Regolamento servizio informatico

Transcript

Regolamento servizio informatico
Azienda Ospedaliera Universitaria
Policlinico “G. Martino” - Messina
REGOLAMENTO SERVIZIO INFORMATICO
PER L’UTILIZZO DELLE RISORSE DI RETE INFORMATICA
NON DISPONIBILE AL PUBBLICO E SICUREZZA DEI DATI
1
INDICE
PREMESSA.........................................................................................................................3
Art. 1 - DEFINIZIONI............................................................................................................4
Art. 2 - UTILIZZO DELLA RETE ..........................................................................................5
Art. 3 - IMPOSTAZIONI DELLA RETE.................................................................................6
Art. 4 - PASSWORD ............................................................................................................7
Art. 5 - ABILITAZIONE CODICI IDENTIFICATIVI................................................................9
Art. 6 - PROGRAMMI ANTI-INTRUSIONE ..........................................................................9
Art. 7 INTERNET ...............................................................................................................11
Art. 8 - DOTAZIONE SOFTWARE.....................................................................................12
Art 9 - ACQUISTI ...............................................................................................................14
Art. 10 - SICUREZZA LOGICA ..........................................................................................14
Art. 11 - REINTEGRO DEI SUPPORTI DI MEMORIZZAZIONE ...................................................... 14
Art. 12 -SICUREZZA FISICA .............................................................................................14
Art 13 - PROCEDURA PER LA CUSTODIA DI COPIE DI SICUREZZA……………………..15
Art 14 - CONVERSAZIONI TELEFONICHE……………..……………..……………...………..17
Art 15. – FAX……………..…………..……………..…………………..…………….……………17
2
PREMESSA
La presenza sempre più rilevante dell'informatica a vari livelli all'interno della struttura
aziendale e l'introduzione di una rete di personal computer, tutti dotati di una propria unità
elaborativa, introduce l'obbligo di stabilire alcune regole fondamentali di approccio alla nuova
filosofia client /server, e di utilizzo del nuovo sistema.
Al fine di limitare i danni e gli inconvenienti che una gestione non corretta del sistema
può causare, vengono elencate nel seguito le principali e minime attività e regole da seguire.
Attualmente, tutte le postazioni di lavoro trattano, in maniere più o meno preponderante,
dati personali e solo alcuni di essi dati sensibili.
Sulla base di tali presupposti ogni Settore, D.A.I. e U.O., di concerto con la Direzione
definirà le misure minime di sicurezza per il loro trattamento, secondo le disposizioni dettate
dalla normativa vigente sulla tutela dei dati personali (D.lgs.196/2003).
Il presente regolamento ha, pertanto, come finalità quello di garantire un corretto utilizzo
del sistema informativo,assicurando, nel contempo, il rispetto delle norme sul trattamento dei
dati e la sicurezza degli stessi.
Il presente regolamento costituisce la disciplina aziendale per i trattamenti dei dati
personali, con particolare riferimento alle misure di sicurezza poste a tutela dei
trattamenti effettuati:
. con strumenti elettronici (prevalentemente: computer, sia operanti in modalità stand
alone, sia in rete);
Le indicazioni di seguito riportate sono obbligatorie con decorrenza immediata ed hanno
valore di ordine di servizio. La loro violazione, parziale o totale, potrà essere suscettibile di
provvedimenti disciplinari commisurati alla gravità della violazione; pertanto, si prega di
leggere con la massima attenzione le disposizioni di seguito enunciate e di completare
l'allegato modulo "per ricevuta e presa visione" (Allegato 1).
3
Si dispone, inoltre, che:
. copia del regolamento venga consegnato, all'atto dell'assunzione o dell'avvio del
rapporto di collaborazione, ad ogni nuovo dipendente o collaboratore;
. i Capi delle Strutture e delle Funzioni aziendali, ciascuno nell'ambito delle proprie
competenze, provvedano a rendere esecutive le norme del presente regolamento e vigilino
sulla costante applicazione ed il rispetto delle disposizioni impartite, riferendo al Responsabile
SIA, nell'ambito delle rispettive competenze, in relazione alle eventuali necessità emerse
nella fase applicativa;
. gli incaricati debbano rivolgersi al proprio superiore gerarchico in caso di esigenze di
chiarimento o di necessità di disposizioni, relativamente a normative ancora in preparazione
ovvero di segnalazione di episodi rilevanti in materia di sicurezza.
