La sicurezza delle reti informatiche : la legge sulla Privacy e la piattaforma Windows. Relatore :Ing. Giuseppe Bono gbono@soluzionidimpresa.



Documenti analoghi
DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015

Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy

DICHIARA. Nello specifico dei prodotti e dei servizi sopra citati Microcosmos Multimedia S.r.l. CERTIFICA

Il nuovo codice in materia di protezione dei dati personali

Regolamento al trattamento dati per la piattaforma "Sofia" e Misure di Sicurezza adottate

Documento Programmatico sulla sicurezza

PRIVACY. Federica Savio M2 Informatica

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI

CHECK LIST PER LE VERIFICHE SULL OPERATO DEGLI AMMINISTRATORI DI SISTEMA

Privacy. Argomenti della presentazione 9MARZO genesys software srl

1. Conoscenza dei dati trattati. 2. Conoscenza degli strumenti utilizzati. 3. Conoscenza del proprio ruolo all interno della struttura

Manuale Informativo. Decreto Legislativo 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali

La Privacy nelle Associazioni di Promozione Sociale

CNIPA. "Codice privacy" Il Documento Programmatico di Sicurezza. 26 novembre Sicurezza dei dati

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

ALLEGATO N. 4. Premessa

Altre misure di sicurezza

L amministratore di sistema. di Michele Iaselli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.8) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio.

I dati : patrimonio aziendale da proteggere

Istruzioni operative per gli Incaricati del trattamento dei dati personali

Elementi per la stesura del Documento Programmatico sulla Sicurezza 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009

MISURE MINIME DI SICUREZZA NEL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO PER LE MODALITÀ DI ACCESSO E DI USO DELLA RETE INFORMATICA DELL ITIS P. LEVI E ACCESSO E DI USO ALLA RETE INTERNET INDICE

Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

Procedura per la tenuta sotto controllo delle registrazioni PA.AQ.02. Copia in distribuzione controllata. Copia in distribuzione non controllata

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.

COMUNE DI RENATE Provincia di Monza e Brianza

GESTIONE DELLA RETE INFORMATICA

InfoCertLog. Scheda Prodotto

Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS)

La tutela della Privacy. Annoiatore: Stefano Pelacchi

PIANO DI CONSERVAZIONE DEI DOCUMENTI

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA

ELENCO DEGLI ADEMPIMENTI RICHIESTI A TITOLARI DEL TRATTAMENTO PRIVATI DALLA NORMATIVA PRIVACY.

REGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI

Manuale per la gestione del protocollo, dei flussi documentali e degli archivi

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Protocollo Informatico (D.p.r. 445/2000)

Protocollo Informatico (D.p.r. 445/2000)

Software Servizi Web UOGA

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG

COMUNE DI CARASCO (Provincia di Genova)

di Alessandro Siena Servizio assistenza e sviluppo di a.c.esse snc a.siena@acesse.it

CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE

REGOLAMENTO IN MATERIA DI TRATTAMENTO DEI DATI PERSONALI MEDIANTE SISTEMI DI VIDEOSORVEGLIANZA

Gestione del protocollo informatico con OrdineP-NET

Ministero dell Ambiente e della Tutela del Territorio e del Mare

IT Security 3 LA SICUREZZA IN RETE

DAMIANO ADRIANI Dottore Commercialista

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

REGOLAMENTO PER LA DISCIPLINA

Provincia di Napoli REGOLAMENTO PER LA GESTIONE E L'UTILIZZO DELLA POSTA ELETTRONICA

Comune di San Martino Buon Albergo Provincia di Verona

La soluzione software per Avvocati e Studi legali

SOMMARIO. Presentazione... Note sugli autori... Parte Prima IL NUOVO CODICE E GLI ADEMPIMENTI Antonio Ciccia

FORMAZIONE PRIVACY 2015

Ordinanza sui requisiti minimi delle misure tecniche e organizzative per l utilizzazione sistematica del numero d assicurato AVS al di fuori dell AVS

Provvedimenti a carattere generale 27 novembre 2008 Bollettino del n. 0/novembre 2008, pag. 0

