Visualizza il documento per la sicurezza dei dati
Transcript
Visualizza il documento per la sicurezza dei dati
ISTITUTO D’ISTRUZIONE SUPERIORE “F. ALBERT” Via Tesso, 7 - 10074 LANZO TORINESE (TO) Tel. 0123/29191 – Fax 0123/28601 e-mail [email protected] web: http://www.istituto-albert.it1 C.F. 92028700018 D.P.S. 2010/2011 1 SP/DSGA Prot. n. 1636/A43 del 19/03/2011 MINISTERO DELL’ISTRUZIONE, DELL’UNIVERSITA’ E DELLA RICERCA UFFICIO SCOLASTICO REGIONALE PER IL PIEMONTE ISTITUTO D’ISTRUZIONE SUPERIORE “F. ALBERT” Via Tesso, 7 - 10074 LANZO TORINESE (TO) Tel. 0123/29191 – Fax 0123/28601 e-mail [email protected] web: http://www.istituto-albert.it2 C.F. 92028700018 Il Dirigente scolastico Prof. Aniello Serrapica Visto il decreto legislativo 30 giugno 2003, n.196 recante il Codice in materia di protezione di dati personali, e segnatamente gli artt. 33 e ss., nonché l’allegato B del suddetto D.lgs., contenente il Disciplinare tecnico in materia di misure minime di sicurezza; Considerato che l’ISTITUTO D’ISTRUZIONE SUPERIORE STATALE – “Federico ALBERT” Via Tesso, 7 - 10074 LANZO TORINESE (TO) è titolare del trattamento di dati personali ai sensi dell’art.28 del d.lgs. n. 196 del 2004; Visto l’obbligo di prevedere ed applicare le misure minime di sicurezza di cui agli artt. 31 e ss. del D.lgs. n.196 del 2003; Adotta il presente DOCUMENTO PROGRAMMATICO SULLA SICUREZZA elaborato al fine di mettere in atto le misure di sicurezza per tutelare i dati personali oggetto di trattamento. Il documento si propone di fornire una prima individuazione dei criteri tecnici ed organizzativi per la protezione delle aree e dei locali interessati a misure di sicurezza e dei criteri per assicurare l’integrità dei dati, da adottare per il trattamento dei dati personali effettuato dal personale del ISTITUTO D’ISTRUZIONE SUPERIORE STATALE – “F. ALBERT” Via Tesso, 7 Sede Staccata Via San Giovanni Bosco, 29 - 10074 LANZO TORINESE (TO) Tel. 0123/29191 Fax 0123/28601 e-mail [email protected] web: http://www.istituto-albert.it il cui rappresentante pro-tempore è il Dirigente Scolastico prof. Aniello SERRAPICA che nel seguito del documento sarà indicato come “titolare”. 2 SP/DSGA 2 Documento Programmatico Sulla Sicurezza Principi generali Scopo di questo documento è stabilire le misure di sicurezza organizzative, fisiche e logiche da adottare affinché siano rispettate gli obblighi, in materia di sicurezza, previste dalla legge 675/96 sulla protezione dei dati personali. Il Titolare, e i Responsabili, assicureranno che il programma di sicurezza sia adeguatamente sviluppato, realizzato e mantenuto aggiornato e conforme alla legge sulla privacy e alle prescrizioni del presente documento. Essi, nell’ambito della propria organizzazione, opereranno in modo da: - minimizzare la probabilità di appropriazione, danneggiamento o distruzione anche non voluta di apparecchiature informatiche o archivi informatici o cartacei contenenti dati personali; - minimizzare la probabilità di accesso, comunicazione o modifiche non autorizzate alle informazioni personali; - minimizzare la probabilità che i trattamenti dei dati personali siano modificati senza autorizzazione. Applicabilità Il presente Documento Programmatico sulla Sicurezza delle Informazioni si applica a tutta la struttura del Sistema Informatico in quanto interconnessa. Il contenuto deve essere divulgato e spiegato a tutti gli incaricati. La parte che riguarda i dipendenti deve essere divulgata e spiegata a cura dei diretti responsabili. Eventuali situazioni di deviazione accertate rispetto a quanto precisato nel presente documento dovranno essere rimosse nel più breve tempo possibile. Revisione del documento Il presente documento è valido per un anno e comunque non oltre il 31 marzo di ciascun anno. Trascorso tale termine deve essere oggetto di revisione per adeguarlo ad eventuali variazioni del livello di rischio a cui sono soggetti i dati personali e ad eventuali modifiche della tecnologia informatica. ◘ ◘ ◘ ◘ In conformità con quanto prescritto al punto 19 del Disciplinare Tecnico (allegato B al D.Lgs.) nel presente D.P.S.S. si forniscono idonee informazioni riguardanti: 1) Elenco dei trattamenti di dati personali (punto 19.1) mediante: 1.1) individuazione dei dati personali trattati 1.2) descrizione delle aree, dei locali e degli strumenti con i quali si effettuano i trattamenti 1.3) l’elaborazione della mappa dei trattamenti effettuati 2) Distribuzione dei compiti e delle responsabilità nell’ambito delle strutture preposte al trattamento dei dati (punto 19.2) 3) Analisi dei rischi a cui sono soggetti i dati (punto 19.3) 4) Misure adottate e da adottare per garantire l’integrità e la disponibilità dei dati (punto 19.4) 5) Criteri e modalità di ripristino dei dati a seguito di distruzione o danneggiamento (punto 19.5) 6) Adozione misure minime di sicurezza in caso di trattamento di dati personali affidati all’esterno (punto 19.7) 7) Procedure per il controllo sullo stato della sicurezza 8) Dichiarazioni d’impegno e firma 3 1. ELENCO DEI TRATTAMENTI DI DATI PERSONALI 1.1 Tipologie di dati trattati A seguito dell’analisi compiuta si sono identificati i seguenti trattamenti: dati comuni degli studenti e delle loro famiglie; dati comuni del personale dipendente, quali quelli necessari al rapporto di lavoro, alla reperibilità ed alla corrispondenza con gli stessi o richiesti ai fini fiscali e previdenziali o dati di natura bancaria; dati comuni dei fornitori concernenti la reperibilità e la corrispondenza con gli stessi, nonché inerenti ai fini fiscali o dati di natura bancaria; dati sensibili del personale dipendente, conseguenti al rapporto di lavoro, ovvero inerenti i rapporti con gli enti previdenziali ed assistenziali, o dati giudiziari del personale dipendente, o l’adesione ad organizzazioni sindacali; dati sensibili delle famiglie degli studenti, dalle stesse fornite idonei a rivelare l’origine razziale ed etnica, le convinzioni o l’adesione ad organizzazioni a carattere religioso, politico, sindacale o filosofico; dati sensibili delle famiglie degli studenti, idonei a rivelare lo stato di salute; 1.2 Aree, locali e strumenti con i quali si effettuano i trattamenti Il trattamento dei dati avviene nella sede e luogo di lavoro, I.I.S. “F. Albert” situata in Lanzo Torinese, via Tesso n. 7. Nella sede staccata di Lanzo Torinese, Via S. Giovanni Bosco, 29 non è conservata alcuna documentazione, in quanto vengono svolte solo attività didattiche, i registri personali sono riportati in sede dai docenti e i registri di classe sono riportati in sede dal collaboratore scolastico in servizio in tale sede. L’Istituto Scolastico è perimetralmente protetto da una recinzione metallica e da tre cancelli chiusi a chiave; gli uffici sono dislocati al piano terreno l’accesso ai locali uffici è controllato attraverso due porte d’ingresso; l’accesso al piano è controllato dal personale situato in portineria e nei periodi di chiusura dell’edificio, da sistema di allarme elettronico collegato alla locale stazione dei Carabinieri di Lanzo T.se e controllato a distanza da una ditta esterna specializzata per interventi in caso di allarmi notturni. A - Schedari e altri supporti cartacei I supporti cartacei sono raccolti in schedari a loro volta custoditi in armadi metallici chiusi a chiave, e dislocati come segue: AL PIANO TERRA IN ZONA CONTROLLATA DA SISTEMI DI ALLARME: Archivio 1 localizzato ufficio DSGA ove in appositi armadi viene archiviata la documentazione contabile del biennio precedente l’anno in corso; una cassaforte di sicurezza in cui sono depositate le password dei dipendenti, un notebook, apparecchiature multimediali quali videocamera digitale, macchina fotografica digitale e altra documentazione riservata. Archivio 2 localizzato ufficio DS ove in appositi armadi e in locale al quale accedono solo le persone autorizzate vengono archiviati i supporti cartacei relativi agli organi collegiali e il protocollo riservato. Archivio 3 localizzato ufficio didattica, contabilità e acquisti. Archivio 4 localizzato ufficio personale. Archivio 5 localizzato ufficio stampa, archivio, progetti. 4 IN ZONA NON CONTROLLATA DA SISTEMI DI ALLARME: Archivio 6 (storico) localizzato nel seminterrato. Archivio 7 al piano terra archivio sala stampa, archivio, progetti- localizzato nel corridoio antistante l’ufficio. Apparecchiature informatiche Sono considerate apparecchiature informatiche critiche ai fini della sicurezza le seguenti apparecchiature se parte del trattamento di dati personali: Computer, sia server che workstation (PC client), con la sola esclusione delle workstation, notebook, ad uso esclusivamente personale. Unità a dischi ottici o magnetici e unità nastri. Sono considerati supporti di memorizzazione i nastri magnetici, i dischi magnetici o ottici rimovibili, le pen drive, i CD-ROM, i DVD che contengono informazioni personali. I supporti contenenti dati sensibili devono, se possibile, essere marcati con un’opportuna etichetta recante la dicitura: “Contiene dati personali sensibili secondo la legge 675/96. Rispettare quanto previsto dal trattamento”. I supporti devono essere custoditi in un’area ad accesso controllato o in un ufficio che è chiuso quando non presidiato o in un armadio/cassetto chiuso a chiave. Stampanti. Sistemi per la gestione delle LAN, router, hub, ecc. Modem. fax Dispositivi di backup. L.I.M. Le eventuali chiavi dei sistemi e delle apparecchiature devono essere rimosse. Stampanti Il controllo dei documenti stampati è responsabilità degli incaricati al trattamento. La stampa di documenti contenenti dati sensibili deve essere effettuata su stampanti poste in locali ad accesso controllato o presidiate dall’incaricato. B - Elaboratori non in rete Sono presenti postazioni fisse ad uso esclusivo del personale, non accessibili da altri elaboratori: n. 5 postazioni fisse ad uso esclusivo del personale insegnante, poste nell’aula insegnanti situata al primo piano. n. 1 postazioni fisse ad uso esclusivo del personale di sala bar situate al piano terreno n. 1 postazioni fisse cucina piano interrato n. 1 postazione mobile per portatori di HC. n. 2 PC portatili. Sezione Staccata 1stampante laser e n 1 PC non in rete. C - Elaboratori - rete privata Si dispone di 2 reti private così strutturate: n. 1 LAN adibita al gruppo uffici n. 1 DMZ adibita al gruppo laboratori controllate tramite un firewall (filtraggio dei pacchetti in ingresso e in uscita). Il sistema di lavoro della struttura avviene con elaborazione in rete privata/pubblica attraverso n. 2 dispositivi(router). 