Art. 1 - DEFINIZIONI
Ai fini del presente regolamento s’intende per:
¾ Amministratore di Sistema: il soggetto al quale è conferito il compito di sovrintendere
alle risorse del sistema operativo e di consentirne l'utilizzazione. Tale soggetto utilizza
un codice identificativo personale di accesso al sistema gestito secondo le specifiche
standard di advanced security, ed è inoltre abilitato ai comandi low-level di sistema
operativo.
¾ Assistenti di supporto: sono operatori specializzati in procedure informatiche e, quei
dipendenti individuati per iscritto dai Funzionari, che svolgono funzioni elementari di
supporto informatico all'interno dei servizi del Settore di appartenenza con compiti di
ordinaria manutenzione. Essi, provvedono alle segnalazioni al SIA di problemi
hardware e software dei personal computer assegnati, e si rapportano con il SIA per
periodici aggiornamenti organizzativo-tecnici del lavoro su reti.
¾ Autenticazione informatica: l'insieme degli strumenti elettronici e delle procedure
per la verifica anche indiretta dell'identità dell’operatore;
4
¾ Misure minime: il complesso delle misure tecniche, informatiche, organizzative,
logistiche e procedurali di sicurezza che configurano il livello minimo di protezione
richiesto in relazione ai rischi previsti nell'articolo 31;
¾ Parola chiave: componente di una credenziale di autenticazione associata ad una
persona ed a questa nota, costituita da una sequenza di caratteri o altri dati in forma
elettronica;
¾ Profilo di autorizzazione: l'insieme delle informazioni, univocamente associate ad
una persona, che consente di individuare a quali dati essa può accedere, nonché i
trattamenti ad essa consentiti;
¾ Servizio Informativo Aziendale (SIA): il Servizio che sovrintende all'architettura
informatica, ne cura lo sviluppo e la gestione.
¾ Sistema di autorizzazione: l'insieme degli strumenti e delle procedure che abilitano
l'accesso ai dati e alle modalità di trattamento degli stessi, in funzione del profilo di
autorizzazione del richiedente;
¾ Strumenti elettronici: gli elaboratori, i programmi per elaboratori e qualunque
dispositivo elettronico o comunque automatizzato con cui si effettua il trattamento;
Art. 2 - UTILIZZO DELLA RETE
Le risorse hardware (personal computer, stampanti, server di rete) sono collegate fra di
loro secondo un'architettura che consente di coniugare flessibilità e razionalità di utilizzo.
La condivisione di risorse permette, a chiunque ne abbia titolo e secondo specifiche
autorizzazioni, l'utilizzo delle risorse disponibili.
Nell’ambito dei supporti di memorizzazione di massa del server il SIA mette a
disposizione per ogni Settore delle cartelle condivise, che sono poi rese disponibili sotto
forma di unità logiche, per tutte le postazioni del Settore stesso. Il Funzionario responsabile
provvede a comunicare al SIA i livelli di accesso e relative possibilità di utilizzo per ogni
singolo utente, nonché eventuali necessità che dovessero presentarsi.
In considerazione del fatto che tali particolari risorse, pur essendo disponibili sulle
singole postazioni, di fatto si trovano sul server e, pertanto, permettono di essere copiate sui
5
supporti preposti al back-up, nonché eventualmente di essere accessibili anche da altre
postazioni gli utenti quindi dovranno riversare (salvare) sulle stesse:
•
i propri dati (documenti "finiti") aventi caratteristiche di rilevanza tali da renderne
consigliabile il salvataggio su supporti specifici, al fine di garantire la possibilità di un
loro recupero in caso di crash della postazione remota;
•
quei dati per cui si rende auspicabile la possibilità di un accesso condiviso da parte di
soggetti e/o postazioni diverse, eliminando la necessità di spostamento fisico di
supporti informatici;
•
quei dati personali e sensibili trattati dai vari Uffici che, per motivi particolari di
riservatezza, devono essere ulteriormente tutelati contro l'eventuale furto o tentativo di
manomissione della singola postazione. In questo caso l’utente dovrà altresì
provvedere ad eliminare dalla stessa la copia dei dati riversati sul server.
