IL CODICE
PER LA
PROTEZIONE
DEI DATI PERSONALI
E LA
SICUREZZA
DEI DATI
E DEI SISTEMI
Fulvio Berghella
Walter Cipolleschi
Technology Consultant
Vice Direttore Generale
OASI SpA
ATTENZIONE
QUESTE DIAPOSITIVE
NON POSSONO ESSERE RIPRODOTTE,
DIFFUSE O DISTRIBUITE,
PERCHE’ SONO CONTENUTE NEL LIBRO
“GUIDA PRATICA ALLE NUOVE
MISURE DI SICUREZZA PER LA PRIVACY”
(BANCARIA EDITRICE E MAGGIOLI)
E SOGGETTE A PREVENTIVA
AUTORIZZAZIONE DEGLI EDITORI
Solo privacy
o più ampia
protezione
dei dati e
dei sistemi ?
IL CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI
INTRODUCE UN
NUOVO IMPORTANTE
DIRITTO
IL DIRITTO
ALLA PROTEZIONE
DEI DATI PERSONALI
“Chiunque
ha diritto alla protezione
dei dati che lo riguardano”
CONTIENE
LE PRESCRIZIONI
E LE REGOLE PER LA
SICUREZZA
DEI DATI
E DEI SISTEMI
Art.1
(Diritto alla protezione dei dati personali)
Chiunque ha diritto
alla protezione dei dati che lo riguardano
Riproduce il primo comma dell'art. 8 della Carta dei diritti fondamentali
dell'Unione europea (ora presente anche nell'articolo 50 del Progetto di
Trattato che istituisce una Costituzione per l'Europa)
“Il trasferimento di questa norma nel sistema italiano rende non più
proponibili interpretazioni riduttive della protezione dei dati personali”
(Relazione del Garante del 28 aprile 2004)
Art. 2
(Finalità)
1. Il presente testo unico, di seguito denominato “codice”,
garantisce che il trattamento dei dati personali si svolga nel
rispetto dei diritti e delle libertà fondamentali, nonché della dignità
dell’interessato, con particolare riferimento alla riservatezza,
all'identità personale e al diritto alla protezione dei dati personali.
2. Il trattamento dei dati personali è disciplinato assicurando un
elevato livello di tutela dei diritti e delle libertà di cui al comma 1
nel rispetto dei principi di semplificazione, armonizzazione ed
efficacia delle modalità previste per il loro esercizio da parte degli
interessati, nonché per l’adempimento degli obblighi da parte dei
titolari del trattamento.
Al fondamentale principio di dignità, e ai principi di finalità, pertinenza e
proporzionalità si affiancano ora quelli di "semplificazione,
armonizzazione ed efficacia" e di "necessità".
Art. 3
(Principio di necessità nel trattamento dei dati)
i sistemi informativi e i programmi informatici sono configurati
riducendo al minimo l’utilizzazione di dati personali e di dati
identificativi, in modo da escluderne il trattamento quando le
finalità perseguite nei singoli casi possono essere realizzate
mediante, rispettivamente, dati anonimi od opportune modalità che
permettano di identificare l’interessato solo in caso di necessità.
Integra il principio di pertinenza, non eccedenza e completezza
(e di indispensabilità se i dati sono sensibili). Non devono essere
raccolti e trattati più dati di quelli necessari per lo scopo dichiarato
* Principi fondamentali
* Misure più ampie
* Misure minime
Le minacce
che incombono sulla
sicurezza e riservatezza dei dati,
sono le principali criticità da affrontare
(nella complessità della rete)
per garantire e proteggere
gli utenti
e i servizi erogati
QUINDI
IL PATRIMONIO AZIENDALE
Comportamenti errati
Organizzazione carente
Logistica inadatta
Errori del software
Vulnerabilità
V
Maltempo
Inondazioni
Fulmini
Terremoto
Fuoco
Attentati
Guasti HW
Omissioni HW
Cadute di corrente
Virus
Worms
Programmi maligni
Hacking
Sabotaggi e Insider
Sono 3 le componenti indispensabili a garantire la protezione dei
dati, la fiducia degli utenti e il patrimonio aziendale:
INTEGRITA’
la salvaguardia della esattezza dei dati, la difesa da manomissioni e da
modifiche non autorizzate, il monitoraggio automatico degli accessi, ecc..
CONFIDENZIALITA’ (riservatezza)
la protezione delle informazioni tramite l’accesso solo agli autorizzati, la
protezione delle trasmissioni, il controllo accessi, ecc..
