PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI



Documenti analoghi
PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI

DPCM 31 OTTOBRE 2000 (G. U , SERIE GENERALE, N. 272) REGOLE TECNICHE PER IL PROTOCOLLO INFORMATICO DI CUI AL DECRETO DEL PRESIDENTE DELLA

Protezione delle registrazioni di tracciamento da modifiche non autorizzate A R.1.6 [TU /52/1/b]

PIANO DI CONSERVAZIONE DEI DOCUMENTI

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

LA FORMAZIONE E LA CONSERVAZIONE DELLA MEMORIA DIGITALE

PROTOCOLLO INFORMATIZZATO, PROTOCOLLO INFORMATICO E GESTIONE DOCUMENTALE. Maggio 2006

PIANO DI CONSERVAZIONE DEI DOCUMENTI

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione

Il documento informatico nel Comune di Cuneo. Francesca Imperiale Settore Segreteria Generale Servizio Archivio Comune di Cuneo

REGOLAMENTO PER LA PRESENTAZIONE DI ISTANZE E DICHIARAZIONI PER VIA TELEMATICA

Protocollo Informatico (D.p.r. 445/2000)

LA SOLUZIONE PROPOSTA E L ATTIVAZIONE DEL SERVIZIO Luisa Semolic Insiel S.p.A.

Il protocollo informatico

il Rettore Richiamato lo Statuto di Ateneo emanato con D.R. n 501 in data 27 marzo 2000 e successive modificazioni;

L interscambio documentale per via telematica: strumenti e mezzi

Protocollo Informatico (D.p.r. 445/2000)

Comunità della Val di Non La Firma Digitale

Allegato A: Regole tecniche per la gestione dell identità.

Università degli Studi di Macerata STUDIO DI FATTIBILITÀ PER LA CONSERVAZIONE DEI DOCUMENTI INFORMATICI DEL SUAP NEL POLO MARCHE DIGIP

Fatturazione elettronica adempimento degli obblighi fiscali e tenuta delle scritture contabili mediante strumenti digitali

PIANO DI CONSERVAZIONE DEI DOCUMENTI E DEGLI ARCHIVI 1

Faber System è certificata WAM School

I numeri del Sistema di Interscambio per fatturazione elettronica verso la PA. Sogei S.p.A. - Sede Legale Via M. Carucci n.

MANUALE DI GESTIONE DEI DOCUMENTI

Manuale per la gestione del protocollo, dei flussi documentali e degli archivi

Gestione del protocollo informatico con OrdineP-NET

Decreto Legislativo 7 marzo 2005, n. 82

NUCLEO MINIMO GESTIONE DOCUMENTALE WORKFLOW DELLE PRATICHE

PROTOCOLLO INFORMATICO E GESTIONE ELETTRONICA DEI DOCUMENTI DELLA P.A.

DISCIPLINARE PER LA STIPULAZIONE DEI CONTRATTI IN MODALITÀ ELETTRONICA

DOCUMENTI INFORMATICI, POSTA CERTIFICATA E DEMATERIALIZZAZIONE

MANUALE DI CONSERVAZIONE

Una rivoluzione importante. Sottoscrizione e trasporto di un documento digitale

Studio Pozzato Dott. Giuseppe Commercialista Revisore Contabile

REGOLAMENTO PROCEDURE DI PUBBLICAZIONE ALBO PRETORIO ONLINE

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA

FORMAZIONE, GESTIONE E CONSERVAZIONE DEI DOCUMENTI INFORMATICI

FIRMA DIGITALE. Aspetti normativi. Novembre 2004 Paoli Luigi 1

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

Manuale d uso del Sistema di e-procurement

La fattura elettronica e la pubblica amministrazione. 27 maggio 2014

COMUNE DI BORGOMANERO MANUALE DI GESTIONE PROTOCOLLO INFORMATICO

REGOLAMENTO PER LA GESTIONE DELL ALBO PRETORIO ON LINE

Gestione documentale e Protocollo informatico

GLOSSARIO/DEFINIZIONI

Art. 1 - Finalità. Art. 2 - Formazione del contratto in modalità elettronica

Manuale informativo per l utilizzo del Servizio di Firma Elettronica Avanzata (FEA) e Servizio Dematerializzazione Documenti

DOCUMENTO INFORMATICO E FIRME ELETTRONICHE, PAGAMENTI, LIBRI E SCRITTURE

POSTA CERTIFICATA. Dr. Roberto Gori H. San Raffaele Resnati

Nota informativa sulla Firma Grafometrica.

ALLEGATO N. 4. Premessa

CitySoftware PROTOCOLLO. Info-Mark srl

Manuale per la gestione del protocollo, dei flussi documentali e degli archivi

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE

Con la presente vengono fornite indicazioni ai fini dell autorizzazione all esercizio di detta modalità di gioco.