Viceversa, al fine di evitare un inutile spreco di risorse sul server, gli utenti dovranno
mantenere sui dispositivi di memorizzazione delle singole postazioni tutti i dati che non hanno
le caratteristiche sopra citate.
Art. 3 - IMPOSTAZIONI DELLA RETE
Ogni singolo Personal Computer accede alla rete tramite apposito codice per
identificazione associato ad una parola chiave riservata, conosciuta solo dall’incaricato
interessato, ed è univocamente definito da un indirizzo IP.
Ogni incaricato può disporre di una o più credenziali per l'autenticazione.
Il SIA conserva apposita tabella contenente la relazione fra ogni singola postazione, il
suo ID di rete ed il relativo indirizzo IP.
La password può essere sostituita da un dispositivo di autenticazione in possesso e uso
esclusivo dell‘incaricato, oppure in una caratteristica biometria (dell'incaricato), eventualmente
associata a un codice identificativo o a una parola chiave.
Proprio per consentire le funzionalità dell'architettura (condivisioni, utilizzo di diverse
risorse da ogni singola postazione, ecc.) è vietata qualsiasi modifica alle impostazioni,
connessioni o condivisioni create dal SIA.
6
Art. 4 - PASSWORD
Ogni personal computer, deve, in conformità al Dlgs 196/2003 essere dotato di
password, composta da almeno otto caratteri e nel caso in cui lo strumento elettronico non lo
permetta, da un numero di caratteri pari al massimo consentito.
La password, inoltre, non deve contenere riferimenti agevolmente riconducibili
all'incaricato (es. data di nascita oppure uguale al nome utente), ma deve, invece, essere
modificata almeno ogni sei mesi se si trattano di dati personali e ogni tre mesi se si trattano
dati sensibili e/o dati giudiziari.
La medesima password non può essere assegnata ad altri incaricati, neppure in tempi
diversi.
L’azienda per garantire una maggiore sicurezza agli accessi ai sistemi informatici ha
stabilito l’utilizzo di almeno tre password:
1. password di accesso alla risorsa (tramite controllo del bios di sistema),
2. login e password di accesso alla rete (tramite verifica del dominio NT),
3. login e password di accesso al software applicativo di pertinenza.
Per consentire la funzionalità delle risorse condivise all'interno delle stesso ufficio
(stampanti) la password di accesso alla singola risorsa sarà attribuita per ufficio, e
diversificata tramite l’aggiunta di un ordinale.
Tutte le password ed i login saranno aggiornate dal SIA di concerto con ogni
Responsabile di settore, che provvederà a conservarne l'elenco secondo le modalità previste
dalla normativa vigente.
Il Responsabile del Servizio Informatico provvederà ad incaricare per iscritto i dipendenti
addetti alla gestione e conservazione delle password.
Al più tardi ogni sei mesi il SIA provvederà a sostituire le password di rete e di
applicazione di ogni singolo utente, disattivando definitivamente e senza possibilità di
riutilizzo quelle fino a quel momento in uso. A tal fine il SIA potrà avvalersi anche dei servizi di
password expiring forniti dal sistema operativo.
I codici identificativi personali dovranno essere gestiti in modo che ne sia prevista la
disattivazione in caso di perdita della qualità che consentiva l'accesso all'elaboratore. Se
verrà meno la qualità che aveva consentito l'attribuzione del codice identificativo personale
7
(per esempio risoluzione del rapporto di lavoro) lo stesso codice non potrà essere attribuito a
un nuovo dipendente.
I codici identificativi individuali sono strettamente personali e non devono essere
comunicati ad alcuno. Sono consegnati individualmente ad ogni dipendente che ne è,
pertanto, pienamente responsabile. Qualora il SIA, tramite il normale monitoraggio delle
connessioni verificasse che le stesse sono state utilizzate da dipendente diverso rispetto a
quello assegnatario, provvederà immediatamente e per iscritto a darne comunicazione alla
Direzione.