DISPONIBILITA’
la garanzia per gli utenti della fruibilità dei dati delle informazioni e dei
servizi, evitando la perdita o riduzione dei dati o dei servizi
Sono i 3 PRINCIPI alla base delle nuove MISURE DI SICUREZZA,
principi già presenti in STANDARD internazionali
ISO/IEC 17799:2000(E) - una parte di BS7799
© F. Berghella
ARTICOLAZIONE DELLE MISURE DI SICUREZZA
CODICE
Art.1
Diritto alla
protezione dei dati
Art.4
Definizioni
Artt.31, 32
Misure
di sicurezza
Artt. 33, 34, 35
Misure minime
di sicurezza
Art.36
Adeguamento
Art.180
Disposizioni
transitorie
Art.169
Sanzioni
Art.15
Danni
Altre norme
“trasversali”
DISCIPLINARE TECNICO
Trattamenti con
strumenti elettronici
Regole da 1 a 26
Trattamenti senza
l’ausilio di
strumenti elettronici
Regole da 27 a 29
In “Guida pratica alle nuove misure di sicurezza”
BANCARIA EDITRICE – MAGGIOLI EDITORE 
Fulvio Berghella
Codice: Art.4, comma 1, lettera a
DEFINIZIONI
TRATTAMENTO
qualunque operazione o complesso di operazioni, effettuati anche
senza l’ausilio di strumenti elettronici, concernenti
la raccolta,
la registrazione,
l’organizzazione,
la conservazione,
la consultazione,
l’elaborazione,
la modificazione,
la selezione,
l’estrazione,
il raffronto,
l’utilizzo,
l’interconnessione,
il blocco,
la comunicazione,
la diffusione,
la cancellazione
e la distruzione di dati,
anche se non registrati in una banca dati.
ART. 31
COMMA 1
d.lgs.196/03
I dati personali oggetto di trattamento sono
CUSTODITI
anche in relazione alle
CONOSCENZE
acquisite in base al
progresso tecnico
NATURA
dei dati
ex ART.15
COMMA 1
L.675/96
CONTROLLATI
CARATTERISTICHE
del trattamento
in modo da RIDURRE AL MINIMO mediante l’adozione di
IDONEE
PREVENTIVE
Misure di sicurezza
i RISCHI di
Distruzione
o perdita
anche
accidentale
Accesso
non
autorizzato
Trattamento
non
consentito
Trattamento
non
conforme
alle finalità
© F. Berghella
DEFINIZIONI
Codice: Art.4, comma 3, lettera a
Misure minime
il complesso delle misure tecniche, informatiche,
organizzative, logistiche e procedurali di sicurezza
che configurano il livello minimo di protezione
richiesto in relazione ai rischi previsti nell’articolo 31
i RISCHI di
Distruzione
o perdita
anche
accidentale
Accesso
non
autorizzato
Trattamento
non
consentito
Trattamento
non
conforme
alle finalità
TITOLO V, SICUREZZA DEI DATI E DEI SISTEMI. CAPO II, MISURE MINIME DI SICUREZZA
Art. 34 Trattamenti con strumenti elettronici
Il trattamento di dati personali effettuato con strumenti elettronici è
consentito solo se sono adottate, nei modi previsti dal disciplinare
tecnico contenuto nell’allegato B), le seguenti misure minime:
a)
b)
c)
d)
e)
f)
g)
h)
autenticazione informatica;
adozione di procedure di gestione delle credenziali di autenticazione;
utilizzazione di un sistema di autorizzazione;
aggiornamento periodico dell’individuazione dell’ambito del trattamento
consentito ai singoli incaricati e addetti alla gestione o alla
manutenzione degli strumenti elettronici;
protezione degli strumenti elettronici e dei dati rispetto a trattamenti
illeciti di dati, ad accessi non consentiti e a determinati programmi
informatici;
adozione di procedure per la custodia di copie di sicurezza, il ripristino
della disponibilità dei dati e dei sistemi;
tenuta di un aggiornato documento programmatico sulla sicurezza;
adozione di tecniche di cifratura o di codici identificativi per determinati
trattamenti di dati idonei a rivelare lo stato di salute o la vita
sessuale effettuati da organismi sanitari.
TITOLO V, SICUREZZA DEI DATI E DEI SISTEMI. CAPO II, MISURE MINIME DI SICUREZZA
Art.35 Trattamenti senza l’ausilio di strumenti elettronici
1.
Il trattamento di dati personali effettuato senza l’ausilio di strumenti
elettronici è consentito solo se sono adottate, nei modi previsti dal
disciplinare tecnico contenuto nell’allegato B), le seguenti misure minime:
a)
aggiornamento periodico dell’individuazione dell’ambito del trattamento
consentito ai singoli incaricati o alle unità organizzative;
b)
previsione di procedure per un’idonea custodia di atti e documenti affidati
agli incaricati per lo svolgimento dei relativi compiti;
c)
previsione di procedure per la conservazione di determinati atti in archivi
ad accesso selezionato e disciplina delle modalità di accesso finalizzate
all’identificazione degli incaricati.