5 Rete Uffici La rete uffici è così composta: al piano terra: n. 2 postazioni lavoro dislocate nell’area ufficio DSGA n. 1 postazioni lavoro dislocate nell’area ufficio DS n. 5 postazioni lavoro dislocate nell’area ufficio Personale n. 5 postazioni lavoro dislocate nell’area ufficio Didattica, contabilità e acquisti n. 1 postazioni lavoro dislocate nell’area ufficio Stampa, archivio, progetti n. 1 server gestione alunni dislocato nell’area ufficio Didattica, contabilità e acquisti al primo piano: n. 1 postazioni lavoro dislocate nell’area ufficio Vice-Presidenza n. 1 server, localizzato nell’area aula SERVER Rete Studenti Al seminterrato n. 1 postazione lavoro dislocata nel locale adiacente laboratorio cucina al piano terra: n. 20 postazioni lavoro dislocate nell’area laboratorio ricevimento n. 1 postazioni lavoro dislocate nell’area laboratorio impianti n. 5 postazioni lavoro dislocate nell’area laboratorio misure n. 1 postazioni lavoro dislocate nell’area laboratorio fisica/chimica n. 1 postazione lavoro dislocata nel locale adiacente laboratorio sala bar n. 1 postazione ex ufficio acquisti per progetti Al primo piano: n. 16 postazioni lavoro dislocate nell’area laboratorio informatico - linguistico situato al n. 1 postazione situata in biblioteca n. 1 postazione sala video n. 2 postazioni aula lim n. 2 postazioni aula alunni diversamente abili n. 4 postazioni lavoro sala insegnanti Al terzo piano: n. 22 postazioni lavoro dislocate nell’area laboratorio informatico situato al terzo piano. Stampanti fotocopiatrici e fax: n. 1 stampanti laser , 1 fax e n. 2 fotocopiatrici dislocati nell’area ufficio stampa, archivio, progetti n. 3 stampanti laser, n 1 a filo continuo per la stampa dei diplomi, 1 fax collegato al server dislocati nell’area uffici didattica n. 2 stampanti laser dislocate nell’area uffici personale n. 1 stampanti laser e n 1 stampante laser a colori n 1 fotocopiatrice dislocate nell’area uffici DSGA n. 1 stampanti laser dislocata nell’area Presidenza n. 1 stampanti laser dislocata nell’area Vice – Presidenza n. 1 stampanti laser dislocata nell’area aula insegnanti n. 5 stampanti situate nei laboratori piano terra: 1misure elettriche, 1ricevimento, 1 impianti elettrici, sala bar, cucina. n. 1 stampanti situate nel laboratorio informatico piano primo. 6 n. 1 stampanti situate nel laboratorio piano terzo. n. 1 fax localizzato nell’area centralino portineria Dispositivi di backup: n. 1 dispositivo di backup on – line localizzato nella rete esterna di ARGO. n. 1 backup locale Si precisa che tutti i PC collegati in rete LAN sono posizionati in aree chiuse a chiave e dotate di sistemi di allarme ad eccezione dei PC destinati agli insegnanti dove la protezione è affidata alla sola chiusura a chiave della porta. Per quanto riguarda l’inventario delle apparecchiature informatiche, i sistemi operativi, i programmi installati, i dispositivi antivirus (installati per i PC negli uffici) vi è una scheda allegata ai vari software. D - Elaboratori in rete pubblica Non è presente una struttura che utilizza reti di telecomunicazione pubbliche. E - Impianti di video-sorveglianza Non sono utilizzati impianti di video-sorveglianza F - Impianti elettronici antintrusione È presente un impianto elettronico antifurto collegato telefonicamente alla Stazione dei Carabinieri di Lanzo T.se e a una Ditta specializzata per reperibilità in caso di allarme notturno aventi le seguenti caratteristiche: sensori per il controllo della chiusura alle porte d’ingresso all’edificio; rilevatori presenza ad onde radio per il rilevamento di persone all’interno dei locali dove sono custoditi i dati sensibili. rilevatori presenza ad onde radio in ogni laboratorio dove sono presenti PC in rete 1.3 Mappa di trattamenti effettuati Dal riepilogo dei dati trattati e dall’identificazione degli strumenti utilizzati si delinea il seguente schema: Tipologia trattamento Cartaceo Dati comuni agli studenti e loro famiglie Dati comuni relativi ai dipendenti Dati comuni relativi ai fornitori Dati biometrici relativi a clienti/personale Dati idonei a rilevare la posizione di persone/oggetti Dati relativi allo svolgimento di att. econom./comm. Dati relativi al personale, anche X PC in rete privata X X X X X X X X X X x PC non in rete PC in rete pubblica 7 sensibili Dati di natura giudiziaria Dati di natura anche sensibile relativi a Studenti/famiglie x X X Analisi dei trattamenti effettuati Dalla rilevazione degli strumenti utilizzati e delle tipologie di dati trattati emerge che: 1) solo i dati personali vengono trattati sistematicamente con supporti cartacei e con elaborazione; 2) i dati sensibili trattati con elaborazione, sono limitati a quelli necessari per assolvere agli obblighi normativi e contrattuali; 2. DISTRIBUZIONE DEI COMPITI E DELLE RESPONSABILITA’ ED INTERVENTI FORMATIVI DEGLI INCARICATI Il Titolare del trattamento dei dati D.S. Prof. Aniello SERRAPICA per il trattamento dei dati personali ha proceduto alla: Nomina dei responsabili: Il titolare del trattamento ha designato, ai sensi dell’art.29 D.lgs 196/2003, con atto scritto contenente analitiche istruzioni relative ai compiti affidati, il responsabile del trattamento dei dati riservati con compiti di monitoraggio del rispetto delle vigenti disposizioni in materia di trattamento dei dati (procedure, password, copie di salvataggio, ecc.), la D.S.G.A. rag. Pietrina SORRITELLI. Il responsabile del trattamento ha provveduto, sulla base della lettera di designazione e delle disposizione dell’art.30, ad individuare gli incaricati del trattamento dei dati personali appartenenti ai profili professionali del personale ATA; ha conferito agli stessi l’incarico con atto scritto contenente puntuali istruzioni relative agli ambiti di trattamento consentiti. Il Responsabile del trattamento ha provveduto altresì a individuare, nominare e incaricare per iscritto gli incaricati della gestione e della manutenzione degli strumenti informatici e delle copie di sicurezza delle banche dati ai quali sono state fornite puntuali istruzioni relative ai compiti da svolgere (Ditta ARGO). I compiti e i trattamenti autorizzati dagli Incaricati ATA sono elencati nel documento: “Affidamento delle attività A.S. 2010/2011” a cui il presente documento fa riferimento. 8 Nomina degli incaricati PERSONALE ATA Nominativo Incaricato SORRITELLI Pietrina (responsabile del trattamento) 2 ANTONA Maria Maddalena 3 CUBISINO Maurizio 4 DRAPPERO Daniela 5 FERNANDEZ DEL REAL Domingo Reinaldo 6 GIACHETTI Silvia 7 GRIGLIONE Laura 8 LUCCA Elena 9 MIELE Felicetta 10 OLIVETTI Donatella 11 TOGLIATTO Claudia Mansione DSGA 12 13 14 15 16 17 18 19 20 21 CRESTO Virgilio D’AMICO Vincenzo DE NITTIS Gianni FURLAN Maila GATTUSO Roberto INDINO Luca MAZZITELLI Angela PALLADINO Claudio PINGITORE Mario SURANO Vincenzo Ass. Tecnico Ass. Tecnico Ass. Tecnico Ass. Tecnico Ass. Tecnico Ass. Tecnico Ass. Tecnico Ass. Tecnico Ass. Tecnico Ass. Tecnico 22 23 24 25 26 BATTAGLIA Maria BELSOLE Annunziata BUZINESH WOLDE Mariam CALCOPIETRO Modestino CAVATORE Margherita CENTRALINO-SEDE STACCATA CAVEGLIA Beatris Curtil Felicita CENTRALINO CUBELLO Maria ESPOSITO Emilio NOVELLO Marina RAMONDINO Luisa CENTRALINO ROCCA Davide SANTANGELO Anna SCARPINO Giovanni SPAGNUOLO Lucia Coll. Scolastico N. 1 27 28 29 30 31 32 33 34 35 Mauro MASERA Francesco SIMONE Docenti Ass. Amministrativo Ass. Amministrativo Ass. Amministrativo Ass. Amministrativo Ass. Amministrativo Ass. Amministrativo Ass. Amministrativo Ass. Amministrativo Ass. Amministrativo Coll. Scolastico Coll. Scolastico Coll. Scolastico Coll. Scolastico Coll. Scolastico Coll. Scolastico Coll. Scolastico Coll. Scolastico Coll. Scolastico Coll. Scolastico Coll. Scolastico Coll. Scolastico PERSONALE DOCENTE Primo Collaboratore del D.S. Secondo Collab.del D.S. Referente di Plesso tutti 9 Gli Incaricati del trattamento dei dati personali, con specifico riferimento alla sicurezza, hanno le seguenti responsabilità: 1. Svolgere le attività previste dai trattamenti secondo le prescrizioni contenute nel presente Documento Programmatico sulla Sicurezza e le direttive del Responsabile; 2. Non modificare i trattamenti esistenti o introdurre nuovi trattamenti senza l’esplicita autorizzazione del responsabile del trattamento; 3. Rispettare e far rispettare le norme di sicurezza per la protezione dei dati personali; 4. Informare il Responsabile in caso di incidente di sicurezza che coinvolga dati personali. 5. custodire, chiusi a chiave negli armadi o nelle scrivanie collocati all’interno del centralino, gli elenchi telefonici del personale dell’Istituto(disposizioni impartite al personale collaboratore scolastico addetto al centralino). Detti elenchi potranno essere utilizzati per comunicazioni telefoniche di servizio richieste dal personale interno.Gli addetti al centralino, nel caso venga loro inoltrata dai vari utenti una richiesta di conversazione telefonica con il personale inserito nell’elenco, dovranno personalmente prendere contatto telefonico con il destinatario della telefonata e poi passarlo a chi ha richiesto la conversazione, avendo cura di custodire adeguatamente quanto affidato alle SS LL e di non comunicare alcun dato a chiunque abbia richiesto l’intervento. Gli addetti al centralino attenersi scrupolosamente alle sopraelencate istruzioni. In caso di diffusione di dati riservati senza la necessaria autorizzazione da parte del responsabile del trattamento dati, saranno avviati procedimenti disciplinari nei confronti di chi non si è attenuto alle disposizioni impartite. Tutti i soggetti titolari di trattamenti di dati personali, devono consentire all’interessato, cioè all’utente, di esercitare i diritti che la legge gli riconosce, anche predisponendo un'organizzazione adeguata In generale, il titolare del trattamento dei dati può richiedere all’interessato, ove non risulti confermata l’esistenza di dati che lo riguardano, soltanto un contributo spese non superiore ai costi effettivamente sopportati per l’esercizio dei diritti menzionati. (DL 30/06/03 n.196 TITOLO II). I DIRITTI DELL’INTERESSATO sono: Informativa e Accesso e Rettifica. INFORMATIVA: l’interessato deve essere informato. ACCESSO e RETTIFICA: l’interessato deve poter accedere ai dati che lo riguardano, può chiederne la rettifica e la cancellazione. È quindi necessario procedere preventivamente alla definizione di ruoli, compiti e responsabilità per la gestione di tutte le fasi del trattamento dei dati personali, con particolare riferimento alla necessità di garantire la loro sicurezza e alla adozione di specifiche procedure, che vadano a completare e rafforzare le contromisure tecnologiche adottate. Soggetti incaricati Il trattamento dei dati personali viene effettuato solo da soggetti che hanno ricevuto un formale incarico mediante designazione per iscritto di ogni singolo incaricato, con il quale si individua l’ambito del trattamento consentito. Le lettere di incarico che vanno a completare il mansionario sono allegate al presente documento (allegato B). Istruzioni specifiche fornite ai soggetti incaricati Oltre alle istruzioni generali su come devono essere trattati i dati personali, agli incaricati sono fornite esplicite