Tale riservatezza è necessaria in quanto il personal computer collegato in rete
costituisce un possibile punto di accesso anche per gli altri personal e quindi potrebbe
permettere ad altri dipendenti non autorizzati (o a terzi esterni all'azienda) di accedere anche
a dati sensibili in evidente violazione delle norme sulla sicurezza dei dati stessi.
E’ fatto assoluto divieto ai dipendenti addetti alla gestione di ogni personal computer
dell’utilizzo dello stesso ad altro personale od estranei all’ufficio che non sia dipendente di
ditte che abbiano la manutenzione del software o dell’Hardware, dell’apparecchiatura
informatica ad essi assegnata attraverso apposite lettere d’incarico.
Al termine dell'orario di lavoro, intendendo per termine anche la sospensione per la
pausa del pranzo, o in caso di assenza di durata tale da non consentire la sicurezza dei dati
della singola postazione, il personal computer deve essere lasciato in modalità non
accessibile da terzi.
All'uopo si dovranno adottare le seguenti misure:
- al termine dell'attività o di temporaneo abbandono della postazione si dovrà effettuare
un "log off’ della stazione di lavoro utilizzata, impedendo così l'utilizzo improprio della
postazione stessa;
- nel caso di abbandono temporaneo del posto di lavoro può essere seguita in
alternativa la seguente procedura: digitare contemporaneamente i tasti Alt+Ctrl+Canc,
digitare il tasto Invio. A questo punto il PC è bloccato. Per sbloccarlo ridigitare
contemporaneamente i tasti Alt+Ctrl+Canc, inserire la propria password di rete e quindi
digitare il tasto Invio.
8
Si rammenta inoltre che, ai fini di un'adeguata riservatezza dei dati nel corso dei
trattamenti, dovrà
essere attivato uno screensaver protetto da password ogni qual volta
venga lasciato incustodito il proprio P.C.
In caso di assenza o impedimento dell’incaricato, l’Azienda Ospedaliera Universitaria
Policlinico “G. Martino” potrebbe trovarsi nella circostanza di dover accedere allo strumento o
ai dati trattati dalla persona assente. Per tali motivi le parole chiave autonomamente sostituite
da ciascun incaricato dovranno essere conservate e custodite nel rispetto delle modalità di
conservazione informatica.
La modalità di custodia informatica prevede che tutte le parole chiave per l'accesso alla
rete siano registrate su disco magnetico del sistema centrale e della rete locale attraverso il
sistema di sicurezza. Nel file contenente tali parole chiave, esse non sono in chiaro, bensì
cifrate e quindi non riconoscibili. A tale file possono accedere solo i soggetti a ciò abilitati,
secondo le regole in uso.
Ove per ragioni organizzative sia necessaria la conoscenza di una parola chiave si
opera secondo le direttive aziendali impartite in funzione della specifica rete acceduta.
L'attribuzione della prima parola chiave - associata al codice identificativo personale consente di entrare nel sistema al solo fine di provvedere all'autonoma sostituzione della
medesima.
L'Incaricato provvede ad autodeterminare la nuova parola seguendo le indicazioni
restrittive comunicate dall'azienda circa la lunghezza ed i criteri di composizione, ed inviarla al
sistema.
Art. 5 - ABILITAZIONE CODICI IDENTIFICATIVI
L'ambito dei trattamenti automatizzati previsti per ciascun incaricato è correlato ai
compiti ed alle funzioni svolte nella unità organizzativa di assegnazione e da luogo
all'assegnazione di un profilo di autorizzazione al trattamento di dati personali, sensibili e/o
giudiziari. Tali profili sono organizzati per classi omogenee di comportamento e configurati
anteriormente all’inizio del trattamento, in maniera tale da limitare l'accesso ai soli dati
necessari per effettuare le operazioni di trattamento nell'ambito assegnato all’incaricato.
9
Annualmente deve essere verificato che i soggetti che accedono ai dati abbiano conservato
le stesse qualità che consentono l'accesso.
Per l'accesso alla rete centrale ad ogni dipendente dotato di un codice identificativo
(User-Id) viene assegnato un profilo di autorizzazione sui Sistemi Centrali in base alla
Funzione aziendale di assegnazione.
