• Non ci sono risultati.

MISURE DI SICUREZZA PER LA GESTIONE DEI DOCUMENTI INFORMATICI

PIANO DI FASCICOLAZIONE DEI DOCUMENTI

MISURE DI SICUREZZA PER LA GESTIONE DEI DOCUMENTI INFORMATICI

Le misure minime di sicurezza ICT per le P.A., come da Circolare AGID nr.2/2017 del 18 aprile 2017, sono state adottate dal Comune di Riccione per contrastare le minacce più comuni e frequenti cui sono soggetti i sistemi informativi aziendali e in attuazione della direttiva 1 agosto 2015 del Presidente del Consiglio dei Ministri. Queste sono sintetizzate a cura del Responsabile dei sistemi informativi nel documento per la “SICUREZZA ICT”

prot.nr.70311/207 del 29/12/2017.

Le misure si articolano sull’attuazione dei controlli di natura tecnologica, organizzativa e procedurale. Di seguito vengono descritte le misure adottate per assicurare la sicurezza del sistema di gestione informatica dei documenti ( da ora SGID).

Componente logica della sicurezza informatica

La componente logica della sicurezza garantisce i requisiti di integrità, riservatezza, disponibilità e non ripudio dei dati, delle informazioni e dei messaggi.

Tale componente, nell’ambito del SGID adottato dall'Ente, è stata realizzata attraverso:

- identificazione e autenticazione utente;

- profilazione degli accessi (ACL);

- politica antivirus;

- dotazione della firma digitale;

- monitoraggio delle sessioni di lavoro;

- disponibilità del software e dell’hardware;

- sistemi di backup e restore.

Il Comune di Riccione utilizza un applicativo per il SGID realizzato in tecnologia Java e

pag. 2/4

2. logica funzionale/ business logic (application server) 3. dati persistenti (database / repository file)

Le possibili interazioni fra i livelli sono vincolate secondo quanto segue:

interfaccia utente logica funzionale (il software)

logica funzionale (il software) ↔ dati persistenti (informazioni gestite)

Il livello ”interfaccia utente” non può quindi relazionarsi direttamente con il livello

“dati persistenti” e viceversa.

Gli utenti (clients) usufruiscono dell'applicazione interagendo con l'interfaccia utente per mezzo di un client java installato nella propria postazione di lavoro e della rete locale (intranet) del Comune di Riccione.

Il software (logica funzionale) e le informazioni gestite (dati persistenti) risiedono in un sistema centralizzato presso il DataCenter esterno certificato, collegato alla MAN dell’Ente tramite la rete regionale Lepida (SPC), costituito da server virtuali dedicati e specializzati nelle seguenti funzioni:

Application server;

Database Management System (DBMS);

Repository file.

L'application server è il servizio di rete che ospita il software per il protocollo informatico e gestione documentale ed è quindi responsabile della pubblicazione ed esecuzione delle funzioni previste. I client richiedono l'esecuzione di una determinata funzione per mezzo del browser e dell'interfaccia utente. Tali richieste giungono al server attraverso la rete del Comune di Riccione. Un database relazionale (DB) memorizza un insieme di informazioni in modo strutturato ed integro costituendo in tal modo un archivio di dati (base di dati). Il DBMS è il software che permette la creazione, manipolazione e interrogazione di un DB.

La scrittura e l'interrogazione del DB avvengono da parte dell'application server interagendo con il DBMS attraverso la rete locale del Comune di Riccione dedicata ai soli server. Un repository di file è una struttura attraverso la quale vengono memorizzati e gestiti i file (documenti digitali). L'application server effettua l'accesso al repository dei file attraverso la rete locale dell’Ente dedicata ai server.

Ne consegue che l'architettura di sistema descritta permette di aumentare la modularità ed il livello di sicurezza del sistema stesso.

L'utilizzo delle postazioni di lavoro e della rete è garantito ai soli utenti dotati di apposite credenziali (user ID e password) di accesso al sistema informatico del Comune di Riccione.