MISURE MINIME PER I TRATTAMENTI CON STRUMENTI ELETTRONICI
Sistema di autenticazione
Tutti i dati
Sistema di autorizzazione
Credenziali di autenticazione
Gestione e segretezza delle credenziali
Lista incaricati e profili di autorizzazione
Protezione da intrusioni di SW pericoloso
Salvataggio dati, copie di sicurezza, ripristino
Aggiornamento SW per eliminare le vulnerabilità
Dichiarazioni dell’installatore esterno
Uso e custodia dei supporti rimovibili
Tempi prestabiliti per il ripristino dei dati
Riutilizzo controllato dei supporti rimovibili
Protezione da accessi abusivi
Documento Programmatico sulla Sicurezza
DPS nella relazione del bilancio d’esercizio
Cifratura o codici identificativi
sensibili
e giudiziari
MISURE MINIME PER I TRATTAMENTI CARTACEI
Aggiornamento periodico dell’ambito del trattamento consentito
Lista degli incaricati
Tutti i dati
Istruzioni scritte agli incaricati per custodia e controllo
Idonea custodia di atti e documenti
Controllo e custodia fino alla restituzione
Accesso agli atti alle sole persone autorizzate
Accesso agli archivi controllato
Identificazione e registrazioni accessi dopo l’orario di chiusura
Autorizzazione preventiva per l’accesso agli archivi non presidiati
Sensibili e giudiziari
La logica delle Misure Minime di Sicurezza
per i trattamenti con strumenti elettronici
ACCESSO
Come si accede ai dati
INCARICATI
e ambito
del trattamento
Chi accede e a che cosa
PROTEZIONE
dalle
intrusioni
Automatiche o volontarie
SALVATAGGIO
e
RIPRISTINO
Per garantire integrità e disponibilità
SUPPORTI
Per evitare rischi connessi
* Autenticazione informatica
* Credenziali di autenticazione
* Sistema di autorizzazione
LE CREDENZIALI SONO QUALCOSA CHE OGNI SOGGETTO
CONOSCE
Parola chiave, Codici
POSSIEDE
Carta a microprocessore,
token, certificati digitali
È
Caratteristiche biometriche
In “Guida pratica alle nuove misure di sicurezza”
BANCARIA EDITRICE – MAGGIOLI EDITORE 
Fulvio Berghella
Art.34, comma 1, lettere a), b), c).
AUTENTICAZIONE
INFORMATICA
IDENTIFICAZIONE
DELL’INCARICATO
CREDENZIALI DI
AUTENTICAZIONE
Punti (Regole) da 1 a 14 Disciplinare tecnico
SISTEMA DI
AUTORIZZAZIONE
ACCESSO
AI DATI COMPRESI
NEL PROFILO
TRATTAMENTI
CONSENTITI
Dati personali
Dati personali
© F. Berghella
* Incaricati
* Lista degli incaricati
* Ambito del trattamento
SISTEMA DI AUTENTICAZIONE INFORMATICA
Il trattamento
di dati
personali
è consentito
AGLI
INCARICATI
Regola 1 Disciplinare tecnico
Correlato all’art.34, comma 1, lettera a)
Art.30
Designati per iscritto, con
ambito del trattamento,
(anche dell’unità operativa)
Istruzioni scritte
Dati personali
Dati personali
dotati di
Dati personali
Dati personali
CREDENZIALI
per l’autenticazione
INSIEME
DI
TRATTAMENTI
Dati personali
Dati personali
che consentono
il superamento
di una
Procedura di
autenticazione
relativa a
Dati personali
UN
TRATTAMENTO
Dati personali
In “Guida pratica alle nuove misure di sicurezza”
BANCARIA EDITRICE – MAGGIOLI EDITORE 
© F. Berghella
Fulvio Berghella
Altre misure di sicurezza.
Regole 15, 16, 17, 18 Disciplinare tecnico
Regola 15
LISTA
degli
INCARICATI
AGGIORNAMNENTO
PERIODICO
almeno
annuale
DELL’INDIVIDUAZIONE DELL’AMBITO DEL TRATTAMENTO CONSENTITO
ai singoli
INCARICATI
redatta
anche
per classi
omogenee
addetti alla
GESTIONE
addetti alla
MANUTENZIONE
l
di incarico
e dei relativi
profili di
autorizzazione
In “Guida pratica alle nuove misure di sicurezza”
BANCARIA EDITRICE – MAGGIOLI EDITORE 
Fulvio Berghella
© F. Berghella
* La protezione
dalle intrusioni
Altre misure di sicurezza.