I soggetti addetti alla manutenzione di elaboratori o PC sono autorizzati a svolgere le
operazioni di manutenzione attenendosi alle disposizioni scritte sulla sicurezza di cui al
presente regolamento.
Nel caso la manutenzione si riferisca a guasti e non ad aggiornamenti del software, per
ogni elaboratore ed indipendentemente dalla loro connessione alla rete, ove si renda
necessaria la rimozione di dischi, memorie o supporti magnetici per essere trasportati in
laboratori esterni, l'addetto alla manutenzione ed il personale dipendente dovranno rispettare
i comportamenti previsti per tali eventi, evitando di svolgere trattamenti non consentiti dei dati,
anche considerando le restrizioni di cui alla successiva norma sul "riutilizzo controllato dei
supporti".
Art. 6 - PROGRAMMI ANTI-INTRUSIONE
La presenza dei cosiddetti virus è un problema da affrontare con le dovute serietà e
cautele e soprattutto con la consapevolezza che il mancato rispetto delle regole può essere
dannoso sia al proprio personale, e quindi al proprio lavoro, che a quello degli altri, se non
addirittura a quello dell'intera Azienda nel caso si " infetti" il server centrale.
Per questo motivo nel presente articolo si descrivono le precauzioni che ciascun utente
è tenuto ad osservare.
Su ogni postazione di lavoro viene installato un programma antivirus, che opererà
normalmente anche in background per uno scanning continuo dei dati utilizzati. In caso di
mancanza o malfunzionamento di questo software (per reinstallazione del sistema operativo
o altre cause), l’operatore è tenuto a segnalare la cosa al SIA con la massima urgenza.
Dei programmi "antivirus" già installati vengono fornite, regolarmente e con cadenza
quanto meno settimanale, versioni aggiornate, per consentire la massima sicurezza possibile
rispetto ai "virus" fino a quel momento noti.
Il SIA è tenuto ad effettuare direttamente, o a comunicare la disponibilità dello stesso.
10
In quest’ultimo caso gli assistenti di supporto sono tenuti ad effettuare tempestivamente
le procedure, secondo le modalità indicate dal SIA, dando conferma scritta allo stesso della
regolare esecuzione, segnalando nel dettaglio i virus eventualmente riscontrati.
Nel caso di presenza di virus, anche se rimosso automaticamente, dovrà essere
contattato immediatamente il SIA ed il personal computer "infetto" non dovrà essere usato per
alcun motivo fino alla bonifica.
Al fine di monitorare il fenomeno, il SIA manterrà un elenco dei virus riscontrati e/o
segnalati.
Il software antivirus:
1. non deve essere mai disabilitato;
2. deve risultare attivo per ogni "file";
3. deve essere eseguito su tutto l'Hard Disk,
4. deve essere eseguito ogni volta che viene utilizzato un floppy disk o un CD Rom.
Per agevolare il lavoro degli utenti il SIA potrà predisporre delle procedure
automatizzate di scansione da effettuarsi in momenti di inattività degli uffici (all’orario di
chiusura).
Il SIA dovrà segnalare, in forma scritta, al Funzionario responsabile, ogni eventuale
anomalia e difformità riscontrata, rispetto a quanto indicato, al fine di adottare i necessari
provvedimenti per il mantenimento della sicurezza del Sistema.
Art. 7 INTERNET
Allo stato attuale, su reti LAN chiuse, i rischi maggiori per la sicurezza derivano
dall’utilizzo di collegamenti ad Internet operati da postazioni connesse alla rete locale. Per
questo motivo queste postazioni devono rispettare protocolli di sicurezza più elevati rispetto a
quelli degli altri Personal Computer.
E’ fatto assoluto divieto di effettuare connessioni diverse da quelle impostate dal SIA in
“Accesso Remoto”, anche per motivi di teleassistenza, senza la previa verifica del SIA
stesso.
Il SIA predispone le necessarie impostazioni di sistema per l’accesso alla rete Internet e
relativi servizi di E-mail. Per i motivi di sicurezza sopra citati, e per impedire l’accesso a
persone non autorizzate, gli utenti non dovranno nel modo più assoluto avvalersi delle
11
funzioni di memorizzazione delle password contenute nei programmi di navigazione e client di
E-mail.