L'operatore può quindi accedere al SGID solo al livello “interfaccia utente” e deve essere stato dotato di specifiche credenziali e autorizzazioni.

pag. 3/4

L'interfaccia utente viene generata in funzione delle autorizzazioni in possesso e le funzioni e i dati ai quali l'operatore non è autorizzato ad accedere non vengono resi disponibili.

Agli utenti “generici” dell'Ente non è quindi consentito:

interrogare direttamente il DBMS;

interagire direttamente con il repository dei file;

accedere direttamente ai server fisici e virtualizzati.

Le operazioni di cui sopra sono consentite ai soli soggetti autorizzati ed in organico del servizio Sistema Informativo esclusivamente per svolgere le attività sistemistiche di amministrazione, aggiornamento e manutenzione delle componenti di sistema.

Nessun sistema, componente, servizio ed interfaccia inerente il software per il protocollo informatico e di gestione documentale in uso nel Comune di Riccione è direttamente accessibile e fruibile dalla rete pubblica internet, ad eccezione delle postazioni abilitate tramite VPN con accesso da remoto, specificatamente autorizzate (Polizia Municipale postazione Misano Adriatico e sede AUSL Assistenti sociali).

Gestione delle registrazioni di protocollo e di sicurezza

Le registrazioni di sicurezza sono costituite da informazioni di qualsiasi tipo presenti o transitati sul SGID o altri indipendenti sistemi di supporto.

Le registrazioni di sicurezza possono essere costituite:

- dai log di sistema generati dal sistema operativo;

- dai log dei dispositivi di protezione periferica del sistema informatico (Intrusion Detection System IDS, sensori di rete e firewall);

- dalle registrazioni dell’applicativo per il protocollo informatico e la gestione documentale.

Le registrazioni di sicurezza sono soggette almeno ad una delle seguenti misure:

- scrittura su database in modalità sincrona (scrittura logica che coincide con scrittura fisica sul disco);

- copie di backup realizzate su dischi RAID 5;

pag. 4/4

Ciascun utente è responsabile, civilmente e penalmente, del:

- corretto uso delle risorse informatiche, dei servizi e dei programmi a cui ha accesso, nonché dei dati trattati ai fini istituzionali;

- contenuto delle comunicazioni effettuate e ricevute a fini istituzionali, anche per quanto attiene la riservatezza dei dati ivi contenuti, la cui diffusione impropria potrebbe configurare violazione del segreto d’ufficio e della normativa per la tutela dei dati personali;

- corretto comportamento;

Ciascun utente deve osservare le seguenti disposizioni:

- i dati archiviati informaticamente devono essere esclusivamente quelli attinenti alle proprie attività lavorative;

- tutti i file di lavoro siano gestiti nel repository documentale sul server poichè la tutela dei dati archiviati sui personal computer delle postazioni di lavoro che gestiscono localmente documenti e/o dati non è garantita;

- tutti i dati sensibili riprodotti su supporti magnetici (e informatici), devono essere trattati con particolare cautela onde evitare che il loro contenuto possa essere recuperato da terzi;

- altrettanta cautela deve essere riposta in fase di stampa dei documenti contenenti dati sensibili avendo l'accortezza di inviare la stampa su stampanti presidiate da personale autorizzato.

L’accesso all'applicativo per il protocollo informatico e gestione documentale avviene con sistema di single-sign-on tramite l’account utilizzato per l’accesso al personal computer, che è costituito da un codice identificativo personale (username) e da una parola chiave (password).

La password è personale, non cedibile e non divulgabile.

La password dovrà avere le seguenti caratteristiche:

1. lunghezza minima di 8 caratteri;

2. contenere almeno un numero, una lettera minuscola e una lettera maiuscola;

3. deve essere rinnovata entro 6 mesi.

Tutti i soggetti che a qualunque titolo operano in nome e per conto dell'Amministrazione, indipendentemente dalle tipologia della dotazione strumentale fornita dall'Ente e dai livelli di autorizzazione e abilitazione attribuiti, sono tenuti a tenere comportamenti corretti, tali da preservare il buon funzionamento degli strumenti e tali da ridurre i rischi per la sicurezza del SGID dell'Amministrazione.

Documenti correlati