istruzioni relativamente a: procedure da seguire per la classificazione dei dati personali, al fine di distinguere quelli sensibili e giudiziari, osservando le maggiori cautele di trattamento che questo tipo di dati richiedono; modalità di reperimento dei documenti contenenti dati personali e modalità da osservare per la custodia e l’archiviazione degli stessi; 10 modalità per elaborare e custodire le password necessarie per accedere agli elaboratori elettronici e ai dati in essi contenuti, nonché per fornirne copia al preposto alla custodia della parola chiave in busta chiusa firmata e sigillata posta in cassaforte; prescrizione di non lasciare incustoditi e accessibili gli strumenti elettronici, mentre è in corso una sessione di lavoro; procedure e modalità di utilizzo degli strumenti e dei programmi atti a proteggere i sistemi informativi; procedure per il salvataggio dei dati; modalità di utilizzo, custodia e archiviazione dei supporti rimuovibili contenenti dati personali; aggiornamento continuo, utilizzando il materiale e gli strumenti forniti dal Titolare, sulle misure di sicurezza; Prescrizioni di sicurezza Obiettivo: definire le regole fondamentali per la realizzazione delle misure di sicurezza per i dati personali oggetto di trattamento. Aderenza: il rispetto delle prescrizioni contenute nel presente documento è obbligatorio. Eccezioni: sistemi isolati (non in rete) che non contengono dati personali. Allegati tecnici: sarà cura degli responsabili dei sistemi informatici definire per ogni piattaforma i parametri tecnici che rendono concreto su ogni singolo sistema e sulla rete/LAN quanto richiesto dalle presenti prescrizioni. Il furto o il danneggiamento delle apparecchiature informatiche, la diffusione o distruzione non autorizzata di informazioni personali e l’interruzione dei processi informatici possono esporre l’I.I.S.S. “F. ALBERT” al rischio di violare la legge 675/96. Per tale motivo sono istituiti controlli per limitare l’accesso fisico ad alcune aree. Altre misure di sicurezza riguardano: la necessità di impartire adeguate istruzioni sull’utilizzo degli strumenti informatici, a cura del titolare o del responsabile, che hanno anche l'obbligo di controllare e gestire le credenziali di autenticazione; l’adozione di strumenti anti-virus, da aggiornare almeno settimanalmente; l’effettuazione degli aggiornamenti dei programmi, per prevenire la vulnerabilità degli strumenti elettronici e correggerne i difetti, da effettuarsi almeno annualmente (semestralmente per i trattamenti di dati sensibili); la necessità di effettuare il salvataggio dei dati almeno settimanalmente, impartendo le relative istruzioni organizzative e tecniche; Password: o composizione: la password deve essere composta da almeno otto caratteri, non contenenti riferimenti agevolmente riconducibili all'incaricato (es. nome, cognome, ecc.) o Qualora l’elaboratore per sue caratteristiche o per caratteristiche del sistema operativo non consenta l'inserimento di otto caratteri si provvederà ad adottare le policy di sicurezza più restringente adatta al terminale in questione; o modifica: al primo utilizzo l’incaricato deve modificare la password, e successivamente almeno ogni sei mesi. Se il trattamento riguarda dati sensibili la password deve essere modificata almeno ogni tre mesi; o custodia e riservatezza: L'incaricato alla custodia deve adottare le necessarie cautele per assicurare la segretezza della password e la privacy di coloro ai quali vengono assegnati i terminali all’interno dell'azienda/studio. Back-up: è stata nominata responsabile la società ARGO che dovrà provvedere al salvataggio periodico incrementale giornaliero e settimanale in modo completo dei dati 11 aziendali secondo le norme riportate nell’allegato B inerente alle misure minime di protezione dei dati del D.Lgs. 196 giugno 2003. Formazione degli incaricati al trattamento Il D.L n. 196 prescrive di effettuare corsi3 per: 1. Informare gli incaricati del trattamento sui rischi che possono compromettere la sicurezza e la privacy dei dati; 2. Descrivere le misure di sicurezza disponibili per prevenire eventi dannosi; 3. Rendere edotti gli incaricati dei profili della disciplina sulla protezione dei dati personali più rilevanti in rapporto alle relative attività; 4. Approfondire le responsabilità che ne derivano e le modalità per aggiornarsi sulle misure minime adottate dal titolare. Agli incaricati al trattamento, il titolare (direttamente o tramite soggetti da lui identificati) fornisce la necessaria formazione tramite uno specifico programma di formazione per gli Incaricati del trattamento dei dati personali che illustri le responsabilità legate alle proprie funzioni, i rischi che minacciano i dati, le misure di sicurezza necessarie e i provvedimenti che devono essere adottati: al momento dell’ingresso in servizio in occasione di cambiamenti di mansione in occasione dell’introduzioni di nuovi strumenti e programmi informatici La formazione per gli incaricati del trattamento interesserà sia le norme generali in materia di privacy, sia gli aspetti peculiari dei trattamenti effettuati. Oltre che per gli incaricati, infatti, la formazione sui temi della sicurezza e della privacy4. Documentazione necessaria: - Calendario e contenuti degli incontri svolti o previsti - Conservazione della documentazione consegnata - Registrazione dei partecipanti agli incontri formativi Agli Assistenti Amministrativi è stata fornita, nel mese di aprile 2010, una documentazione riguardante: le definizioni di leggi applicabili; regole per le password; archi e banche dati;sicurezza fisica. 3. ANALISI DEI RISCHI CUI SONO SOGGETTI I DATI L’analisi dei possibili rischi che gravano sui dati è stata effettuata combinando due tipi di rilevazioni: la tipologia dei dati trattati, la loro appetibilità, nonché la loro pericolosità per la privacy dei soggetti cui essi si riferiscono; le caratteristiche degli strumenti utilizzati per il trattamento dei dati. 3 Il nuovo Codice sulla Privacy sancisce ancora una volta l’obbligatorietà di interventi formativi per gli incaricati del trattamento dei dati personali, già prevista dalla legge n. 675/96, dal D.P.R. n. 318/99 e dalle altre disposizioni in materia di privacy. 4 Il tema delle misure minime di sicurezza informatica per poter essere correttamente gestito richiede di definire preventivamente i limiti di utilizzo degli strumenti informatici da parte dei dipendenti. Di fronte alla memoria del server, che immancabilmente registra le «tracce» lasciate dagli utenti quali dati possono essere veramente sottratti al controllo dell’azienda? Il registro elettronico, il cosiddetto data log, attraverso cui è possibile risalire all’identità degli utenti che hanno fatto accesso o concesso a terzi la facoltà di accedere al sistema o alla rete telematica, in via temporanea o permanente. 12 RISERVATEZZA DEI DATI Il Testo Unico sulla Privacy riserva, in particolare, solo due articoli, il 95 — 96, al settore " Istruzione "; in essi viene chiarito che le finalità di istruzione e di formazione sono da considerarsi di rilevante interesse pubblico e che i dati relativi agli esiti scolastici possono essere comunicati o diffusi alfine di agevolare l'orientamento, la formazione e l'inserimento professionale, ferme restando le disposizioni in tema di tutela alla riservatezza dello studente e le disposizioni in materia di pubblicazione degli esiti degli esami mediante affissione nell'albo dell'istituto e di rilascio di diplomi e certificati. Ferme restando le regole di carattere generale, diverse sono le problematiche che si pongono nell'ambito della gestione dei dati trattati dalle istituzioni scolastiche che meritano, tra le più importanti si segnalano: 1. gestione dei certificati medici relativi allo stato di salute dei Docenti e degli alunni/studenti, 2. scelta della religione, 3. dati relativi a portatori di handicap 4. dati particolari quali comunicazioni relative situazioni particolari familiari (separazioni, trattamenti cautelari in capo ai genitori, etc.). La gestione dei dati sopra elencati è oggetto particolare cautela sia per quanto attiene la raccolta sia per quanto attiene la conservazione e la successiva distruzione. In tutti i casi di cui sopra si ritiene necessario, anche mediante la emanazione di apposite circolari, istruire il personale, in particolare quello Docente che normalmente riceve la documentazione, sulle modalità di raccolta e la successiva conservazione; tale ultimo adempimento potrà essere curato da un Responsabile di Area il quale conserverà il tutto in appositi locali o armadi dotati di chiusura le cui chiavi sono dallo stesso detenute; quando tale documentazione non sarà più necessaria ai fini dello svolgimento dei compiti istituzionali, essa dovrà essere distrutta mediante strumenti che non permettano la lettura del loro contenuto. REGOLAMENTO SUI DATI SENSIBILI E GIUDIZIARI (D.M. 7 dicembre 2006, n. 305) L’istituzione scolastica I.I.S. “F. ALBERT”, ha adottato il “Regolamento sui dati sensibili e giudiziari relativo al settore dell’Istruzione” (D.M. 7 dicembre 2006, n. 305) ed avente vigore a partire dal 301-2007. il regolamento, codifica tutte quelle situazioni non normate nelle quali le scuole devono trattare dati sensibili per svolgere le attività loro istituzionali. Scopo del Regolamento è identificare le tipologie dei dati sensibili e giudiziari e delle operazioni indispensabili per la gestione del sistema dell'istruzione. Tutte queste attività sono corrispondenti a 7 schede, che raggruppano le casistiche di trattamenti di dati personali sensibili che perseguono finalità di rilevante interesse pubblico. Questi i titoli delle schede: 1) Selezione e reclutamento a tempo indeterminato e determinato, e gestione del rapporto di lavoro; 2) Gestione del contenzioso e procedimenti disciplinari; 3) Organismi collegiali e commissioni istituzionali; 4) Attività propedeutiche all'avvio dell'anno scolastico; 5) Attività educativa, didattica e formativa, di valutazione; 6) Scuole non statali (scheda non contemplata da questa istituzione scolastica); 7) Rapporti Scuola-Famiglie: gestione del contenzioso. Scheda 1 - Personale dell'amministrazione e personale scolastico (docenti e ATA) 13 Individua tutti i dati che possono essere oggetto di trattamento per le procedure di selezione, di reclutamento, di instaurazione, di gestione e di cessazione del rapporto di lavoro ( dati inerenti lo stato di salute, l'adesione a sindacati, quelli sulle convinzioni religiose per la concessione di permessi legati a particolari festività o per il reclutamento degli insegnanti di religione, i dati sulle convinzioni filosofiche o d'altro genere per eventuali connessioni con lo svolgimento del servizio di leva o come obiettore di coscienza, i dati di carattere giudiziario nell'ambito delle procedure concorsuali che coinvolgono l'interessato, le