Durante la navigazione l’addetto dovrà limitarsi ad accedere ai siti connessi con le
attività dell’Azienda, evitando con particolare cura tutti quelli che non presentino le massime
garanzie in termini di sicurezza. Per ulteriore precauzione le funzioni di verifica dei “cookies”,
delle applet Java e degli script ActiveX dovranno essere comunque attivate, e l’operatività
degli stessi consentita solo se sussistono le condizioni minime di sicurezza previste dal SIA.
Tutto il materiale proveniente da Internet, nonché gli attachment di E-mail, dovranno
essere sottoposti a verifica con software antivirus avente le firme aggiornate, essendo
estremamente elevato il rischio di contrarre virus anche di recente produzione.
La connessione ad Internet deve avvenire per finalità professionali e solo attraverso la
rete messa a disposizione dall’Azienda Ospedaliera Universitaria Policlinico “G. Martino”.
Non è consentito importare programmi (anche freeware) o file di qualsiasi natura da
Internet se non per uso professionale attinente le funzioni svolte e, comunque, solo previa
notifica al Responsabile che gestisce il sistema.
Non sono consentiti l’apertura e l’esecuzione di file ricevuti in e-mail da mittenti
sconosciuti.
Non è consentito l’uso di Internet per la ricezione di programmi radio e musicali, per
conversazioni in chat fine o collegamenti a webcam, ad eccezione di straordinari motivi
professionali.
Non è consentita la connessione, permanente o temporanea, con siti che aggiornano
automaticamente il cIient collegato (salvo il caso di contratti di manutenzione che prevedano
tale circostanza ).
Le caselle di posta elettronica sono messe a disposizione dall’Azienda Ospedaliera
Universitaria Policlinico “G. Martino” per usi prevalentemente professionali, l'uso personale
comporta l'assunzione diretta di responsabilità sui contenuti dei messaggi da parte di chi li
invia. Non è consentito inviare informazioni confidenziali tramite posta elettronica.
Art. 8 - DOTAZIONE SOFTWARE
Ogni personal computer e, più in generale, ogni attrezzatura informatica, ha in dotazione
software di utilità forniti su rilascio di regolare licenza.
12
La legge che disciplina i diritti d'autore (L. 22 aprile 1941 n. 633), aggiornata dal Dl.
29.12.1992, n.518, che ha recepito la direttiva CEE n. 250 del 14.05.1991 relativa alla tutela
giuridica del software, prevede che la sua duplicazione, salvo apposito contratto, oltre al
numero di licenze regolarmente acquistate, sia reato perseguibile anche penalmente.
Pertanto, ogni software installato sulle attrezzature in dotazione agli Uffici dovrà essere
corredato da regolare licenza.
Tutte le licenze, anche quelle che verranno nel tempo acquisite, devono essere
consegnate al SIA che ne curerà la registrazione e le conservazioni.
Al fine di tenere aggiornato il patrimonio informatico in dotazione, nonché per rendere
più snella l'attività di manutenzione, il SIA predisporrà una scheda, sottoscritta anche
dall'utente assegnatario, per ogni singola attrezzatura, indicante le caratteristiche della stessa
(marca, modello, numero di matricola, numero di inventario, ecc.) e il software installato.
Ogni software non indicato nella suddetta scheda è da considerarsi privo di regolare
licenza e pertanto di ritenere non autorizzato e assimilabile a "software pirata".
E’ fatto assoluto divieto ad ogni addetto di effettuare l’installazione di qualunque tipo di
software, anche se dotato di regolare licenza, senza previo assenso del SIA, che verificherà
preventivamente le caratteristiche del prodotto e le eventuali ripercussioni che una sua
installazione potrebbe avere sul buon funzionamento della singola postazione o dell’intera
LAN.
I singoli assegnatari dovranno rispondere di ogni eventuale difformità riscontrata. Il SIA è
tenuto a segnalate, in forma scritta per i provvedimenti anche disciplinari del caso ogni
eventuale installazione non registrata.