Regole 15, 16, 17, 18 Disciplinare tecnico
Regola 16 e art.34, comma 1, lettera e)
PROTEZIONE
DEI
DATI PERSONALI
CONTRO IL
RISCHIO DI INTRUSIONE
Chiunque diffonde, comunica o consegna un
programma informatico
da lui stesso o da altri redatto,
avente per scopo o per effetto
il danneggiamento
di un sistema informatico o telematico,
dei dati o dei programmi
in esso contenuti o a esso pertinenti,
ovvero l'interruzione, totale o parziale,
o l'alterazione del suo funzionamento, …
mediante
l’attivazione di
IDONEI STRUMENTI
da aggiornare
E DELL’AZIONE DI PROGRAMMI
DI CUI ALL’ART. 615 QUINQUIES
DEL CODICE PENALE
almeno
ogni 6 mesi
In “Guida pratica alle nuove misure di sicurezza”
BANCARIA EDITRICE – MAGGIOLI EDITORE 
Fulvio Berghella
© F. Berghella
Ulteriori misure di sicurezza in caso di trattamento di dati
sensibili o giudiziari. Regole 20, 21, 22, 23, 24 Disciplinare tecnico
Regola 20
I DATI
SENSIBILI
O GIUDIZIARI
SONO PROTETTI
CONTRO L’ACCESSO ABUSIVO
DI CUI ALL’ART. 615 TER
DEL CODICE PENALE
mediante
Accesso abusivo a un sistema
l’UTILIZZO DI
IDONEI
STRUMENTI ELETTRONICI
Chiunque abusivamente si introduce
in un sistema informatico o telematico
protetto da misure di sicurezza
ovvero vi si mantiene contro la volontà
espressa o tacita di chi ha il diritto di escluderlo,
è punito …
In “Guida pratica alle nuove misure di sicurezza”
BANCARIA EDITRICE – MAGGIOLI EDITORE 
Fulvio Berghella
© F. Berghella
Altre misure di sicurezza.
Regole 15, 16, 17, 18 Disciplinare tecnico
Regola 17 e art.34, comma 1, lettera e)
PROTEZIONE
DEGLI
STRUMENTI
ELETTRONICI
E DEI DATI
AGGIORNAMENTI
PERIODICI
almeno
ANNUALMENTE
almeno
SEMESTRALMENTE
per i dati
sensibili o giudiziari
mediante
programmi
per
elaboratore
volti a
prevenire
le
vulnerabilità
DI STRUMENTI
ELETTRONICI
In “Guida pratica alle nuove misure di sicurezza”
BANCARIA EDITRICE – MAGGIOLI EDITORE 
Fulvio Berghella
© F. Berghella
IMPORTANTI
VULNERABILITA’
DEI S.O.
SEGNALATI DA
SECURITYNET®
DAL 2001 AL 2004
20
15
10
5
0
N.TOT. 48
2001
2002
2003
2004
11
9
19
9
LUGLIO
1
FEBBRAIO 1
MARZO
4
APRILE
1
MAGGIO 1
GIUGNO 2
DICEMBRE 2
GENNAIO 1
FEBBRAIO 1
APRILE
1
MAGGIO 1
GIUGNO 2
LUGLIO
2
SETTEMB. 1
MARZO
2
APRILE
1
LUGLIO
3
AGOSTO 1
SETTEMB. 1
OTTOBRE 8
NOVEMB. 3
GENNAIO
FEBBRAIO
MARZO
APRILE
AD APRILE 2004
1
2
2
4
Fonte: SECURITYNET®
-Servizio Antivirus e Prevenzione Computer CrimeOasi sPa
20
IMPORTANTI
VULNERABILITA’
DEI S.O.
SEGNALATI DA
SECURITYNET®
DAL 2001 AL 2004
15
10
5
0
N.TOT. 48
2001
2002
2003
2004
11
9
19
9
A MAGGIO 2004
50
MEDIA
GIORNI DELL’ANNO
E VULNERABILITA’
SEGNALATE
da SECURITYNET®
40
17
13
2001
2002
2003
Fonte: SECURITYNET® -Servizio Antivirus e Prevenzione Computer Crime- oasi sPa
2004
PUNTI CRITICI E VULNERABILI DI UNA RETE AZIENDALE,
ATTACCABILI DA VIRUS, INTERNET WORM E CODICI MALIGNI
Client
Proxy
Server
Network
Server
Punti da
Proteggere
Firewall
Internet Mail
Server
Groupware
Server
Protezioni carenti
Fonte: XI° Rapporto SECURITYNET – EUROS Anno 2002
Anti Virus
Patch
Anti Spam
Firewall
Intrusion Detection
Intrusion Protection
Vulnerability Assessment
Content Filtering
VPN
Protezioni adeguate
Come
il d.Lg. 196/2003
incide
sulla protezione del
patrimonio aziendale
Salvataggio
e ripristino dei dati
Altre misure di sicurezza.