informazioni sulla vita sessuale connessi unicamente al caso eventuale della rettifica di attribuzione di sesso ); la Scheda individua, inoltre, le varie tipologie di trattamento possibili. Scheda 2 - Gestione del contenzioso e procedimenti disciplinari Individua il trattamento dei dati sensibili e giudiziari concernente tutte le attività relative alla difesa in giudizio del MPI e delle istituzioni scolastiche nel contenzioso del lavoro e amministrativo nonché quelle connesse alla gestione degli affari penali e civili. Scheda 3 - Organismi collegiale e commissioni istituzionali Individua il trattamento e la descrizione dei dati sensibili nell' ambito degli organismi collegiali e delle commissioni istituzionali, organi rappresentativi sia del personale amministrativo e scolastico, sia degli studenti, che delle famiglie e delle associazioni sindacali. Il dato sensibile trattato è quello dell'appartenenza alle organizzazioni sindacali, con riferimento agli organismi o comitati che richiedano la partecipazione di rappresentanti delle organizzazioni sindacali. Scheda 4 - Alunni nelle fasi propedeutiche all'avvio dell'anno scolastico Individua il trattamento di tutti i dati coinvolti nelle attività propedeutiche all'avvio dell'anno scolastico: si tratta dei dati forniti dagli alunni e dalle famiglie ai fini della frequenza dei corsi di studio di ogni ordine e grado re (è possibile, in tal caso, imbattersi in dati relativi alle origini razziali ed etniche, alle convinzioni religiose, allo stato di salute, alle vicende giudiziarie ). Scheda 5 - Alunni nell'attività didattica e nella valutazione Attiene al rilevamento e alla trattazione di dati raccolti nell'ambito dell'attività educativa, didattica e formativa e di valutazione ( anche in tal caso possono rilevare i dati sensibili relativi alle origini razziali ed etniche, alle convinzioni religiose, allo stato di salute, ai dati giudiziari, alle convinzioni politiche - per la costituzione e il funzionamento delle Consulte degli studenti ). Scheda 7 - Rapporti scuola-famiglie: gestione del contenzioso Individua i dati sensibili e giudiziari concernenti le attività connesse alla instaurazione di contenzioso (reclami, ricorsi, esposti, provvedimenti disciplinari etc.) con gli alunni e con le famiglie. 14 Ambiti di trattamento dei dati iscrizione degli alunni aggiornamento dei dati personali dati relativi agli esiti scolastici, intermedi e finali acquisizione e rilascio di certificazioni, attestati, diagnosi, denunce, atti interni e esterni domande di borse di studio e di buono libro comunicazioni generiche comunicazioni con enti e istituzioni interventi di sostegno psicosociale e di formazione interventi anche di rilievo sanitario, ivi compresi i servizi di assistenza economica o domiciliare, accompagnamento e trasporto assistenza nei confronti di minori, anche in relazione a vicende giudiziarie indagini psicosociali relative a provvedimenti di adozione anche internazionale; compiti di vigilanza per affidamenti temporanei interventi in tema di barriere architettoniche interventi concernenti la Elenco dei trattamenti di dati personali ALUNNI Dati sensibili Distribuzione dei compiti i certificati medici Riferimenti: relativi allo stato di salute degli a. Piano di lavoro alunni/studenti, b. Assegnazione incarico la scelta della religione Direttore dei Servizi Generali Amministrativi i dati relativi a con compiti di portatori di handicap coordinamento e di supervisione. dati particolari quali comunicazioni Assistenti relative situazioni Amministrativi Ufficio particolari familiari ( Didattica separazioni trattamenti cautelari in capo ai genitori, etc.) Responsabilità immagini pubblicate su prodotti della scuola relazioni di servizi sociali, di psicologi provvedimenti di affidamento richieste di sostegno economico segnalazioni a autorità di vigilanza e giudiziarie pratiche assicurative assicurare la segretezza della componente riservata della credenziale e la diligente custodia dei dispositivi in possesso garantire la non accessibilità dello strumento elettronico ad altri soggetti estranei all'incarico effettuare il salvataggio dei dati controllo e custodia degli atti e dei documenti contenenti dati personali degli alunni situati nell'apposito e riservato arredo d'ufficio non consentire l'accesso all'archivio ad altri soggetti estranei all'incarico controllo e custodia degli atti e dei documenti durante il trattamento e ricollocazione in archivio nel trattamento dei dati sensibili, si devono prevedere forme inintelleggibili di scrittura e di comunicazione 15 gestione di mense scolastiche o la fornitura di sussidi, contributi e materiale didattico interventi in ambito ricreativo o di promozione della cultura e dello sport, con particolare riferimento all'organizzazione di soggiorni, mostre, conferenze e manifestazioni sportive interventi di polizia amministrativa, con particolare riferimento ai servizi di igiene ……. . Elenco dei trattamenti di dati personali PERSONALE DELLA SCUOLA - COLLABORATORI ESTERNI Ambiti di trattamento Dati sensibili Distribuzione dei Responsabilità dei dati compiti assunzione e i certificati medici Riferimenti: assicurare la cessazione dal relativi allo stato di segretezza della servizio salute del componente c. Piano di lavoro aggiornamento dei personale riservata della d. Assegnazione dati personali i dati relativi a credenziale e la incarico acquisizione e portatori di diligente custodia rilascio di handicap dei dispositivi in Direttore dei Servizi certificazioni, dati particolari quali Generali Amministrativi possesso attestati, diagnosi, comunicazioni garantire la non con compiti di denunce, atti interni relative situazioni accessibilità dello coordinamento e di e esterni particolari familiari ( strumento supervisione. concessione di separazioni elettronico ad altri contributi, trattamenti soggetti estranei Assistenti finanziamenti, cautelari, etc.) all'incarico Amministrativi Ufficio elargizioni ed altri provvedimenti effettuare il Personale benefici previsti amministrativi di salvataggio dei dati dalla legge, dai carattere controllo e custodia regolamenti o dalla disciplinare degli atti e dei normativa richieste e documenti comunitaria, anche concessioni di contenenti dati in favore di benefici materiali, personali del associazioni, sociali e contrattuali personale della fondazioni ed enti; pratiche scuola e dei riconoscimento di collaboratori esterni 16 esoneri, agevolazioni o riduzioni tariffarie o economiche, franchigie, o al rilascio di concessioni sanzioni amministrative e ricorsi riconoscimento della causa di servizio o dell'equo indennizzo, nonché ad obblighi retributivi, fiscali o contabili, relativamente al personale in servizio o in quiescenza, ivi compresa la corresponsione di premi e benefici assistenziali anagrafe dei pubblici dipendenti e applicare la normativa in materia di assunzione di incarichi da parte di dipendenti pubblici, collaboratori e consulenti; applicazione della normativa in materia di incompatibilità e rapporti di lavoro a tempo parziale comunicazioni generiche comunicazioni con enti e istituzioni assicurative situati negli appositi e riservati arredi d'ufficio non consentire l'accesso all'archivio ad altri soggetti estranei all'incarico controllo e custodia degli atti e dei documenti durante il trattamento e ricollocazione in archivio nel trattamento dei dati sensibili, si devono prevedere forme inintelleggibili di scrittura e di comunicazione …. 17 Elenco dei trattamenti di dati personali GENITORI DEGLI ALUNNI Ambiti di trattamento Dati sensibili Distribuzione dei dei dati compiti assunzione e i certificati medici Riferimenti: cessazione dal relativi allo stato servizio di salute degli e. Piano di lavoro aggiornamento dei alunni/studenti, f. Assegnazione dati personali la scelta della incarico acquisizione e religione rilascio di i dati relativi a Direttore dei Servizi certificazioni, portatori di Generali Amministrativi attestati, diagnosi, handicap con compiti di denunce, atti interni dati particolari coordinamento e di e esterni quali supervisione. concessione di comunicazioni contributi, relative situazioni Assistenti finanziamenti, particolari familiari Amministrativi Ufficio elargizioni ed altri ( separazioni Didattica benefici previsti dalla trattamenti legge, dai cautelari in capo regolamenti o dalla ai genitori, etc.). normativa relazioni di servizi comunitaria, anche sociali, di in favore di psicologi associazioni, provvedimenti di fondazioni ed enti; affidamento riconoscimento di richieste di esoneri, agevolazioni sostegno o riduzioni tariffarie o economico economiche, segnalazioni a franchigie, o al autorità di rilascio di vigilanza e concessioni giudiziarie sanzioni pratiche amministrative e assicurative ricorsi riconoscimento della causa di servizio o dell'equo indennizzo, nonché ad obblighi retributivi, fiscali o contabili, relativamente al personale in servizio o in quiescenza, ivi compresa la corresponsione di premi e benefici assistenziali anagrafe dei pubblici dipendenti e applicare la Responsabilità assicurare la segretezza della componente riservata della credenziale e la diligente custodia dei dispositivi in possesso garantire la non accessibilità dello strumento elettronico ad altri soggetti estranei all'incarico effettuare il salvataggio dei dati controllo e custodia degli atti e dei documenti contenenti dati personali dei genitori degli allievi situati nell'apposito e riservato arredo d'ufficio non consentire l'accesso all'archivio ad altri soggetti estranei all'incarico controllo e custodia degli atti e dei documenti durante il trattamento e ricollocazione in archivio nel trattamento dei dati sensibili, si devono prevedere forme inintelleggibili di scrittura e di comunicazione 18 normativa in materia di assunzione di incarichi da parte di dipendenti pubblici, collaboratori e consulenti; applicazione della normativa in materia di incompatibilità e rapporti di lavoro a tempo parziale comunicazioni generiche comunicazioni con enti e istituzioni ….. 