I supporti informatici di vario genere, spesso allegati gratuitamente a riviste e periodici,
non sempre sono di buona qualità. Inoltre alcuni prodotti di tipo "shareware" (cioè privi di
licenza) in genere risultano non soggetti a copyright solo per soggetti privati. Perciò, se ne
vieta categoricamente l'impiego.
E' vietata l'installazione di programmi di intrattenimento, giochi e quant'altro non
attinente all'attività lavorativa.
L'attivazione di screen-saver, in quanto in grado di determinare un notevole degrado di
prestazioni in sistemi operativi di tipo "Windows", dovrà essere effettuata con la supervisione
del SIA, che curerà altresì che, in mancanza di altro software all’uopo dedicato, siano attivate
le funzioni di protezione dello screen-saver medesimo.
13
Per quanto sopra esposto, il SIA è tenuto ad effettuare periodici controlli su ogni
postazione di lavoro e a segnalare in forma scritta eventuali inadempienze.
Art 9 - ACQUISTI
Al fine di garantire la compatibilità delle singole componenti con l'intero sistema
informatico e di mantenere una standardizzazione dei prodotti, anche per un miglior utilizzo
delle risorse disponibili, per ogni acquisto di materiale informatico, sia hardware che software,
dovrà essere acquisito preventivamente il parere di conformità del responsabile dei SIA.
Art. 10 - SICUREZZA LOGICA
Oltre che con le modalità precisate negli articoli precedenti (codici identificativi individuali,
autorizzazioni specifiche per l'accesso selezionato ai dati, programmi antivirus, periodici
controlli, ecc.) l'integrità e la sicurezza dei dati devono essere garantite da rischi di distruzione
e perdite accidentali (comandi applicativi c/o operativi errati, presenza nonostante tutto, di
virus, malfunzionamenti dell'hardware, ecc.).
E' pertanto obbligatorio procedere giornalmente, a cura del SIA, ad effettuare le
procedure di salvataggio almeno settimanali, adottando un sistema di rotazione dei supporti e
garantendone la conservazione periodica in luoghi ignifughi e blindati (armadio blindato o
cassaforte).
Art. 11 - REINTEGRO DEI SUPPORTI DI MEMORIZZAZIONE
Considerata la difficoltà di mantenere una netta separazione fra i dati trattati dagli Uffici, e
considerata comunque la non opportunità, anche fortuita, che anche dati non rilevanti per la
normativa vigente vengano accidentalmente diffusi, i supporti magnetici già utilizzati per il
trattamento possono essere riutilizzati qualora le informazioni precedentemente contenute
non siano tecnicamente in alcun modo recuperabili, altrimenti devono essere distrutti.
Per la stessa ragione lo smaltimento o la cessione del materiale ormai obsoleto (HardDisk, PC, cartucce DAT o MO etc.), potrà essere effettuato solo previa autorizzazione del
SIA, che avrà verificato l’impossibilità assoluta di procedere, per eventuali Terzi, al recupero
dei dati precedentemente in uso.
In caso di danneggiamenti che dovessero interessare dati sensibili e giudiziari ovvero gli
strumenti che li contengono, le funzioni competenti assicurano il ripristino dell'accesso a tali
14
dati in tempi certi compatibili con le esigenze di utilizzo degli utenti interessati e comunque
non superiori ai sette giorni.
Art. 12 -SICUREZZA FISICA
E' preciso dovere di ciascuno, secondo le funzioni e le relative responsabilità, di fare in
modo che vengano utilizzati scrupolosamente tutti gli accorgimenti atti ad evitare indebite
intrusioni negli uffici aziendali ( manutenzione e controllo dell'impianto di allarme, chiusura a
chiave dei contenitori e dei luoghi ove vengono conservati dati e attrezzature, utilizzo del
badge magnetico per l'accesso ai locali dove risulti installato l'apposito lettore, verifica
periodica della corretta tenuta di infissi, serramenti e porte d'accesso dall'esterno,
posizionamento di estintori in quantità sufficiente e, particolarmente, in prossimità del locale
SIA e dove sono conservati i supporti per il backup).
Qualsiasi persona ammessa, dopo l'orario di chiusura, deve essere identificata e
registrata
E' considerata negligenza, e trattata nei modi previsti dalla normativa vigente, anche la
mancata segnalazione di eventuali anomalie casualmente riscontrate da parte di chiunque ne
venga a conoscenza.