Regole 15, 16, 17, 18 Disciplinare tecnico
Regola 18 e art.34, comma 1, lettera f)
SONO IMPARTITE
ISTRUZIONI
organizzative
tecniche
che prevedono
IL
SALVATAGGIO
DEI DATI
con frequenza
almeno
settimanale
Art.34 comma 1, lettera f)
adozione di procedure per la custodia
di copie di sicurezza, il ripristino della
disponibilità dei dati e dei sistemi
In “Guida pratica alle nuove misure di sicurezza”
BANCARIA EDITRICE – MAGGIOLI EDITORE 
Fulvio Berghella
© F. Berghella
Ulteriori misure di sicurezza in caso di trattamento di dati
sensibili o giudiziari. Regole 20, 21, 22, 23, 24 Disciplinare tecnico
Regola 23
SONO
ADOTTATE
IDONEE
MISURE
PER GARANTIRE
IL RIPRISTINO
DELL’ACCESSO
AI DATI
IN TEMPI
CERTI
IN CASO DI
DANNEGGIAMENTO
COMPATIBILI CON I
DIRITTI DEGLI INTERESSATI
DEGLI
STESSI
O DEGLI
STRUMENTI
ELETTRONICI
E NON SUPERIORI
A 7 GIORNI
In “Guida pratica alle nuove misure di sicurezza”
BANCARIA EDITRICE – MAGGIOLI EDITORE 
© F. Berghella
Fulvio Berghella
DOCUMENTO PROGRAMMATICO SULLA SICUREZZA
Regola 19.5
Ripristino della disponibilità
la descrizione dei criteri e delle modalità per il ripristino della disponibilità
dei dati in seguito a distruzione o danneggiamento di cui al successivo
punto 23
SONO
ADOTTATE
IDONEE
MISURE
PER GARANTIRE
IL RIPRISTINO
DELL’ACCESSO
AI DATI
IN TEMPI
CERTI
IN CASO DI
DANNEGGIAMENTO
COMPATIBILI CON I
DIRITTI DEGLI INTERESSATI
DEGLI
STESSI
O DEGLI
STRUMENTI
ELETTRONICI
E NON SUPERIORI
A 7 GIORNI
© F. Berghella
* Supporti removibili
Ulteriori misure di sicurezza in caso di trattamento di dati
sensibili o giudiziari. Regole 20, 21, 22, 23, 24 Disciplinare tecnico
Regola 21
Sono impartite
ISTRUZIONI
ORGANIZZATIVE
TECNICHE
per
LA CUSTODIA
E L’USO
© F. Berghella
DEI
SUPPORTI
REMOVIBILI
AL FINE
DI
EVITARE
SU CUI SONO
REGISTRATI
I DATI
In “Guida pratica alle nuove misure di sicurezza”
BANCARIA EDITRICE – MAGGIOLI EDITORE 
Fulvio Berghella
Accessi
non
autorizzati
Trattamenti
non
consentiti
Ulteriori misure di sicurezza in caso di trattamento di dati
sensibili o giudiziari. Regole 20, 21, 22, 23, 24 Disciplinare tecnico
Regola 22
I SUPPORTI
REMOVIBILI
CONTENENTI
DATI
SENSIBILI
O GIUDIZIARI
SE NON UTILIZZATI
SONO
DISTRUTTI
O RESI
INUTILIZZABILI
OVVERO
POSSONO ESSERE RIUTILIZZATI
DA ALTRI INCARICATI, NON
AUTORIZZATI AL TRATTAMENTO
DEGLI STESSI DATI SE
le informazioni PRECEDENTEMENTE in essi contenuti non
sono intelligibili e tecnicamente in alcun modo ricostruibili
© F. Berghella
* Documento
programmatico
sulla sicurezza
DOCUMENTO PROGRAMMATICO SULLA SICUREZZA
Schema concettuale
La definizione di “programma” nelle accezioni convenzionali è:
“un’esposizione ordinata e particolareggiata di ciò che si vuole o si deve fare”.
E’ rivolto perciò non tanto al passato, ma quanto al presente e al futuro.