La CASSAFORTE DIGITALE per

SCHEMA DI DELIBERAZIONE

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

La Giunta Comunale. Visto il D.P.R n. 223 Regolamento Anagrafico e sue modifiche;

Il Documento Programmatico sulla Sicurezza in base Normativa sulla privacy applicabile agli studi professionali (D. Lgs 196/03)

LORO SEDI. OGGETTO: Misure minime di sicurezza previste dal D. Lgs. n. 196/2003 (Codice in materia di protezione dei dati personali)

Portale Remote Sign Manuale Utente

REGOLAMENTO PER LA DISCIPLINA DELL ASSEGNAZIONE E DELL USO DEGLI INDIRIZZI MAIL

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

Normativa sulla privacy negli. USA: Italia:

Gruppo Buffetti S.p.A. Via F. Antolisei Roma

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta

Circolare n.9 / 2010 del 13 ottobre 2010 CONTROLLO SUL LAVORO E PRIVACY: LE ULTIME NOVITA

Allegato 5. Definizione delle procedure operative

I see you. fill in the blanks. created by

Regolamento INTERNET POINT pag.1

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA

REGOLAMENTO PER UTILIZZO DELLA RETE INTERNET TRAMITE TECNOLOGIA WI FI NELLA BIBLIOTECA COMUNALE GIUSEPPE ABBIATI

SUAP. Per gli operatori SUAP/amministratori. Per il richiedente

Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy

Caratteristiche di una LAN

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

LINEE GUIDA PER LA REDAZIONE DEL DPS (Documento Programmatico sulla Sicurezza)

Approvato con deliberazione della Giunta comunale n. / in data / /

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Il quadro normativo sulla sicurezza informatica

CARTA INTESTATA PREMESSA

La soluzione software per Commercialisti e Consulenti Fiscali

BOZZA D.P.S. Documento Programmatico sulla Sicurezza. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P.

LA SOLUZIONE PROPOSTA E L ATTIVAZIONE DEL SERVIZIO Luisa Semolic Insiel S.p.A.

Regolamento GESTIONE E AGGIORNAMENTO SITO WEB ISTITUZIONALE

SOFTWARE PER LA RILEVAZIONE PRESENZE SUL WEB

PRIVACY POLICY SITO INTERNET

Il presente Manuale è stato realizzato da

Comune di Monticello Brianza

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda

REGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ONLINE

Tecnologie Informatiche. security. Rete Aziendale Sicura

Il Trattamento dei dati personali

Transcript:

La sicurezza delle reti informatiche : la legge sulla Privacy e la piattaforma Windows Relatore :Ing. Giuseppe Bono gbono@soluzionidimpresa.it

Legge 196/03: principi base E il D.Lgs. n 196 del 30 giugno 2003 Riunisce in un Testo Unico le precedenti leggi sulla Privacy (L. 675/96, DPR 318/99) Garantisce diritti e libertà fondamentali, la dignità dell interessato e la protezione dei dati personali, al passo con le tecnologie correnti. Chiunque ha diritto alla protezione dei dati personali che lo riguardano (art.1) Chiunque tratta dati personali è tenuto a rispettare gli obblighi previsti dal Testo Unico : Aziende, Imprese, Ditte, Professionisti, Enti Pubblici, Scuole, Organizzazioni ed esercenti le professioni Sanitarie, Banche, Assicurazioni, Pubblica Amministrazione, Uffici Giudiziari ed esercenti le professioni Giudiziarie, e altre categorie ancora Devono essere protetti, in particolare : Dati Personali, Dati Identificativi, Dati Giudiziari, Dati Sensibili

Legge 196/03: principi base I dati devono essere : Completi, aggiornati e non eccedenti rispetto agli scopi Raccolti, registrati e conservati secondo gli scopi Trattati in modo lecito e corretto Trattati per un periodo di tempo non superiore a quello necessario agli scopi Il fine è ridurre al minimo le fonti di rischio e garantire la massima integrità, riservatezza, disponibilità ed aggiornamento delle informazioni Devono essere adottate idonee e preventive misure di sicurezza per garantire la protezione delle informazioni Le misure di sicurezza rappresentano un processo globale, per l attuazione del quale sono richieste competenze specifiche ed attenzione diffusa

