacce ai supporti di memorizzazione sono:
• distruzione e/o alterazione a causa di eventi naturali;
• imperizia degli utilizzatori;
• sabotaggio;
• deterioramento nel tempo (invecchiamento dei supporti);
• difetti di costruzione del supporto di memorizzazione che ne riducono la vita media;
• l'evoluzione tecnologica del mercato che rende in breve tempo obsoleti alcuni tipi di supporti.
Accesso ai dati e istruzioni impartite agli incaricati
Gli incaricati al trattamento dei dati, dovranno osservare le seguenti istruzioni per l’utilizzo degli
strumenti informatici:

obbligo di custodire i dispositivi di accesso agli strumenti informatici (username e password)
31



obbligo di non lasciare incustodito e accessibile lo strumento elettronico assegnato durante
una sessione di trattamento
obbligo di assoluta riservatezza
divieto di divulgazione della password di accesso al sistema
 Programmi pericolosi
I sistemi sensibili ai virus devono essere protetti con opportuni programmi (antivirus). Tali
programmi devono essere aggiornati in tempo reale.
 Isolamento delle reti
Si deve garantire che, per la parte di rete/LAN di nostra responsabilità e mediante un’opportuna
definizione di domini e/o con l’utilizzo di Firewall, viene evitato il rischio che personale non
autorizzato acceda alla rete, ai sistemi o ai dati personali. Le interconnessioni tra reti devono
essere protette da Firewall installati e le politiche di sicurezza di tali Firewall saranno definite per
iscritto.
 Elaboratori non accessibili da altri elaboratori o terminali:
Non contengono di norma dati sensibili. Nel caso in cui vengano depositati in memoria dati
sensibili, è necessario prevedere una parola chiave per l’accesso ai dati, fornirla agli incaricati
del trattamento (una sola per tutti); Individuare per iscritto, quando vi è più di un incaricato del
trattamento e sono in uso più parole chiave, i soggetti preposti alla loro custodia o che hanno
accesso ad informazioni che concernono le medesime.
 Elaboratori accessibili in rete:
Sono elaboratori accessibili da altri elaboratori solo attraverso reti non disponibili al pubblico ed
elaboratori accessibili mediante una rete di telecomunicazioni disponibili al pubblico. Un
elaboratore dotato di indirizzo IP pubblico è accessibile al pubblico.
Per il trattamento effettuato con strumenti elettronici si sono individuate le seguenti misure:
 Separazione fisica rete LAN uffici dalla rete LAN alunni e docenti tramite due router separati
fra loro.
 realizzazione e gestione di un sistema di autenticazione informatica al fine di accertare
l’identità delle persone che hanno accesso agli strumenti elettronici;
 la password è composta da almeno otto caratteri; essa non contiene riferimenti
agevolmente riconducibili all'incaricato ed è modificata da quest'ultimo al primo utilizzo e,
successivamente, almeno ogni tre mesi;
 autorizzazione e definizione delle tipologie di dati ai quali gli incaricati posso accedere e
utilizzare al fine delle proprie mansioni lavorative;
 protezione di strumenti e dati da malfunzionamenti e attacchi informatici;
 prescrizione delle opportune cautele per la custodia e l’utilizzo dei supporti rimovibili,
contenenti dati personali.
 Antivirus aggiornato ed efficiente
Protezione di strumenti e dati
La documentazione cartacea da cestinare viene preventivamente trattata attraverso un distruggidocumenti.
Per custodire qualsiasi tipo di documento, inoltre, non si fa uso di cartelle trasparenti, a meno
che non siano contenute all’interno degli appositi raccoglitori.
La documentazione cartacea, così come i supporti magnetici ed ottici, è contenuta in armadi dotati
di serratura la cui chiave è in possesso degli Incaricati che provvedono a chiudere gli armadi alla
fine dell’orario di lavoro.