19 ANALISI DEI RISCHI ALUNNI Rischi Dati sensibili i certificati medici relativi allo stato di salute degli alunni/studenti la scelta della religione i dati relativi a portatori di handicap dati particolari quali comunicazioni relative situazioni particolari familiari ( separazioni trattamenti cautelari in capo ai genitori, etc.) immagini pubblicate su prodotti della scuola relazioni di servizi sociali, di psicologi provvedimenti di affidamento richieste di sostegno economico segnalazioni a autorità di vigilanza e giudiziarie pratiche assicurative contributi e materiale didattico interventi in ambito ricreativo o di promozione della cultura e dello sport, con particolare riferimento all'organizzazione di soggiorni, mostre, conferenze e manifestazioni sportive interventi di polizia amministrativa, con particolare riferimento ai servizi di igiene 1. dispersione del dato sensibile per la consegna ai docenti dei certificati medici 2. elaborazione di progetti per l'handicap su supporto elettronico 3. pubblicazione su prodotti della scuola di immagini e dati personali 4. dispersione del dato sensibile contenuto in relazioni dei servizi socio-sanitari 5. dispersione del dato sensibile per il trattamento dei dati tra differenti enti 6. custodia e archiviazione dei dati 7. perdita dei dati per danneggiamento dello strumento elettronico Misure da adottare 1. nota interna su obbligo di consegna dei certificati medici alla Segreteria 2. salvataggio dei dati riferiti all'handicap elaborati su supporto elettronico e rimozione dei file dallo strumento elettronico per la custodia in ambito riservato 3. nota interna di divieto di pubblicazione di dati personali, comprese le immagini dei visi 4. richiesta a istituzioni, enti esterni circa gli interventi messi in opera per assicurare la protezione dei dati 5. trasmissione dei dati personali limitatamente alle generalità "cognome e nome" ovvero ai soli dati essenziali richiesti specificamente 6. attribuzione della responsabilità all'incaricato designato nel rispetto delle istruzioni impartite Salvataggio con cadenza settimanale …. 20 ANALISI DEI RISCHI PERSONALE DELLA SCUOLA - COLLABORATORI Rischi Dati sensibili i certificati medici relativi 1. dispersione del dato sensibile per il trattamento allo stato di salute del dei dati tra differenti enti personale i dati relativi a portatori di handicap dati particolari quali comunicazioni relative 2. custodia e archiviazione dei situazioni particolari dati familiari ( separazioni trattamenti cautelari, etc.) provvedimenti 3. perdita dei dati per amministrativi di danneggiamento dello carattere disciplinare strumento elettronico richieste e concessioni di benefici materiali, sociali e contrattuali pratiche assicurative Misure da adottare 1. Richiesta a istituzioni, enti esterni circa gli interventi messi in opera per assicurare la protezione dei dati. Trasmissione dei dati personali limitatamente alle generalità "cognome e nome" ovvero ai soli dati essenziali richiesti specificamente 2. Attribuzione della responsabilità all'incaricato designato nel rispetto delle istruzioni impartite Salvataggio con cadenza settimanale …. ANALISI DEI RISCHI GENITORI DEGLI ALUNNI Rischi Dati sensibili i certificati medici relativi allo stato di salute degli alunni/studenti, la scelta della religione i dati relativi a portatori di handicap dati particolari quali comunicazioni relative situazioni particolari familiari ( separazioni trattamenti cautelari in capo ai genitori, etc.). relazioni di servizi sociali, di psicologi provvedimenti di affidamento richieste di sostegno economico segnalazioni a autorità di vigilanza e giudiziarie 1. dispersione del dato sensibile per la consegna ai docenti dei certificati medici 2. elaborazione di progetti per l'handicap su supporto elettronico 3. dispersione del dato sensibile contenuto in relazioni dei servizi socio-sanitari 4. custodia e archiviazione dei dati perdita dei dati per danneggiamento dello strumento elettronico Misure da adottare 1. nota interna su obbligo di consegna dei certificati medici alla Segreteria 2. salvataggio dei dati riferiti all'handicap elaborati su supporto elettronico e rimozione dei file dallo strumento elettronico per la custodia in ambito riservato 3. Richiesta a istituzioni, enti esterni circa gli interventi messi in opera per assicurare la protezione dei dati 4. Attribuzione della responsabilità all'incaricato designato nel rispetto delle 21 pratiche assicurative istruzioni impartite Salvataggio con cadenza settimanale Misure per l'integrità e la disponibilità dei dati I singoli incaricati devono assicurare la segretezza della componente riservata della credenziale e la diligente custodia dei dispositivi in possesso ed uso loro esclusivo. Oltre alla custodia personale delle credenziali assegnate, copia di esse deve essere depositata al protocollo riservato del Dirigente Scolastico e nella cassaforte in gestione del D.S.G.A. Protezione delle aree e dei locali finalizzati alla custodia e accessibilità dei dati Il trattamento di dati personali con strumenti elettronici è consentito mediante credenziali di autenticazione, cioè mediante un codice per l'identificazione associato a una parola chiave riservata per ogni singolo incaricato e conosciuta solamente dai singoli incaricati I singoli incaricati devono adottare le necessarie cautele per assicurare la segretezza della componente riservata della credenziale e la diligente custodia dei dispositivi in possesso ed uso loro esclusivo. In particolare, oltre alla custodia personale delle credenziali assegnate, copia di esse deve essere depositata al protocollo riservato del Dirigente Scolastico e nella cassaforte in gestione del D.S.G.A.. Ogni 6 mesi i singoli incaricati modificheranno obbligatoriamente codice e parola chiave delle credenziali garantendo i livelli di segretezza dovuti. Durante la sessione di trattamento, lo strumento elettronico non deve essere accessibile ad altri soggetti estranei all'incarico assegnato. I singoli incaricati sono tenuti al controllo ed alla custodia, per l'intero ciclo necessario allo svolgimento delle operazioni di trattamento, degli atti e dei documenti contenenti dati personali situati negli 'apposito e riservati arredi d'ufficio. A tal fine l'accesso agli archivi non deve essere consentito ad altri soggetti estranei all'incarico assegnato. Durante il trattamento per lo svolgimento dei relativi compiti, i medesimi atti e documenti sono controllati e custoditi dai singoli incaricati fino alla ricollocazione in archivio in maniera che ad essi non accedano persone prive di autorizzazione. L'accesso agli archivi contenenti dati sensibili deve essere controllato. Non è ammesso l'accesso all'archivio a persone, a qualunque titolo, dopo l'orario di chiusura dell'ufficio Criteri e modalità per il ripristino della disponibilità dei dati in seguito a distruzione o danneggiamento Al termine della giornata lavorativa l’incaricato alle gestione dei sistemi informatici, provvede al salvataggio dei dati su supporti removibili che vengono custoditi. Ogni fine settimana, il programma gestionale ARGO, effettua in automatico il salvataggio on-line dei dati sui propri server. Il ripristino della disponibilità dei dati in seguito a distruzione o danneggiamento avverrà mediante: 1. internamente, tramite l'utilizzo dei supporti su cui è stato eseguito il backup; 2. esternamente, on-line tramite la funzione ripristina dati del programma ARGO. 22 Criteri da adottare per la cifratura o per la separazione dei dati sullo stato di salute dagli altri dati personali dell'interessato Trasmissione dei dati personali limitatamente alle generalità "cognome e nome" ovvero ai soli dati essenziali richiesti specificamente trattati esclusivamente con lettere iniziali o con codici sanitari previsti da protocolli I dati personali trattati in database devono prevedere apposite schede che estrapolino solo le generalità escludendo, se non necessari, altri dati quali indirizzi, recapiti, scelte religiose. E’ ragionevole pensare che sia sufficiente affidarsi, quindi, al realismo ed al buon senso delle varie funzioni che dovranno essere coinvolte nell’attività di valutazione unitamente alla istituzione di una scala semiqualitativa che individuerà varie soglie di rischio. E’ possibile, almeno in prima istanza, pensare ad una scala con quattro soglie di rischio: • L = Lieve. Con questa soglia viene individuato un rischio molto basso che identifica una minaccia remota e comunque rapidamente reversibile od ovviabile. • M = Media. Con questa soglia viene individuato un rischio superiore al precedente identificante una minaccia remota ma i cui effetti non sono totalmente o parzialmente reversibili od ovviabili. In tale caso è già consigliabile pensare ad accorgimenti per contenere il rischio. • G = Grave e Gravissimo. Si trattano insieme, perché con queste soglie vengono individuati rischi che è sicuramente inaccettabile pensare di correre. Pertanto dovrà sicuramente essere attivato un insieme di contromisure (di natura fisica, logica, etc..) per abbattere il rischio e contenerlo in livelli accettabili.5” Strumenti impiegati nel trattamento Sono stati individuati come sorgenti soggette a rischio le seguenti categorie di strumenti utilizzati per il trattamento: Strumenti Schedari e altri supporti cartacei custoditi nell’area controllata Schedari e altri supporti cartacei custoditi nell’area NON controllata Elaboratori non in rete custoditi nell’area controllata Elaboratori in rete privata custoditi nell’area controllata Elementi di rischio che possono minacciare le risorse possono essere: uso non autorizzato: 1. Hardware, manomissione, probabilità/frequenza di guasto, possibilità di sabotaggio, furto, intercettazione delle trasmissioni, eventi naturali (allagamenti, incendi, etc..), guasto ad apparecchiature connesse. 2. Luoghi fisici: possibilità di intrusione, eventi naturali (allagamenti, incendi, etc…), furto, accesso di persone non autorizzate, impossibilità di controllare l’accesso ai locali. 3. Risorse dati: accesso non autorizzato, cancellazione non autorizzata di dati, manomissione di dati, perdita di dati, incapacità di ripristinare copie di backup, etc… 4. Risorse software: possibilità di accesso non autorizzato a basi dati, errori software che minacciano l’integrità dei dati, presenza di codice non conforme alle specifiche del programma. 5 (da www.privacy.it) Guida alla redazione del DPSS. 23 TABELLA DI ANALISI DEI RISCHI SULLE RISORSE HARDWARE Risorsa (tutte o una specifica) SERVER PC PROTOCOLLO PC CLIENT UFFICI PC TUTTI Elemento di Rischio Soglia Individuata Guasto tecnico Perdita dei dati memorizzati M-G Assenza di tensione di alimentazione L Penetrazione nella rete LAN di Istituto M Accesso non autorizzato nel locale e uso del server Guasto hardware Non funzionamento software dedicato Guasto hardware Malfunzionamento software dedicato L L G L L Incendio macchine L Distruzione parziale o totale PC M Furto PC L Motivazione L’hardware è datato il rischio di arresto dell’hard disk non è remoto; la ventola di raffreddamento potrebbe bloccarsi Guasto improvviso del dispositivo(°) di alimentazione di emergenza Un attacco di hacker esterni potrebbe avere successo per assenza di firewall Mancanza di chiusura fisica con porta d’accesso L’hardware è datato Virus: worm, Trojan, spyware, malware L’hardware è datato Modifica accidentale del registro Corto circuito dovuto a surriscaldamento di qualche componente elettrico Folgorazione da sovratensione atmosferica, mancanza protezioni elettriche Nessun sistema di antifurto è sicuro (°) Il server è alimentato con una dispositivo elettronico a batteria di continuità (UPS) che in grado, in assenza di erogazione di energia elettrica dalla rete pubblica, garantisce l’erogazione di energia elettrica per un tempo limitato per mantenere in funzione l’elaboratore per almeno 10 minuti (generalmente intorno ai quindici minuti), per consentire le operazioni di salvataggio dei dati. Per quello che riguarda le singole stazioni di lavoro, PC Client, esse non vengono protette da gruppi di continuità. 