Disciplinare tecnico Sono state predisposte una serie di misure minime di sicurezza, individuate negli artt. 31-36 e nell Allegato B del T.U., obbligatorie per chi tratta i dati personali con strumenti elettronici : Autenticazione informatica Procedure di gestione delle credenziali di autenticazione (password, codici identificativi, certificati digitali, carte a microprocessore, caratteristiche biometriche) Sistema di autorizzazione informatica Protezione dei sistemi dagli accessi non consentiti (protezione da virus, worm, trojans, accessi di persone non autorizzate) Aggiornamento dei sistemi con le ultime patch Procedure di backup e ripristino di dati e sistemi Tenuta del Documento Programmatico sulla Sicurezza (DPS) Tecniche di cifratura (per chi tratta dati idonei a rivelare lo stato di salute o la vita sessuale di individui)

Sanzioni Sono previste sanzioni amministrative e penali, per il responsabile legale dell azienda e/o per il responsabile del trattamento dei dati e/o per chiunque, essendovi tenuto, omette di adottare le misure di sicurezza Gli illeciti amministrativi sono regolati dagli artt. 161/164, e puniti con sanzioni da 500 Eu a 60.000 Eu Omessa informativa all interessato Omessa notificazione al Garante Omessa esibizione di documenti al Garante Cessione impropria dei dati Gli illeciti penali sono regolati dagli artt. 167/171, e puniti con grosse ammende o reclusione fino a 3 anni Trattamento illecito dei dati personali Falsità delle dichiarazioni e notificazioni al Garante Omessa adozione delle misure minime di sicurezza Inosservanza dei provvedimenti del garante

Autenticazione informatica Procedimento con cui un individuo viene riconosciuto come tale In un sistema informatico possono esserci varie forme di autenticazione Ogni incaricato al trattamento dei dati deve essere munito di una o più credenziali di autenticazione : user-id + parola chiave (nome utente e password) dispositivo di autenticazione + eventuale codice o parola chiave (smart card, USB token o altro con codice annesso) Caratteristica biometrica + eventuale codice o parola chiave (impronta digitale, scansione iride o retina) Le credenziali di autenticazione sono individuali per ogni incaricato La parola chiave, se prevista, deve avere le seguenti caratteristiche: Lunga almeno 8 caratteri (o lunga il massimo consentito) Non contenere riferimenti agevolmente riconducibili all incaricato Modificata dall incaricato al primo utilizzo, e poi almeno ogni 6 mesi (3 mesi se i dati trattati sono dati sensibili e/o giudiziari) L incaricato non può cedere le proprie credenziali ad altri Le credenziali vanno disattivate se non usate da almeno 6 mesi o se non si possono più ritenere riservate

Gestione credenziali Il Titolare deve impartire istruzioni chiare agli incaricati su : Come assicurare la segretezza delle credenziali di autenticazione Come custodire con diligenza i dispositivi in possesso Le modalità per non lasciare incustodito il proprio terminale di lavoro, durante una sessione di trattamento dei dati Inoltre il Titolare deve impartire istruzioni agli incaricati in merito : Alla modalità di accesso ai dati e agli strumenti elettronici, in caso di prolungata assenza o impedimento dell incaricato, che renda indispensabile e indifferibile intervenire per esclusive necessità di operatività e sicurezza del sistema Alla procedura da seguire nel caso in cui l incaricato sia irreperibile, oppure non sia più in possesso delle sue credenziali di autenticazione, e si renda nel frattempo necessario un intervento sui dati All organizzazione delle copie delle credenziali di autenticazione, l identificazione dei responsabili delle copie, e delle relative procedure da utilizzare nel caso queste debbano essere utilizzate

Sistema di autorizzazione Un sistema informatico, dopo aver autenticato una persona, cerca il suo Profilo di Autorizzazione, cioè l insieme delle informazioni associate ad una persona, che consente di individuare a quali dati essa può accedere e con quale modalità I profili di autorizzazione possono essere creati Per ciascun incaricato Per classi omogenee di incaricati Devono essere creati prima dell inizio del trattamento dei dati Devono periodicamente (almeno una volta l anno) essere verificati, per garantirne la continua coerenza Si possono NON applicare quando i dati trattati sono destinati alla diffusione pubblica