32
La documentazione di natura non tecnica, non strettamente necessaria all’erogazione della
prestazione (documentazione contabile, lettere d’incarico, contratti, etc.), è custodita in un armadio
metallico le cui chiavi sono in possesso del titolare del trattamento.
Gestione della corrispondenza
Corrispondenza in formato cartaceo
La corrispondenza cartacea in uscita è contenuta in buste sigillate in maniera da rendere evidente
una eventuale manomissione.
La corrispondenza in ingresso è consegnata nelle mani del destinatario o del diretto interessato
che provvede anche alla successiva archiviazione.
FAX
Il fax deve essere collocato in un ambiente ad accesso riservato esclusivamente al personale, in
modo che i documenti in ingresso non siano visibili o asportabili da estranei.
La documentazione di dati sensibili inviata a mezzo fax è preceduta da una pagina contenente,
oltre l’intestazione della scuola e del destinatario la dicitura:
”Le informazioni contenute nella presente pagina e nei relativi allegati possono essere riservate e
sono destinate esclusivamente al su indicato destinatario. La diffusione, la distribuzione e/o la
copiatura del presente documento, dei suoi allegati o di sue parti da parte di qualsiasi soggetto
diverso dal destinatario è proibita, sia ai sensi dell’art. 616 c.p. , che ai sensi del D. Lgs. n.
196/2003.
Se avete ricevuto questo messaggio per errore, vi preghiamo di distruggerlo e di informarci
immediatamente telefonicamente allo 0123 29191 / fax 0112328601 oppure inviando una e-mail a:
[email protected] “
Il documento inviato è archiviato a cura di colui che ha effettuato la spedizione, unitamente al
rapporto di trasmissione.
Corrispondenza in formato elettronico e-mail
La corrispondenza in formato elettronico (e-mail) è inviata da un apposito elaboratore. Il Dirigente
Scolastico e il DSGA hanno un proprio indirizzo elettronico protetto da password. La posta
elettronica in uscita inviata a più destinatari è inviata in maniera da rendere visibile a ciascun
destinatario solo il proprio indirizzo.
Ad ogni messaggio inviato è riportata una dicitura analoga a quella riportata sulla pagina che
precede l’invio dei messaggi fax.
Con frequenza massima mensile è effettuata l’archiviazione su supporto ottico (CD) dei messaggi
in ingresso ed in uscita.
Supporti rimovibili
Anche se le norme prevedono particolari cautele solo per i supporti rimovibili contenenti dati
sensibili e giuridici, la tutela per il trattamento viene estesa ai dati personali come segue:


custodia dei supporti in contenitori chiusi a chiave in locali con accesso ai soli autorizzati
cancellazione e/o distruzione del supporto una volta cessate le ragioni per la
conservazione. I supporti magnetici (floppy disk, videocassette, etc.) e quelli ottici
riutilizzabili (CD e DVD riscrivibili, etc.) prima di essere resi disponibili per un nuovo uso,
sono formattati in modo che non siano accessibili i files precedentemente contenuti.
Misure di protezione logica da adottarsi:
Premesso che vengono trattati dati sensibili in rete, il sistema di elaborazione è comunque protetto
da programmi antivirus (attualmente G-DATA) e di software firewall anti-intrusione.
33
 È bene implementare la protezione antivirus ad ogni PC. In particolar modo deve essere
maggiormente protetto il PC del protocollo e della posta ingresso e uscita.
 È altresì consigliato sostituire il sistema operativo del Server con un sistema Linux.
Si è adottato un piano per aumentare le misure di sicurezza8. L’indirizzo IP dei computer
contenente dati sensibili, server compreso, è privato, ovvero non raggiungibile dall’esterno.
 Per ottenere tale scopo si utilizzano dei firewall:
1. Fisico, presso il server;
2. Software, fornito dal sistema operativo Windows XP installati in ogni PC client. Il sistema è
altresì impostato per l’aggiornamento periodico automatico di protezione.
Agli incaricati è stato, comunque ed in ogni caso, affidato il compito di non disattivare
l’aggiornamento automatico del sistema.