24 TABELLA DI ANALISI DEI RISCHI SUI LUOGHI FISICI Risorsa (tutte o una specifica) LOCALE SERVER LOCALI UFFICI LOCALI TUTTI Elemento di Rischio Soglia Individuata Accesso non autorizzato nei locali L Furto L Incendio L Allagamento L Motivazione I locali sono provvisti di porta con serratura e sono controllati da personale L’edificio è provvisto di sistema manuale antincendio con estintori e manichette Solo un atto grave di manomissione all’impianto idraulico può causare danni gravi(*) (*) Tutte le unità centrali dei Personal Computer devono essere collocate su apposite basi di altezza > 15 cm, per tutelarle da eventuali allagamenti. TABELLA DI ANALISI DEI RISCHI RISORSE DATI INFORMATICI Risorsa (tutte o una specifica) SERVER SERVER UFFICI Elemento di Rischio Attacco hacker da Internet Accesso non autorizzato nei locali cancellazione non autorizzata di dati incapacità di ripristinare copie di back-up Attacco virus dalla rete Soglia Individuata M L L L M PC PROTOCOLLO Attacco virus dalla rete G PC TUTTI perdita dei dati L Motivazione Firewall fisico gestito da Telecom Eventuale manomissione dovuta all’uso non autorizzato del PC Incaricato assente sostituto non efficiente Antivirus (◊) non aggiornato o virus nuovo Antivirus inadatto, mancanza di difese dedicate al registro di sistema Errori umani (◊)Tutti gli elaboratori sono dotati di programma antivirus aggiornato giornalmente on-line con rispettando le indicazioni di periodicità secondo quanto indicato al Punto 16 dell’All. B (la frequenza di aggiornamento consigliata è bisettimanale); 25 TABELLA DI ANALISI DEI RISCHI RISORSE DATI SCHEDARI E SUPPORTI CARTACEI Risorsa (tutte o una specifica) Elemento di Rischio Accesso non autorizzato nei locali da parte di esterni Accesso non autorizzato nei locali da parte di personale interno LOCALI UFFICI Soglia Individuata L M Furto con scasso L ALTRI LOCALI Furto con scasso M Locale seminterrato Archivio storico G Motivazione Documenti contenenti dati sensibili posti in evidenza sui tavoli di lavoro Ladri che si introducono in periodo di chiusura dell’edificio Ladri che si introducono in periodo di chiusura dell’edificio in luoghi dove non agisce l’allarme elettronico Furto Allagamento incendio La documentazione cartacea, così come i supporti magnetici ed ottici, è contenuta in armadi metallici ignifughi. TABELLA DI ANALISI DEI RISCHI RISORSE SOFTWARE Risorsa (tutte o una specifica) LOCALE SERVER LOCALI UFFICI Elemento di Rischio accesso non autorizzato a basi dati presenza di codice non conforme alle specifiche del programma errori software LOCALI TUTTI Conflitto con nuovi programmi installati Soglia Individuata L Motivazione PC lasciato incustodito Disabilitazione delle protezioni L uso improprio L Conflitto con il sistema operativo L Programmi non testati 26 4. MISURE ATTE A GARANTIRE L’INTEGRITA’ E LA DISPONIBILITA’ DEI DATI Dall’analisi dei rischi condotta in precedenza, si adottano quelle misure che vanno maggiormente a contrastare le minacce più gravi alla struttura ed agli strumenti che operano il trattamento Per le misure idonee, occorrerà adottare le seguenti possibili misure6: Fisiche. Sistemi di rilevazione di intrusione, sistemi di vigilanza audiovisivi o tramite personale addetto, sistemi di protezione e sbarramento agli accessi, controllo degli accessi, registrazione degli accessi, predisposizione di armadi non accessibili da personale non autorizzato, custodia di dati o copie in armadi blindati e/o ignifughi, utilizzo della cassaforte, utilizzo di contenitori con serratura, presenza di dispositivi antincendio, continuità dell’alimentazione elettrica, verifica dei supporti magnetici per le copie, etc.. Logiche. Nomina ed indicazione dei compiti in forma scritta agli incaricati, nomina del responsabile del trattamento, nomina ed indicazione dei compiti in forma scritta al custode delle password, predisposizione dell’utilizzo delle parole chiave ai sensi del DPR 318/99, controllo elaboratori con antivirus, crittografazione dei dati trasmessi, controllo degli accessi su ogni singolo elaboratore, Organizzative. Divulgazione del documento programmatico di sicurezza a tutte le funzioni aziendali, prescrizione di linee guida sulla sicurezza a tutti gli incaricati, formazione degli incaricati, redazione di appositi mansionari, istituzione di un piano di verifica e di controllo delle misure adottate, distruzione dei supporti magnetici che non devono più essere riutilizzati. TABELLA PER L’ADOZIONE DELLE IDONEE MISURE DI SICUREZZA PER RICONDURRE I RISCHI MEDI E GRAVI NELLA CONDIZIONE ACCETTABILE DI RISCHI LIEVI Tipologia Misura Adottata (fisica, logica, organizzativa) FISICHE SERVER Descrizione misura Guasto tecnico server Intrusione da internet esterna Distruzione per folgorazione 6 Note ed indicazioni per la corretta applicazione Acquisto di una nuova macchina da far funzionare in parallelo con la prima unità ad un secondo gruppo di continuità UPS per il salvataggio dei dati del server in assenza di tensione di rete. Miglior gestione da parte di Telecom del firewall7. Installazione di limitatori di sovratensioni SPD: uno generale di tipo “L” e eventualmente anche altri di tipo “T” presso ogni gruppo di prese che alimentano i PC (da www.privacy.it) Guida alla redazione del DPSS. 7 Con il termine firewall si indica sia un dispositivo hardware sia un’applicazione software che hanno lo scopo di proteggere la rete locale da accessi non autorizzati, bloccando le porte con cui un sistema comunica all’esterno. Posto normalmente fra la rete locale e Internet, nel perimetro della rete comprendente il router di accesso alla rete, il firewall viene configurato in modo da proteggere la rete o le singole applicazioni di un PC. 27 FISICHE LOCALI FISICHE ALTRI LOCALI FISICHE TUTTI I LOCALI LOCALE ARCHIVIO STORICO LOCALE ARCHIVIO STORICO LOCALE ARCHIVIO STORICO LOGICA LOGICA SERVER ORGANIZZATIVA Realizzazione di un locale destinato al server, realizzato con pareti in alluminio e vetro, Accessi non autorizzati opportunamente areato, provvisto di porta chiusa a chiave che ne impedisca l’accesso non autorizzato. Incendio dovuto a cause non Installazione estintore locale elettriche server. Migliore formazione degli Accesso non autorizzato Incaricati Modifica impianto antifurto: Furto con scasso aggiunta nuovi rilevatori Furto senza scasso (utilizzando Modalità di custodia delle le chiavi armadi) chiavi in un luogo protetto FURTO Locali inidoneo Allagamento Locali inidoneo Incendio Locali inidoneo Antivirus aggiornato su ogni macchina della rete uffici. Adottare un meccanismo di autoprotezione disponibile, in Attacco virus particolare l’avvio automatico dell’antivirus. Non disattivare mai le protezioni antivirus sulla posta in entrata, in uscita Utilizzare un sistema operativo basato su Linuxsistema operativo inadatto (non applicabile in quanto gli applicativi usati dalla Scuola non sono supportati da Linux) Redazione di appositi Formazione degli incaricati mansionari PRESCRIZIONI DI SICUREZZA Obiettivo: definire le regole fondamentali per la realizzazione delle misure di sicurezza per i dati personali oggetto di trattamento. Aderenza: il rispetto delle prescrizioni contenute nel presente documento è obbligatorio e oggetto di audit (controllo e verifica). Eccezioni: sistemi isolati (non in rete) che non contengono dati personali. Allegati tecnici: sarà cura dell’incaricato della gestione e della manutenzione degli strumenti informatici definire per ogni piattaforma i parametri tecnici che rendono concreto su ogni singolo sistema e sulla rete/LAN quanto richiesto dalle presenti prescrizioni. Il trattamento per fini esclusivamente personali dei dati personali (non destinati ad una comunicazione sistematica o alla diffusione), effettuato con elaboratori stabilmente accessibili da altri elaboratori, è soggetto solo all’obbligo di proteggere l’accesso ai dati o al sistema mediante l’utilizzo di una parola chiave, qualora i dati siano organizzati in banche di dati. Gli art. 9 e art. 10 disciplinano il trattamento dei dati personali con strumenti non elettronici o comunque automatizzati e la documentazione relativa al trattamento. 28 Risorse da proteggere Si è identificato all’interno della propria struttura informatica i punti più vulnerabili facendo attenzione al fatto che le minacce alla sicurezza informatica possono provenire oltre che dall’esterno anche dall’interno dell’istituto stesso: una scuola all’interno delle zone contenenti dati sensibili della quale sia stato dato libero accesso all’utilizzo dei masterizzatori si pone ad esempio in una condizione molto vulnerabile di possibile incontrollata fuga di progetti ed informazioni riservate. Minacce da cui difendersi Le minacce si possono distinguere in: Accidentali: come nel caso di guasti hardware che in mancanza di opportune politiche di backup rischiano di causare una irrimediabile perdita di dati strategici. Occasionali: come nel caso di scoperta involontaria di informazioni immagazzinate in un sistema da parte di persone interne o esterne all’azienda non autorizzate alla visione di quei dati. Intenzionali programmate: cioè condotte ad hoc da persone che hanno come preciso obiettivo quello di attaccare una specifica azienda, nel nostro caso l’Istituzione scolastica, per causarle danno. Interne involontarie: come nel caso in cui un comportamento incauto da parte anche di una sola persona interna alla scuola arriva a causare seri danni (come nel caso ad esempio della propagazione di virus). Interne volontarie: come ad esempio nel caso di persone che in procinto di lasciare il nostro Istituto in cui lavorano per andare in un’azienda che ha interesse di conoscere dati sensibili, cadano nella tentazione di effettuare copie non autorizzate di lavori o data base in cui abbiano preso parte in modo diretto o indiretto. Individuati gli obiettivi della sicurezza informatica occorre redigere ed attuare il vero e proprio piano per la sicurezza informatica che dovrà consentire il conseguimento degli obiettivi fissati. Occorre innanzi tutto rendere sicuri i singoli PC e server di rete modificando la configurazione predefinita dei sistemi operativi. Individuazione delle risorse da proteggere Le risorse da proteggere sono: • personale; • dati/informazioni; • documenti cartacei; • hardware; • software; • apparecchiature di comunicazione; • manufatti vari; • servizi; • apparecchiature per l'ambiente; • immagine della scuola. 