Protezione e aggiornamento Per l intero sistema informatico, rivedere e, se necessario, riorganizzare almeno annualmente gli ambiti di trattamento, la lista degli incaricati e i profili di autorizzazione Munirsi di procedure per il salvataggio dei dati, da effettuarsi almeno con cadenza settimanale Munirsi di procedure per l aggiornamento dei software di elaborazione, allo scopo di prevenire vulnerabilità e correggere difetti, da effettuarsi almeno con cadenza annuale (semestrale per dati sensibili e/o giudiziari) L aggiornamento di programmi Antivirus, Antispyware e Firewall deve essere eseguito non appena ne esiste uno disponibile I dati personali devono essere protetti dal rischio di intrusione, utilizzando opportuni strumenti elettronici Chiunque diffonde, comunica, consegna un programma informatico avente per scopo il danneggiamento, l interruzione o l alterazione di un sistema informatico, è punito con ammenda e reclusione

Dati sensibili e/o giudiziari Ulteriori misure di sicurezza : Prevedere tecniche di cifratura dei dati medesimi, sia quando memorizzati su supporti magnetici, che quando in trasferimento da un elaboratore all altro Impartire istruzioni precise su come trattare i supporti rimovibili (CD, DVD, Floppy) che contengono tali dati sensibili Tali supporti rimovibili devono essere distrutti se non utilizzati Se non distrutti, possono essere riutilizzati da altre persone non autorizzate al trattamento dei dati, SOLO SE questi sono stati resi non intelligibili o tecnicamente in alcun modo ricostruibili Prevedere procedure di ripristino dei dati al massimo entro 7 giorni, in caso di distruzione o danneggiamento degli stessi

DPS Entro il 31 marzo di ogni anno deve essere compilato o aggiornato dal Titolare del trattamento il Documento Programmatico della Sicurezza Deve essere citato nella relazione consuntiva del bilancio d esercizio Deve essere conservato per presentazione in occasione di controlli Deve contenere, al minimo : L elenco dei trattamenti di dati personali La distribuzione delle responsabilità nella struttura organizzativa in cui i dati vengono trattati L analisi dei rischi che incombono sui dati Le misure già in essere e da adottare per garantire l integrità e la disponibilità dei dati La descrizione dei criteri e delle procedure per il ripristino della disponibilità dei dati in seguito a distruzione o danneggiamento La programmazione di eventi formativi per gli incaricati La descrizione dei criteri da adottare in caso di dati trattati anche da terzi, l elenco dei terzi stessi e le modalità con cui i terzi dovranno trattare i dati La descrizione delle procedure di crittazione dei dati, in caso trattasi di dati sensibili e/o giudiziari Per la corretta compilazione, eventualmente usare software applicativi o consultare www.garanteprivacy.it

Informazioni aggiuntive E facoltà del Titolare rivolgersi a consulenti esterni per rendere conforme la sua organizzazione al Testo Unico sulla Privacy Deve provvedere a farsi rilasciare una descrizione scritta di quali sono stati gli interventi che attestano la conformità alla normativa E prevista la possibilità per chi utilizza strumenti informatici obsoleti (che non consentono l applicazione delle misure minime di sicurezza secondo le modalità tecniche dell Allegato B), di descriverne le ragioni in un documento a data certa (non oltre il 31/12/2005) da conservare presso la struttura. In questo caso, il Titolare è comunque tenuto all aggiornamento dei propri strumenti informatici entro e non oltre il 31 marzo 2006

Soluzioni. Soluzioni adatte per le aziende che dispongono di almeno un server di rete e di un numero variabile di pc client La presenza del server di rete permette la centralizzazione di una serie di operazioni, quali autenticazione, backup, gestione patch, ecc.. In particolare, le ultime versioni dei sistemi operativi Microsoft (Windows XP, lato client, e Windows Server 2003, lato server) unitamente alla suite di Office 2003, offrono una serie di funzionalità che rende semplice adeguare il proprio sistema informativo alle misure minime Licenza Software Assurance per il continuo e immediato aggiornamento Firewall Hardware o Sistemi Linux Server