A ciascun utente o incaricato del trattamento deve essere attribuito un codice identificativo
personale per l’utilizzazione dell’elaboratore; i codici identificativi personali devono essere
assegnati e gestiti in modo che ne sia prevista la disattivazione in caso di perdita della qualità che
consentiva l’accesso all’elaboratore o di mancato utilizzo dei medesimi per un periodo superiore ai
sei mesi.
In particolare se il trattamento è effettuato con elaboratori accessibili al pubblico, sono oggetto di
autorizzazione anche gli strumenti che possono essere utilizzati per l'interconnessione mediante
reti disponibili al pubblico (Gli elaboratori dotati di indirizzo IP privato non sono accessibili al
pubblico).
L’autorizzazione, se riferita agli strumenti, deve individuare i singoli elaboratori attraverso i quali è
possibile accedere per effettuare operazioni di trattamento.
Le autorizzazioni all’accesso sono rilasciate e revocate dal titolare e, se designato, dal
responsabile. Periodicamente, e comunque almeno una volta l'anno, è verificata la sussistenza
delle condizioni per la loro conservazione.
L’autorizzazione all'accesso deve essere limitata ai soli dati la cui conoscenza è necessaria e
sufficiente per lo svolgimento delle operazioni di trattamento o di manutenzione. La validità delle
richieste di accesso ai dati personali è verificata prima di consentire l’accesso stesso.
Non è consentita l’utilizzazione di un medesimo codice identificativo personale per accedere
contemporaneamente alla stessa applicazione da diverse stazioni di lavoro. Le disposizioni non si
applicano al trattamento dei dati personali di cui è consentita la diffusione. Consentire l’accesso ai
dati personali tramite internet agli utenti si configura come elaboratori accessibili mediante una rete
di telecomunicazioni disponibili al pubblico.

Funzione o credenziali di identificazione ed autenticazione degli utenti
Tale funzione assicura che ad ogni potenziale utente dei sistemi o delle banche dati sia associato
un identificativo (user-id)9 associato a una parola chiave riservata conosciuta solamente dal
medesimo (es. password).

User-id
Il trattamento di dati personali con strumenti elettronici è consentito agli incaricati dotati di
credenziali di autenticazione che consentano il superamento di una procedura di autenticazione
8
Gli elaboratori devono essere protetti contro il rischio di intrusione ad opera di programmi di cui all’art. 615-quinquies
del codice penale (Diffusione di programmi diretti a danneggiare od interrompere un sistema informatico), mediante
idonei programmi, la cui efficacia ed aggiornamento sono verificati con cadenza almeno semestrale.
9
Art 2, All. B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA. Le credenziali di
autenticazione consistono in un codice per l'identificazione dell'incaricato associato a una parola chiave riservata
conosciuta solamente dal medesimo
34
relativa a uno specifico trattamento o a un insieme di trattamenti10. L’accesso ai sistemi, alle
banche dati contenenti informazioni personali, o alla rete deve essere basata sulle effettive
necessità del trattamento. L’user-id deve poter essere riconducibile ad un singolo individuo.
L'utilizzo di user-id non personali è normalmente non consentito; potrà essere accettato dal
Responsabile del trattamento per casi particolari, ad esempio per applicazioni che permettono la
sola lettura delle informazioni.

Assegnazione e revoca delle user-id ed abilitazioni
L’Amministrazione gestisce la procedura per l’assegnazione delle user-id che permettono l’accesso
ai sistemi, alle banche dati. Quando un utente non ha più la necessità di accedere ad una banca
dati o lascia L’Istituto, il responsabile dell’utente interessato chiederà all’Amministrazione di
disabilitare l’utenza non più necessaria. Le user-id inutilizzate per più di 6 mesi saranno disattivate.
Non è consentito il riutilizzo di una user-id personale già assegnata ad altro utente.