29 Individuazione delle minacce Nella tabella seguente sono elencati gli eventi potenzialmente in grado di determinare danno a tutte o parte delle risorse sopra indicate. Rischio Deliberato Accidentale Ambientale Deliberato Accidentale X X Ambientale X X X X X X X X Terremoto Inondazione Rischio Uragano Fulmine Bombardamento Fuoco Uso di armi Danno volontario Interruzione di corrente Interruzione di acqua Guasto hardware Linea elettrica instabile Temperatura e umidità eccessive Polvere Radiazioni elettromagnetiche Scariche elettrostatiche Furto Uso non autorizzato dei supporti di memoria Deterioramento dei supporti di memoria Errore del personale operativo Errore di manutenzione Masquerading dell'identificativo dell’utente Uso illegale di software Software dannoso Esportazione/importazione illegale di software Accesso non autorizzato alla rete Uso della rete in modo non autorizzato Guasto tecnico di provider di rete Danni sulle linee Errore di trasmissione Sovraccarico di traffico Intercettazione (Eavesdropping) Infiltrazione nelle comunicazioni X X X X X X X X X X X X X X X X X X X X X X X X X X X X X 30 Analisi del traffico Indirizzamento non corretto dei messaggi Reindirizzamento dei messaggi Ripudio Guasto dei servizi di comunicazione Mancanza di personale Errore dell'utente Uso non corretto delle risorse Guasto software Uso di software da parte di utenti non autorizzati Rischio Uso di software in situazioni non autorizzate X X X X X X X X X X Deliberato X X X X X X X X Accidentale X Ambientale Minacce a cui sono sottoposte le risorse hardware Le principali minacce alle risorse hardware sono: • malfunzionamenti dovuti a guasti; • malfunzionamenti dovuti a eventi naturali quali terremoti, allagamenti, incendi; • malfunzionamenti dovuti a blackout ripetuti ed in genere a sbalzi eccessivi delle li-nee di alimentazione elettrica; • malfunzionamenti dovuti a sabotaggi, furti, intercettazioni (apparati di comunicazione). Minacce a cui sono sottoposte le risorse connesse in rete Le principali minacce alle risorse connesse in rete possono provenire dall'interno dell'istituto, dall'esterno o da una combinazione interno/esterno e sono relative: • all'utilizzo della LAN/Intranet (interne); • ai punti di contatto con il mondo esterno attraverso Internet (esterne); • allo scaricamento di virus e/o trojan per mezzo di posta elettronica e/o alle operazioni di download eseguite tramite il browser (interne/esterne). Minacce a cui sono sottoposti i dati trattati Le principali minacce ai dati trattati sono: • accesso non autorizzato agli archivi contenenti le informazioni riservate (visione, modifica, cancellazione, esportazione) da parte di utenti interni e/o esterni; • modifiche accidentali (errori, disattenzioni) agli archivi da parte di utenti autorizzati. Minacce a cui sono sottoposti i supporti di memorizzazione Le principali minacce ai supporti di memorizzazione sono: • distruzione e/o alterazione a causa di eventi naturali; • imperizia degli utilizzatori; • sabotaggio; • deterioramento nel tempo (invecchiamento dei supporti); • difetti di costruzione del supporto di memorizzazione che ne riducono la vita media; • l'evoluzione tecnologica del mercato che rende in breve tempo obsoleti alcuni tipi di supporti. Accesso ai dati e istruzioni impartite agli incaricati Gli incaricati al trattamento dei dati, dovranno osservare le seguenti istruzioni per l’utilizzo degli strumenti informatici: obbligo di custodire i dispositivi di accesso agli strumenti informatici (username e password) 31 obbligo di non lasciare incustodito e accessibile lo strumento elettronico assegnato durante una sessione di trattamento obbligo di assoluta riservatezza divieto di divulgazione della password di accesso al sistema Programmi pericolosi I sistemi sensibili ai virus devono essere protetti con opportuni programmi (antivirus). Tali programmi devono essere aggiornati in tempo reale. Isolamento delle reti Si deve garantire che, per la parte di rete/LAN di nostra responsabilità e mediante un’opportuna definizione di domini e/o con l’utilizzo di Firewall, viene evitato il rischio che personale non autorizzato acceda alla rete, ai sistemi o ai dati personali. Le interconnessioni tra reti devono essere protette da Firewall installati e le politiche di sicurezza di tali Firewall saranno definite per iscritto. Elaboratori non accessibili da altri elaboratori o terminali: Non contengono di norma dati sensibili. Nel caso in cui vengano depositati in memoria dati sensibili, è necessario prevedere una parola chiave per l’accesso ai dati, fornirla agli incaricati del trattamento (una sola per tutti); Individuare per iscritto, quando vi è più di un incaricato del trattamento e sono in uso più parole chiave, i soggetti preposti alla loro custodia o che hanno accesso ad informazioni che concernono le medesime. Elaboratori accessibili in rete: Sono elaboratori accessibili da altri elaboratori solo attraverso reti non disponibili al pubblico ed elaboratori accessibili mediante una rete di telecomunicazioni disponibili al pubblico. Un elaboratore dotato di indirizzo IP pubblico è accessibile al pubblico. Per il trattamento effettuato con strumenti elettronici si sono individuate le seguenti misure: Separazione fisica rete LAN uffici dalla rete LAN alunni e docenti tramite due router separati fra loro. realizzazione e gestione di un sistema di autenticazione informatica al fine di accertare l’identità delle persone che hanno accesso agli strumenti elettronici; la password è composta da almeno otto caratteri; essa non contiene riferimenti agevolmente riconducibili all'incaricato ed è modificata da quest'ultimo al primo utilizzo e, successivamente, almeno ogni tre mesi; autorizzazione e definizione delle tipologie di dati ai quali gli incaricati posso accedere e utilizzare al fine delle proprie mansioni lavorative; protezione di strumenti e dati da malfunzionamenti e attacchi informatici; prescrizione delle opportune cautele per la custodia e l’utilizzo dei supporti rimovibili, contenenti dati personali. Antivirus aggiornato ed efficiente Protezione di strumenti e dati La documentazione cartacea da cestinare viene preventivamente trattata attraverso un distruggidocumenti. Per custodire qualsiasi tipo di documento, inoltre, non si fa uso di cartelle trasparenti, a meno che non siano contenute all’interno degli appositi raccoglitori. La documentazione cartacea, così come i supporti magnetici ed ottici, è contenuta in armadi dotati di serratura la cui chiave è in possesso degli Incaricati che provvedono a chiudere gli armadi alla fine dell’orario di lavoro. 32 La documentazione di natura non tecnica, non strettamente necessaria all’erogazione della prestazione (documentazione contabile, lettere d’incarico, contratti, etc.), è custodita in un armadio metallico le cui chiavi sono in possesso del titolare del trattamento. Gestione della corrispondenza Corrispondenza in formato cartaceo La corrispondenza cartacea in uscita è contenuta in buste sigillate in maniera da rendere evidente una eventuale manomissione. La corrispondenza in ingresso è consegnata nelle mani del destinatario o del diretto interessato che provvede anche alla successiva archiviazione. FAX Il fax deve essere collocato in un ambiente ad accesso riservato esclusivamente al personale, in modo che i documenti in ingresso non siano visibili o asportabili da estranei. La documentazione di dati sensibili inviata a mezzo fax è preceduta da una pagina contenente, oltre l’intestazione della scuola e del destinatario la dicitura: ”Le informazioni contenute nella presente pagina e nei relativi allegati possono essere riservate e sono destinate esclusivamente al su indicato destinatario. La diffusione, la distribuzione e/o la copiatura del presente documento, dei suoi allegati o di sue parti da parte di qualsiasi soggetto diverso dal destinatario è proibita, sia ai sensi dell’art. 616 c.p. , che ai sensi del D. Lgs. n. 196/2003. Se avete ricevuto questo messaggio per errore, vi preghiamo di distruggerlo e di informarci immediatamente telefonicamente allo 0123 29191 / fax 0112328601 oppure inviando una e-mail a: [email protected] “ Il documento inviato è archiviato a cura di colui che ha effettuato la spedizione, unitamente al rapporto di trasmissione. Corrispondenza in formato elettronico e-mail La corrispondenza in formato elettronico (e-mail) è inviata da un apposito elaboratore. Il Dirigente Scolastico e il DSGA hanno un proprio indirizzo elettronico protetto da password. La posta elettronica in uscita inviata a più destinatari è inviata in maniera da rendere visibile a ciascun destinatario solo il proprio indirizzo. Ad ogni messaggio inviato è riportata una dicitura analoga a quella riportata sulla pagina che precede l’invio dei messaggi fax. Con frequenza massima mensile è effettuata l’archiviazione su supporto ottico (CD) dei messaggi in ingresso ed in uscita. Supporti rimovibili Anche se le norme prevedono particolari cautele solo per i supporti rimovibili contenenti dati sensibili e giuridici, la tutela per il trattamento viene estesa ai dati personali come segue: custodia dei supporti in contenitori chiusi a chiave in locali con accesso ai soli autorizzati cancellazione e/o distruzione del supporto una volta cessate le ragioni per la conservazione. I supporti magnetici (floppy disk, videocassette, etc.) e quelli ottici riutilizzabili (CD e DVD riscrivibili, etc.) prima di essere resi disponibili per un nuovo uso, sono formattati in modo che non siano accessibili i files precedentemente contenuti. Misure di protezione logica da adottarsi: Premesso che vengono trattati dati sensibili in rete, il sistema di elaborazione è comunque protetto da programmi antivirus (attualmente G-DATA) e di software firewall anti-intrusione. 