Autenticazione e autorizzazione Active Directory è la soluzione migliore e adatta ad azienda di ogni dimensione Utilizza sistemi di autenticazione standard (Kerberos, certificati X.509, smart card ) Gestione centralizzata dei profili utenti Facile gestione delle Liste di Controllo degli accessi per l impostazione delle autorizzazioni Protezione e gestione delle password (lunghezza min/max, scadenza, rinnovo, complessità ) Gestione della sicurezza anche dei client collegati Utilizzo di protocolli standard per l accesso ai dati (LDAP) Gestione dell accesso al software (non solo ai dati) con le Software Restriction Policy Possibilità di crittografia aumentate con Windows Server 2003 Supporto e protezione di tutti i protocolli di accesso alle informazioni utilizzati in Internet

Protezione da codici maligni (Microsoft ) ISA Server 2004 è il prodotto migliore per difenderci da virus, worm, trojans ed altri codici maligni E un firewall multilivello di classe Enterprise Esegue packet filtering, stateful filtering, application-layer filtering Controlla l accesso a Internet degli utenti Pubblica su Internet qualunque server interno Rileva comuni tentativi di attacco alla rete (IDS) Rende disponibile in maniera sicura la posta elettronica agli utenti esterni Connette in maniera sicura sedi distaccate Assicura un accesso più veloce al contenuto di Internet Gestisce in maniera sicura i dati lungo connessioni VPN La versione Enterprise fornisce anche caratteristiche di Load Balancing e centralizzazione delle policy, per una totale scalabilità anche per aziende molto grandi

Protezione da codici maligni (Open Source) Firewall Server Linux è un ottimo prodotto per difenderci da virus, worm, trojans ed altri codici maligni E un firewall multilivello di classe Enterprise Esegue packet filtering, stateful filtering, application-layer filtering Controlla l accesso a Internet degli utenti, se configurato correttamente Pubblica su Internet qualunque server interno tramite il Web Server Apache Rileva comuni tentativi di attacco alla rete (IDS) Rende disponibile in maniera sicura la posta elettronica agli utenti esterni Connette in maniera sicura sedi distaccate con diversi protocolli sicuri Assicura un accesso più veloce al contenuto di Internet

Aggiornamento dei sistemi Due soluzioni di tipo centralizzato WSUS e SMS 2003 (Windows Server Update Services) GRATUITO! Scarica e installa automaticamente e in maniera mirata patch e update di diversi prodotti Microsoft Capacità di reporting e opzioni di database Gestione semplice via web Update per i Sistemi linux Gestione dell inventario del software e degli asset informatici Aggiornamento del Kernel Identificazione delle vulnerabilità e distribuzione di patch e update in maniera mirata Potenti capacità di reporting e database Monitoring delle applicazioni Integrazione con i servizi di Active Directory e Kerbos

Backup e ripristino dei dati SQL Server e My SQL garantiscono l affidabilità e la sicurezza delle basi di dati Supporta diverse tecnologie hardware e software per la gestione dell alta affidabilità. SQL Server e My SQL garantiscono il pieno supporto dei requisiti di legge per il trattamento dei dati: Crittografia automatica del traffico tra client e server di una rete Crittografia del file system Microsoft Exchange Server 2003 o Mail Server Linux ( Postfix, Dovecot e FechMail ) sono le soluzioni alle problematiche legate all antispamming ed alla gestione in sicurezza della posta elettronica. In particolare Accesso sicuro via Internet da Outlook o Web Mail Su Server Mail Controllo della junk mail con supporto in tempo reale per blacklists ed anti spamming e filtri sulla connessione Scollegamento automatico dopo un periodo di inattività Centralizzazione dei servizi di ripristino delle caselle postali Centralizzazione dei servizi di ripristino dello storage.

La Sicurezza per Passione Ing. Giuseppe Bono gbono@soluzionidimpresa.it 2009 Ing. Giuseppe Bono All rights reserved.