Esso perciò, sempre in linea di principio, dovrebbe seguire lo schema:
Quali
dati
tratto
- Cosa
- Dove
- Chi
- Con quali
responsabilità
Quali
rischi
minacciano
i dati
Quali
le
contromisure
necessarie
- Analisi
- Impatto
- Elencazione
Quali
contromisure
ho
- Elencazione
Quali
misure devo
adottare per
migliorare
- Programma di
miglioramento
Art.34, comma 1, lettera g)
DOCUMENTO PROGRAMMATICO
ANNUO SULLA SICUREZZA
“tenuta di un aggiornato documento
programmatico sulla sicurezza”
REGOLE 19 E 26
Elenco dei trattamenti
Compiti e responsabilità
TRATTAMENTI
Nell’ambito delle strutture preposte ai
Dati dipendenti
Dati presenze
Analisi dei rischi
Che incombono sui dati
Dati malattie
Aree e locali
Integrità e disponibilità dati
Protezione aree e locali
Per la protezione custodia
e accessibilità
Dati sindacali
Ripristino della disponibilità
Dopo distruzione o danneggiamento e in tempi certi
Formazione per gli incaricati
Su rischi, misure preventive disponibili, norme
Dati contenzioso
Dati fornitori
Dati clientela
Sicurezza e out sourcing
Criteri per le misure minime
Dati di mercato
Salute e vita sessuale
Criteri per la
Cifratura
© F. Berghella
Disgiunzione
Disgiunzione
Altri dati
MISURE
DI TUTELA E GARANZIA
Regola 26
Disciplinare tecnico
Il titolare riferisce,
nella relazione
accompagnatoria
del bilancio d’esercizio,
se dovuta,
dell’avvenuta redazione
o aggiornamento
del documento
programmatico sulla
sicurezza
Il titolare
è consapevole delle scelte
E’ necessario
informare chi gestisce il CdA
Il collegio sindacale
può richiedere di visionare il DPS
E’ necessario
organizzare la gestione del DPS
i RISCHI
ANALISI
DEI diRISCHI
Art.34, comma 1, lettera g)
“tenuta di un aggiornato documento
programmatico sulla sicurezza”
Distruzione
o perdita
anche
accidentale
Accesso
non
autorizzato
Trattamento
non
consentito
Trattamento
non
conforme
alle finalità
Regola 19, sub 3, Disciplinare tecnico
“analisi dei rischi che incombono sui dati”
PRINCIPALI MOTIVI DI RISCHIO
Maltempo
Inondazioni
Fulmini
Terremoto
Fuoco
Attentati
Guasti e Omissioni HW
Cadute di corrente
Virus e Worms
Hacking
Sabotaggi e Insider
Errori del software
Comportamenti
Organizzazione
Logistica
Individuazione
Contromisure
DOCUMENTO
PROGRAMMATICO
ANNUO
SULLA
SICUREZZA
Le 4 P
Un evento indesiderato è … ?
Possibile
Probabile
Prevedibile
NO
POCO
NO
NO
SI
MOLTO
SI
SI
ANALISI
DEI RISCHI
ANALISI
DELL’IMPATTO
Prevenibile
DOCUMENTO
PROGRAMMATICO
SULLA SICUREZZA
GRAVITA’
© Fulvio Berghella
DOCUMENTO PROGRAMMATICO SULLA SICUREZZA
Regola 19.4
Integrità e disponibilità dati
Protezione aree e locali
le misure da adottare per garantire l’integrità e la disponibilità dei dati,
nonché la protezione delle aree e dei locali, rilevanti ai fini della loro
custodia e accessibilità
INTEGRITA’
- la salvaguardia della esattezza dei dati,
- la difesa da manomissioni
- la difesa da modifiche non autorizzate,
- il monitoraggio automatico degli accessi,
DISPONIBILITA’
- la garanzia per gli utenti della fruibilità dei dati delle
informazioni e dei servizi, evitando la perdita o riduzione
dei dati o dei servizi
CONFIDENZIALITA’ (riservatezza)
- la protezione delle informazioni tramite l’accesso solo
agli autorizzati,
- la protezione delle trasmissioni,
- il controllo accessi,
ELENCO
delle
misure
adottate
e da
adottare
DOCUMENTO PROGRAMMATICO SULLA SICUREZZA
Regola 19.6
Formazione degli incaricati
la previsione di interventi formativi degli incaricati del trattamento, per renderli edotti
dei rischi che incombono sui dati, delle misure disponibili per prevenire eventi
dannosi, dei profili della disciplina sulla protezione dei dati personali più rilevanti in
rapporto alle relative attività, delle responsabilità che ne derivano e delle modalità per
aggiornarsi sulle misure minime adottate dal titolare. La formazione è programmata
già al momento dell’ingresso in servizio, nonché in occasione di cambiamenti di
mansioni, o di introduzione di nuovi significativi strumenti, rilevanti rispetto al
trattamento di dati personali
Obiettivo della formazione è rendere edotti gli incaricati
dei rischi
delle misure
della normativa
delle responsabilità
Come aggiornarsi
che
incombono
sui dati
di
prevenzione
in relazione
all’attività
svolta
che ne derivano
sulle misure
minime
QUANDO
VA FATTA
ingresso
in servizio
cambio
mansioni
cambio
tecnologie
* Sanzioni penali
* Risarcimento dei danni
SANZIONI E DANNI
PENALI (Art.169)
La mancata adozione delle misure minime (previste all’art.33) costituisce
illecito penale punibile con l’arresto sino a due anni o con l’ammenda da
diecimila a cinquantamila euro.