5. CRITERI E MODALITA’ DI RIPRISTINO DATI
Per i dati trattati con strumenti elettronici sono previste procedure di backup attraverso le quali
viene periodicamente effettuata una copia di tutti i dati presenti nel sistema. Il salvataggio dei dati
avviene:
o
o
internamente, tramite l'utilizzo dei supporti su cui è stato eseguito il backup;
esternamente, on-line tramite la funzione ripristina dati del programma ARGO.
6. AFFIDAMENTO DI DATI PERSONALI ALL’ESTERNO
Nello svolgimento dell’attività vengono affidati dati personali all’esterno, pertanto sono state
impartite istruzioni per iscritto al terzo destinatario, al fine di rispettare quanto prescritto dal codice
della privacy.
7. CONTROLLO GENERALE SULLO STATO DELLA SICUREZZA
Il responsabile per la sicurezza dei dati, mantiene aggiornate le misure di sicurezza al fine di
adottare gli strumenti più idonei per la tutela dei dati trattati. Egli verifica inoltre con frequenza
mensile l’efficacia delle misure adottate relativamente a:



accesso fisico a locali dove si svolge il trattamento
procedure di archiviazione e custodia dati trattati
livello di informazione degli interessati.
Monitoraggio delle misure di sicurezza informatica
Il responsabile per la sicurezza dei dati informatici effettua un controllo almeno mensile riguardante
l’efficacia delle misure adottate relativamente a:
 efficacia e utilizzo misure di sicurezza strumenti elettronici
 integrità dei dati e delle loro copie di backup
10
Art 1, All. B.
35

distruzione dei supporti magnetici non più riutilizzabili
Tutto ciò per poter intercettare il più presto possibile eventuali attacchi ai danni del sistema, non
previsti in fase di definizione delle contromisure o resi possibili da errori presenti o commessi in
fase di installazione delle misure di sicurezza e degli apparati software e hardware ad esse
collegati. Questa fase viene solitamente definita monitoraggio.
Il metodo principale per effettuare il monitoraggio è costituito dalla raccolta ed analisi dei file di log,
cioè quei file in cui i software di sicurezza installati, i sistemi operativi e le applicazioni scrivono tutte
le principali operazioni svolte dagli utenti per loro tramite. Attraverso questa analisi, che nelle
organizzazioni complesse deve essere necessariamente effettuata adottando strumenti automatici
di reportistica e di sintesi, è possibile individuare i tentativi di accesso al sistema riusciti, o meno, e
l’esecuzione di operazioni sospette.
8. DICHIARAZIONE D’IMPEGNO E FIRMA
Il presente documento sarà tempestivamente aggiornato nel caso di sostituzione di attrezzature o
di cambiamenti nella disposizione degli spazi di lavoro e, in ogni caso, entro il 31 marzo di ciascun
anno.
Agli incaricati del trattamento è stata data informazione circa il contenuto del presente documento,
attraverso la consegna di una copia, con rilascio di ricevuta dell’avvenuta consegna. Nella lettera di
nomina degli incaricati è contenuto l’obbligo di uniformarsi al documento. Il responsabile del
trattamento è tenuto a vigilare sull’osservanza delle disposizioni stesse da parte degli incaricati e a
emanare ulteriori disposizioni relative alla gestione della sicurezza dei dati.
Fanno integralmente parte del presente DPS i seguenti allegati11:
1. Consenso personale esterno
2. Consenso Docenti
3. Consenso personale ATA
4. Informativa fornitori
5. Informativa genitori
6. Informativa personale scolastico
7. Informativa fornitori sito web
8. Informativa studenti maggiorenni
9. Lettera di nomina del responsabile del trattamento dei dati
10. Lettera di nomina dell’Incaricato gestione informatica
11. Lettera di nomina dell’Incaricato Docente
12. Lettera di nomina dell’Incaricato Assistente Tecnico
13. Lettera di nomina dell’Incaricato Assistente amministrativo
14. Lettera di nomina dell’Incaricato Collaboratore Scolastico
15. Lettera di nomina dell’Incaricato Custode password
16. Linee guida in materia di sicurezza per il Collaboratore Scolastico
17. Linee guida in materia di sicurezza per il Docente
18. Linee guida in materia di sicurezza per l’Assistente Amministrativo
19. Modulo per password
20. Modulo nomina responsabile di area
21. Documentazione per gli ATA
22. Adempimenti Privacy
23. Il modello per rivolgersi al titolare o al responsabile del trattamento
11
Tutti i documenti elencati sono disponibili in formato cartaceo ed elettronico.