33 È bene implementare la protezione antivirus ad ogni PC. In particolar modo deve essere maggiormente protetto il PC del protocollo e della posta ingresso e uscita. È altresì consigliato sostituire il sistema operativo del Server con un sistema Linux. Si è adottato un piano per aumentare le misure di sicurezza8. L’indirizzo IP dei computer contenente dati sensibili, server compreso, è privato, ovvero non raggiungibile dall’esterno. Per ottenere tale scopo si utilizzano dei firewall: 1. Fisico, presso il server; 2. Software, fornito dal sistema operativo Windows XP installati in ogni PC client. Il sistema è altresì impostato per l’aggiornamento periodico automatico di protezione. Agli incaricati è stato, comunque ed in ogni caso, affidato il compito di non disattivare l’aggiornamento automatico del sistema. A ciascun utente o incaricato del trattamento deve essere attribuito un codice identificativo personale per l’utilizzazione dell’elaboratore; i codici identificativi personali devono essere assegnati e gestiti in modo che ne sia prevista la disattivazione in caso di perdita della qualità che consentiva l’accesso all’elaboratore o di mancato utilizzo dei medesimi per un periodo superiore ai sei mesi. In particolare se il trattamento è effettuato con elaboratori accessibili al pubblico, sono oggetto di autorizzazione anche gli strumenti che possono essere utilizzati per l'interconnessione mediante reti disponibili al pubblico (Gli elaboratori dotati di indirizzo IP privato non sono accessibili al pubblico). L’autorizzazione, se riferita agli strumenti, deve individuare i singoli elaboratori attraverso i quali è possibile accedere per effettuare operazioni di trattamento. Le autorizzazioni all’accesso sono rilasciate e revocate dal titolare e, se designato, dal responsabile. Periodicamente, e comunque almeno una volta l'anno, è verificata la sussistenza delle condizioni per la loro conservazione. L’autorizzazione all'accesso deve essere limitata ai soli dati la cui conoscenza è necessaria e sufficiente per lo svolgimento delle operazioni di trattamento o di manutenzione. La validità delle richieste di accesso ai dati personali è verificata prima di consentire l’accesso stesso. Non è consentita l’utilizzazione di un medesimo codice identificativo personale per accedere contemporaneamente alla stessa applicazione da diverse stazioni di lavoro. Le disposizioni non si applicano al trattamento dei dati personali di cui è consentita la diffusione. Consentire l’accesso ai dati personali tramite internet agli utenti si configura come elaboratori accessibili mediante una rete di telecomunicazioni disponibili al pubblico. Funzione o credenziali di identificazione ed autenticazione degli utenti Tale funzione assicura che ad ogni potenziale utente dei sistemi o delle banche dati sia associato un identificativo (user-id)9 associato a una parola chiave riservata conosciuta solamente dal medesimo (es. password). User-id Il trattamento di dati personali con strumenti elettronici è consentito agli incaricati dotati di credenziali di autenticazione che consentano il superamento di una procedura di autenticazione 8 Gli elaboratori devono essere protetti contro il rischio di intrusione ad opera di programmi di cui all’art. 615-quinquies del codice penale (Diffusione di programmi diretti a danneggiare od interrompere un sistema informatico), mediante idonei programmi, la cui efficacia ed aggiornamento sono verificati con cadenza almeno semestrale. 9 Art 2, All. B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA. Le credenziali di autenticazione consistono in un codice per l'identificazione dell'incaricato associato a una parola chiave riservata conosciuta solamente dal medesimo 34 relativa a uno specifico trattamento o a un insieme di trattamenti10. L’accesso ai sistemi, alle banche dati contenenti informazioni personali, o alla rete deve essere basata sulle effettive necessità del trattamento. L’user-id deve poter essere riconducibile ad un singolo individuo. L'utilizzo di user-id non personali è normalmente non consentito; potrà essere accettato dal Responsabile del trattamento per casi particolari, ad esempio per applicazioni che permettono la sola lettura delle informazioni. Assegnazione e revoca delle user-id ed abilitazioni L’Amministrazione gestisce la procedura per l’assegnazione delle user-id che permettono l’accesso ai sistemi, alle banche dati. Quando un utente non ha più la necessità di accedere ad una banca dati o lascia L’Istituto, il responsabile dell’utente interessato chiederà all’Amministrazione di disabilitare l’utenza non più necessaria. Le user-id inutilizzate per più di 6 mesi saranno disattivate. Non è consentito il riutilizzo di una user-id personale già assegnata ad altro utente. 5. CRITERI E MODALITA’ DI RIPRISTINO DATI Per i dati trattati con strumenti elettronici sono previste procedure di backup attraverso le quali viene periodicamente effettuata una copia di tutti i dati presenti nel sistema. Il salvataggio dei dati avviene: o o internamente, tramite l'utilizzo dei supporti su cui è stato eseguito il backup; esternamente, on-line tramite la funzione ripristina dati del programma ARGO. 6. AFFIDAMENTO DI DATI PERSONALI ALL’ESTERNO Nello svolgimento dell’attività vengono affidati dati personali all’esterno, pertanto sono state impartite istruzioni per iscritto al terzo destinatario, al fine di rispettare quanto prescritto dal codice della privacy. 7. CONTROLLO GENERALE SULLO STATO DELLA SICUREZZA Il responsabile per la sicurezza dei dati, mantiene aggiornate le misure di sicurezza al fine di adottare gli strumenti più idonei per la tutela dei dati trattati. Egli verifica inoltre con frequenza mensile l’efficacia delle misure adottate relativamente a: accesso fisico a locali dove si svolge il trattamento procedure di archiviazione e custodia dati trattati livello di informazione degli interessati. Monitoraggio delle misure di sicurezza informatica Il responsabile per la sicurezza dei dati informatici effettua un controllo almeno mensile riguardante l’efficacia delle misure adottate relativamente a: efficacia e utilizzo misure di sicurezza strumenti elettronici integrità dei dati e delle loro copie di backup 10 Art 1, All. B. 35 distruzione dei supporti magnetici non più riutilizzabili Tutto ciò per poter intercettare il più presto possibile eventuali attacchi ai danni del sistema, non previsti in fase di definizione delle contromisure o resi possibili da errori presenti o commessi in fase di installazione delle misure di sicurezza e degli apparati software e hardware ad esse collegati. Questa fase viene solitamente definita monitoraggio. Il metodo principale per effettuare il monitoraggio è costituito dalla raccolta ed analisi dei file di log, cioè quei file in cui i software di sicurezza installati, i sistemi operativi e le applicazioni scrivono tutte le principali operazioni svolte dagli utenti per loro tramite. Attraverso questa analisi, che nelle organizzazioni complesse deve essere necessariamente effettuata adottando strumenti automatici di reportistica e di sintesi, è possibile individuare i tentativi di accesso al sistema riusciti, o meno, e l’esecuzione di operazioni sospette. 8. DICHIARAZIONE D’IMPEGNO E FIRMA Il presente documento sarà tempestivamente aggiornato nel caso di sostituzione di attrezzature o di cambiamenti nella disposizione degli spazi di lavoro e, in ogni caso, entro il 31 marzo di ciascun anno. Agli incaricati del trattamento è stata data informazione circa il contenuto del presente documento, attraverso la consegna di una copia, con rilascio di ricevuta dell’avvenuta consegna. Nella lettera di nomina degli incaricati è contenuto l’obbligo di uniformarsi al documento. Il responsabile del trattamento è tenuto a vigilare sull’osservanza delle disposizioni stesse da parte degli incaricati e a emanare ulteriori disposizioni relative alla gestione della sicurezza dei dati. Fanno integralmente parte del presente DPS i seguenti allegati11: 1. Consenso personale esterno 2. Consenso Docenti 3. Consenso personale ATA 4. Informativa fornitori 5. Informativa genitori 6. Informativa personale scolastico 7. Informativa fornitori sito web 8. Informativa studenti maggiorenni 9. Lettera di nomina del responsabile del trattamento dei dati 10. Lettera di nomina dell’Incaricato gestione informatica 11. Lettera di nomina dell’Incaricato Docente 12. Lettera di nomina dell’Incaricato Assistente Tecnico 13. Lettera di nomina dell’Incaricato Assistente amministrativo 14. Lettera di nomina dell’Incaricato Collaboratore Scolastico 15. Lettera di nomina dell’Incaricato Custode password 16. Linee guida in materia di sicurezza per il Collaboratore Scolastico 17. Linee guida in materia di sicurezza per il Docente 18. Linee guida in materia di sicurezza per l’Assistente Amministrativo 19. Modulo per password 20. Modulo nomina responsabile di area 21. Documentazione per gli ATA 22. Adempimenti Privacy 23. Il modello per rivolgersi al titolare o al responsabile del trattamento 11 Tutti i documenti elencati sono disponibili in formato cartaceo ed elettronico. 36 FORMAZIONE 24. Le 10 regole della sicurezza informatica 25. Formazione Incaricati: Codice Privacy 26. Elenco dei trattamenti di dati personali 27. Corso di Formazione in ppt per personale ATA uffici. 28. Corso di Formazione in ppt per personale ATA tecnici 29. Corso di Formazione in ppt per personale ATA Collaboratori Scolastici 30. Formazione Privacy 1 31. Formazione Privacy 2 32. Formazione Privacy 3 33. Procedure protezione dati personali su supporto cartaceo 34. Procedure protezione dati personali con strumenti elettronici. Lanzo T.se, lì IL DIRIGENTE SCOLASTICO Titolare del Trattamento dei dati Prof. Aniello SERRAPICA ……………………………………… 37 ISTITUTO D’ISTRUZIONE SUPERIORE “F. ALBERT” Via Tesso, 7 - 10074 LANZO TORINESE (TO) Tel. 0123/29191 – Fax 0123/28601 e-mail [email protected] web: http://www.istituto-albert.it12 C.F. 92028700018 IL DIRIGENTE SCOLASTICO Visto il decreto legislativo 30 giugno 2003, n.196 recante il Codice in materia di protezione di dati personali, e segnatamente gli artt. 33 ss., nonché l’allegato B del suddetto d.lgs., contenente il Disciplinare tecnico in materia di misure minime di sicurezza; Considerato che l’ISTITUTO D’ISTRUZIONE SUPERIORE STATALE – “F. ALBERT” è titolare del trattamento di dati personali ai sensi dell’art.28 del d.lgs. n. 196 del 2004; Visto l’obbligo di prevedere ed applicare le misure minime di sicurezza di cui agli artt. 31 e ss. del d.lgs. n.196 del 2003; Vista la regola n. 26 del Disciplinare Tecnico che obbliga il titolare del trattamento a inserire nella relazione accompagnatoria del programma annuale la dichiarazione dell’avvenuta redazione o aggiornamento del Documento Programmatico sulla Sicurezza; Tenuto conto del rinvio disposto dalla legge 1 marzo 2005 n.26 art. 6 bis; DICHIARA Di aver provveduto alla redazione del Documento Programmatico sulla sicurezza dei dati, al fine di mettere in atto le misure di sicurezza per tutelare i dati personali oggetto di trattamento da parte dell’istituzione scolastica, di fornire una prima individuazione dei criteri tecnici ed organizzativi per la protezione delle aree e dei locali interessati a misure di sicurezza e dei criteri per assicurare l’integrità dei dati. Le informazioni contenute nel documento sono riferite ai dati gestiti sia con l’ausilio di strumenti elettronici, sia mediante archivi cartacei. La redazione del documento, tenuto conto del rinvio disposto dalla legge 1 marzo 2005 n.26 art. 6 bis, che contiene una prima analisi di valutazione dei rischi a cui sono soggetti i dati personali trattati, rappresenta l’avvio del percorso per la redazione definitiva del Documento Programmatico della Sicurezza dei dati da effettuare entro il 31 marzo. Lanzo T.se, 19/03/2011 IL DIRIGENTE SCOLASTICO Titolare del Trattamento dei dati Prof. Aniello SERRAPICA 12 SP/DSGA 38