All’autore del reato è impartita una prescrizione (non superiore a 6 mesi)
basata sul ravvedimento operoso che, se adottato correttamente e a
fronte del pagamento di una ridotta contravvenzione (quarto del massimo)
estinguono il reato.
CIVILI (Art. 15)
Rimane inalterato l’applicazione dell’art.2050 del codice civile per i danni
cagionati ad altri per effetto del trattamento dei dati personali, in tali casi
per evitare il risarcimento sarà necessario dimostrare di aver adottato tutte
le misure idonee a prevenire il danno.
Ma nella nuova formulazione è stato ampliato il quadro di riferimento delle
responsabilità, estesa alle modalità del trattamento e requisiti dei dati
(Danno non patrimoniale risarcibile in caso di violazione dell’art.11).
Art.2050 del codice civile
Responsabilità per l’esercizio di attività pericolose
Chiunque cagiona danno ad altri nello svolgimento di
un’attività pericolosa, per sua natura o per la natura dei
mezzi adoperati, è tenuto al risarcimento se non prova di
avere adottato tutte le misure idonee a evitare il danno.
Comporta l’inversione dell’onere della prova !
Il contributo Microsoft
all’adozione delle misure di
sicurezza della legge 196/03
Walter Cipolleschi
Tecnologie e strumenti
• L’ambiente tecnologico in cui va inserito il
piano di sicurezza deve essere capace di
supportare le misure in esso indicate
• Le direttive della legge possono essere
implementate in modo diverso secondo i
prodotti realmente installati presso
l’organizzazione da proteggere
• Ogni misura prevista deve
essere analizzata e
implementata in modo appropriato
Costruire una rete “sicura” (I)
1. Uno o più server per la gestione delle
risorse ed i servizi di rete
2. Un directory service che permetta di
gestire le credenziali degli utenti e i
relativi profili
3. Un sistema di gestione delle
autorizzazioni che consenta di
proteggere i dati da accessi abusivi
Costruire una rete “sicura” (II)
4. Uno o più dispositivi di protezione della
rete aziendale da intrusioni esterne
5. Un sistema di scansione dei virus che
operi in tempo reale sui flussi in ingresso
ed in uscita e periodicamente sui dischi
6. Procedure di backup e ripristino
controllate e verificate periodicamente
7. Un sistema che permetta l’adozione
controllata e sicura della crittografia
Costruire una rete “sicura” (III)
8.
Una piattaforma desktop integrata e
facilmente controllabile centralmente
9. Applicazioni integrate lato server e lato
client che dispongano di impostazioni
predefinite sicure
10. Un sistema di rilevazione dello stato
degli aggiornamenti di sistemi e
applicazioni e di distribuzione
automatica di patch e service pack
Piattaforme desktop
• Windows 9X
– Non possiedono dispositivi di sicurezza nativi
– A breve non saranno più supportati e, quindi,
non disporranno più di aggiornamenti adeguati
• Windows NT Workstation
– Possiede già una serie di dispositivi di sicurezza
nativi idonei al supporto delle indicazioni di legge
– A breve, però, non sarà più supportato e, quindi,
non disporrà più di aggiornamenti adeguati
– Non supporta adeguatamente i portatili
Windows XP Professional
• Piattaforma client per la protezione
locale dei dati e dei contenuti
– NT File System (NTFS)
– Encrypted File System (EFS)
– Protezione delle condivisioni
– Group Policy
– Automatic Update
– Windows Firewall
Piattaforme Server
• Windows NT Server
– Possiede già una serie di dispositivi di
sicurezza nativi idonei al supporto delle
indicazioni di legge
– A breve, però, non sarà più supportato e,
quindi,
non disporrà più di aggiornamenti adeguati
– Non consente una gestione centralizzata
sufficiente dei client della rete
• Windows 2000 Server
– È già in grado di soddisfare il dettato di legge
Windows Server & Windows
Small Business Server 2003
• Piattaforma di sistema lato server dotata di
tutti i requisiti necessari per soddisfare le
norme di legge
– Active Directory
– NT File System (NTFS) e Access Control List
(ACL)
– Encrypted File System (EFS)
– Group Policy
– Software Update Services (SUS)
– Rights Management Services
SUS & SMS 2003