36
FORMAZIONE
24. Le 10 regole della sicurezza informatica
25. Formazione Incaricati: Codice Privacy
26. Elenco dei trattamenti di dati personali
27. Corso di Formazione in ppt per personale ATA uffici.
28. Corso di Formazione in ppt per personale ATA tecnici
29. Corso di Formazione in ppt per personale ATA Collaboratori Scolastici
30. Formazione Privacy 1
31. Formazione Privacy 2
32. Formazione Privacy 3
33. Procedure protezione dati personali su supporto cartaceo
34. Procedure protezione dati personali con strumenti elettronici.
Lanzo T.se, lì
IL DIRIGENTE SCOLASTICO
Titolare del Trattamento dei dati
Prof. Aniello SERRAPICA
………………………………………
37
ISTITUTO D’ISTRUZIONE SUPERIORE “F. ALBERT”
Via Tesso, 7 - 10074 LANZO TORINESE (TO)
Tel. 0123/29191 – Fax 0123/28601 e-mail [email protected]
web: http://www.istituto-albert.it12
C.F. 92028700018
IL DIRIGENTE SCOLASTICO
Visto il decreto legislativo 30 giugno 2003, n.196 recante il Codice in materia di protezione di dati
personali, e segnatamente gli artt. 33 ss., nonché l’allegato B del suddetto d.lgs., contenente il
Disciplinare tecnico in materia di misure minime di sicurezza;
Considerato che l’ISTITUTO D’ISTRUZIONE SUPERIORE STATALE – “F. ALBERT”
è titolare del trattamento di dati personali ai sensi dell’art.28 del d.lgs. n. 196 del 2004;
Visto l’obbligo di prevedere ed applicare le misure minime di sicurezza di cui agli artt. 31 e ss. del
d.lgs. n.196 del 2003;
Vista la regola n. 26 del Disciplinare Tecnico che obbliga il titolare del trattamento a inserire nella
relazione accompagnatoria del programma annuale la dichiarazione dell’avvenuta redazione o
aggiornamento del Documento Programmatico sulla Sicurezza;
Tenuto conto del rinvio disposto dalla legge 1 marzo 2005 n.26 art. 6 bis;
DICHIARA
Di aver provveduto alla redazione del Documento Programmatico sulla sicurezza dei dati, al fine di
mettere in atto le misure di sicurezza per tutelare i dati personali oggetto di trattamento da parte
dell’istituzione scolastica, di fornire una prima individuazione dei criteri tecnici ed organizzativi per
la protezione delle aree e dei locali interessati a misure di sicurezza e dei criteri per assicurare
l’integrità dei dati. Le informazioni contenute nel documento sono riferite ai dati gestiti sia con
l’ausilio di strumenti elettronici, sia mediante archivi cartacei.
La redazione del documento, tenuto conto del rinvio disposto dalla legge 1 marzo 2005 n.26 art. 6
bis, che contiene una prima analisi di valutazione dei rischi a cui sono soggetti i dati personali
trattati, rappresenta l’avvio del percorso per la redazione definitiva del Documento Programmatico
della Sicurezza dei dati da effettuare entro il 31 marzo.
Lanzo T.se, 19/03/2011
IL DIRIGENTE SCOLASTICO
Titolare del Trattamento dei dati
Prof. Aniello SERRAPICA
12
SP/DSGA
38