Art 13- PROCEDURA PER LA CUSTODIA DI COPIE DI SICUREZZA
Le Funzioni competenti provvedono al back-up periodico dei dati di proprietà
dell’Azienda Ospedaliera Universitaria Policlinico “G. Martino” secondo gli standard stabiliti
avendo cura della conservazione in sicurezza delle copie di back-up.
Il salvataggio dei dati sui PC è vivamente sconsigliato e si obbligano gli incaricati a
memorizzare i dati che necessitano di salvataggio sui server aziendali per i quali tale
salvataggio è garantito dall’Azienda Ospedaliera Universitaria Policlinico “G. Martino”
Nei casi strettamente necessari, ove non sia possibile effettuare il salvataggio dei dati
del PC sul server di LAN, la procedura di copia dei dati registrati sui PC deve essere di
routine e l'archiviazione dei supporti di back-up (CD, pen drive) deve avvenire in luogo sicuro
e, ove possibile, distante dal computer per evitare che eventi disastrosi possano
contemporaneamente danneggiare originali e copie relativi ai dati trattati.
Gli incaricati debbono custodire e controllare i supporti sui quali sono registrati i dati
sensibili e giudiziari in maniera tale che soggetti non autorizzati non possano venire a
15
conoscenza nemmeno accidentalmente dei contenuti di tali supporti. I supporti, al termine di
ogni lavorazione dovranno essere custoditi riposti in contenitori, armadi o cassetti muniti di
serratura e chiusi e chiave.
Tali supporti non potranno essere utilizzati da altri soggetti che non possiedono
l'incarico di poter trattare i dati in essi registrati, ovvero possono essere riutilizzati da altri
incaricati, non autorizzati al trattamento degli stessi dati, se le informazioni precedentemente
in essi contenute non sono intelligibili e tecnicamente in alcun modo ricostruibili.
In caso di cattivo funzionamento del supporto che ne determini l'impossibilità della
lettura dei dati registrati, i supporti dovranno essere distrutti.
Per quanto concerne l’invio in manutenzione dei dischi magnetici o parte di essi del
sistema centrale e degli hard disk dei server che contengono dati del paziente, dovrà essere
preventivamente
effettuata
una
fase
di
cancellazione
dei
dati
in
essi contenuti
(smagnetizzazione del supporto ovvero formattazione a basso livello), ovvero, qualora ciò
non fosse possibile, andrà richiesta preventivamente l'autorizzazione al paziente stesso.
Per quanto concerne la dismissione (rottamazione, restituzione al fornitore ovvero invio
al magazzino per la conservazione) degli strumenti assegnati dall'azienda agli incaricati (Desk
top, PC portatili e cellulari aziendali), i dati memorizzati su detti strumenti, di pertinenza dei
singoli
incaricati,
dovranno
essere
cancellati
da
quest'ultimi;
i
supporti
saranno
successivamente presi in custodia dall’azienda.
Art 14- CONVERSAZIONI TELEFONICHE
Non è consentito fornire informazioni che abbiano ad oggetto dati personali, sensibili, e
giudiziari sul proprio personale o su i pazienti dell’Azienda Ospedaliera
Universitaria
Policlinico “G. Martino”, se non si è certi di chi sia l’interlocutore.
Si eviti, quindi, di fornire telefonicamente informazioni sull'organizzazione interna e sullo stato
di salute dei pazienti a sconosciuti.
Nel caso la conversazione telefonica venga svolta in modalità "viva voce" l'interlocutore
dovrà essere informato circa l'eventuale presenza di altri ascoltatori.
Art 15. – FAX
Evitare l’invio di messaggi fax inutili. Usare la dovuta cautela nell’invio informale di
messaggi fax, il loro contenuto potrebbe essere considerato come una formale
16
comunicazione dell’Azienda Ospedaliera Universitaria Policlinico “G. Martino”. Nell’invio di un
fax contenente dati personali ad una persona autorizzata a visionarli, si inviti la persona
destinataria
ad
essere
vicina
all'apparecchiatura
ricevente
al
momento
della
spedizione/ricevimento.
17