• Strumenti per la rilevazione automatica
della configurazione dei sistemi e la
distribuzione degli aggiornamenti
– Asset management (SMS)
– Supporto dispositivi mobili (SMS)
– Software distribution (SMS)
– Raccolta dati di configurazione (MBSA)
– Patch distribution (SUS & SMS)
Protezione di dati e contenuti
• Microsoft Office 97/2000
– Dispongono di funzioni di sicurezza limitate
– Le impostazioni di default del software non
sono orientate alla sicurezza ma alla
funzionalità
– Non sono facilmente aggiornabili e gestibili
centralmente
• Microsoft Office XP
– Fornisce gli strumenti di base per garantire
un livello di sicurezza iniziale adeguato
Office 2003
• La famiglia di applicazioni client per
la protezione di dati e documenti
– Crittografia
– Firma digitale
– Salvataggio con protezione della privacy
– Protezione dalla posta indesiderata
– Protezione contro virus e worm
– Information Rights Management
Protezione della rete
• Microsoft Proxy Server
– Non è un firewall
– Non è più aggiornabile
• Microsoft ISA Server
– Firewall multilivello
– Intrusion Detection
– Cache Server integrato
– Architettura aperta ed estendibile
– Gestione intelligente delle VPN
– Si integra con i directory services della rete
Lo scenario ideale
Windows
XP Pro
Windows Server/SBS 2003
Rights Management
Exchange
Server
SMS
ISA
Server
Impostazioni predefinite sicure
Possibilità di adottare i server applicativi
più aggiornati e sempre più sicuri
Piattaforme allineate con i futuri rilasci
degli strumenti di patch management
Possibilità di adottare soluzioni evolute per
aumentare la sicurezza sui dati lato client
Censimento e aggiornamento
dei trattamenti effettuati
• Windows Server 2003
• Active Directory
• SMS 2003
• Software Inventory
• Asset management
Lista degli incaricati
• Windows Server 2003
• Active Directory
Gestione delle credenziali utente,
dei profili di accesso e protezione
della sessione di lavoro
• Windows Server 2003
•
•
•
•
•
Active Directory
Public Key Infrastructure
Kerberos
Group Policy
IntelliMirror
• Windows XP Professional
• Windows 2000 Professional
Aggiornamento programmi
per prevenire vulnerabilità e
correggere i difetti del software
• Windows Server 2003
• SUS (Software Update Services)
• System Management Server 2003
• Windows XP Professional e
Windows 2000 Professional
• Client Automatic Update
• Microsoft Update *
* Nel 2005 Microsoft Update sostituirà Windows Update ed Office Update
Adozione di misure idonee
per assicurare l’integrità e
la disponibilità dei dati
• Windows Server 2003
• Cluster Services
• Volume Shadow Copies
• Rights Management Services
• SQL Server 2000
• Exchange Server 2003
• Office 2003
• Firma digitale
• Information Rights Management
Salvataggio e ripristino
di dati e sistemi
• Windows Server 2003
• Volume Shadow Copies
• Task Scheduler
• SQL Server 2000
• Exchange Server 2003
• Windows XP Professional
• System Restore
• Office 2003
• Recovery automatico dei documenti
Difesa dagli accessi abusivi
• Windows Server 2003
• Rights Management Services
• Internet Security & Acceleration Server
(ISA)
• Exchange Server 2003
• Windows XP Professional
• Windows Firewall
• Office 2003
• Information Rights Management
Protezione supporti rimovibili
• Windows Server 2003
• Group Policy
• Encrypted File System (EFS)
• Windows XP Professional e
Windows 2000 Professional
• Encrypted File System (EFS)
Analisi dei rischi informatici
Relazione di conformità
dell’installatore per
adozione misure minime
Formazione specifica degli
incaricati
• Servizi professionali Microsoft
o dei Partner
Riferimenti ed approfondimenti
• Microsoft Security Center
– www.microsoft.com/security/
– www.microsoft.com/italy/security/
• www.microsoft.com/italy/security/articles/privacy_dps.mspx
• Area Technet
– www.microsoft.com/technet/security/default.mspx
• Security Guidance Center (IT Pro)
– www.microsoft.com/security/guidance/default.mspx
• Security Guidance Center (SMB)
– www.microsoft.com/smallbusiness/gtm/
securityguidance/hub.mspx
Domande & Risposte
Scarica

Diritto alla protezione dei dati personali - Center