MANUALE DI GESTIONE DEL PROTOCOLLO INFORMATICO E DI CONSERVAZIONE DEI DOCUMENTI

CARTA DEI SERVIZI DI DEMATERIALIZZAZIONE E DIGITALIZZAZIONE DEI DOCUMENTI

Fatturazione Elettronica PA Specifiche del Servizio

e-government La Posta Elettronica Certificata

Firma Digitale di Flussi di Fatture Elettroniche

Allegato 1 (articolo 4, comma 1, del regolamento di attuazione)

Guida alla FATTURAZIONE ELETTRONICA

DETERMINA DEL DIRETTORE GENERALE

Il documento informatico: sottoscrizione e conservazione

PROTOCOLLO DI EMERGENZA A NORMA ARTICOLO 63 DEL DPR 445/00 * breve guida per l attivazione

Firma Digitale. Informazioni sul servizio ORDINE DEGLI INGEGNERI DELLA PROVINCIA DI GENOVA

La fattura elettronica e la gestione informatica dei documenti

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.

DISCIPLINARE PER LA TENUTA DELL ALBO PRETORIO ON-LINE DELLA PROVINCIA DI SIENA

Nota informativa sulla Firma Grafometrica.

Destinatari I destinatari del servizio sono sia gli utenti interni che i cittadini e le imprese

Sistema di interscambio della Fatturazione Elettronica PA

CIRCOLARE N. 58/E. Direzione Centrale Servizi ai Contribuenti. Roma 17 ottobre 2008

La Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci

DISPOSIZIONI DELL AUTORITA PER L ENERGIA ELETTRICA E IL GAS IN TEMA DI STANDARD DI COMUNICAZIONE

Edok Srl. FatturaPA Light. Servizio di fatturazione elettronica verso la Pubblica Amministrazione. Brochure del servizio

IL RAGIONIERE GENERALE DELLO STATO

REGOLAMENTO PER LA PUBBLICAZIONE DI ATTI E PROVVEDIMENTI ALL ALBO CAMERALE. (Adottato con delibera della Giunta Camerale n.72, del 17 ottobre 2014)

A chi è rivolta la FatturaPA

PROT A/39/d. Manuale di gestione documentale e del protocollo informatico ISTITUTO DI ISTRUZIONE SUPERIORE STATALE - "CARLO GEMMELLARO"

COMUNE DI PIEA Provincia di Asti

POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO. Maurizio Gaffuri 11 ottobre 2007

Software Servizi Web UOGA

La gestione documentale nel Codice delle Amministrazioni Digitali

COMUNE DI SETTIMO SAN PIETRO PROVINCIA DI CAGLIARI

La firma digitale CHE COSA E'?

Transcript:

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Documento n. 9 - Allegato al manuale di gestione PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI

1. Composizione del piano Il piano di conservazione oltre che dai seguenti articoli è composto anche dal quadro di classificazione (Titolario) e dal massimario di selezione per la conservazione. 1 Contenuti I - Formazione dei documenti informatici In ogni documento informatico deve essere obbligatoriamente riportata, in modo facilmente leggibile, l indicazione del soggetto che lo produce e gli altri elementi di cui all articolo numero 7 del manuale di gestione. Al fine di tutelare la riservatezza dei dati personali, i certificati e i documenti trasmessi all esterno contengono solo i dati utilizzati ai fini del procedimento amministrativo e nei termini previsti dalla legge. 2 Formati Per la predisposizione dei documenti informatici si adottano formati che offrano massime garanzie di leggibilità, interscambiabilità, non alterabilità durante le fasi di accesso e conservazione, immutabilità nel tempo del contenuto e della struttura, come specificato anche nell articolo numero 8 del manuale di gestione. In via preferenziale si adottano i formati XML, PDF-A, TXT, ODF, ODT, RTF, JPEG2000. 3 Sottoscrizione La sottoscrizione dei documenti informatici è eseguita con una firma elettronica/digitale, basata su un certificato rilasciato da un certificatore accreditato e generata con un dispositivo sicuro, come specificato anche nell articolo numero 9 del manuale di gestione. Per i documenti informatici che non necessitano di sottoscrizione, l identificazione dei soggetti che li producono è assicurata della sistema informatico di gestione dei documenti oppure dal sistema di posta elettronica certificata, o, nei casi previsti, dal sistema di posta elettronica. 4 Datazione Per attribuire una data certa al documento informatico ci si avvale del servizio di marcatura temporale (time stamping) fornito dal certificatore accreditato. Il comune può anche utilizzare come sistemi di validazione temporale: 2

a) il riferimento temporale contenuto nella segnatura di protocollo di cui all'art. 9 del decreto del Presidente del Consiglio dei Ministri, 31 ottobre 2000, pubblicato nella Gazzetta Ufficiale 21 novembre 2000, n. 272; b) il riferimento temporale ottenuto attraverso la procedura di conservazione dei documenti in conformità alle norme vigenti; c) il riferimento temporale ottenuto attraverso l'utilizzo di posta certificata ai sensi dell'art. 14 del testo unico DPCM 13\1\04. 3

II - Gestione dei documenti informatici 5 Registrazione Tutti i documenti informatici ricevuti o prodotti dall amministrazione sono soggetti alle medesime norme cui sono soggetti i documenti analogici. 6 Sistema di gestione informatica del protocollo e dei documenti Il sistema operativo dell elaboratore, su cui è realizzato il sistema di gestione informatica del protocollo e dei documenti, è conforme alle specifiche previste dalla normativa vigente. Esso assicura: a) l univoca identificazione ed autenticazione degli utenti; b) la protezione delle informazioni relative a ciascun utente nei confronti degli altri; c) la garanzia di accesso alle risorse esclusivamente agli utenti abilitati; d) la registrazione delle attività rilevanti ai fini della sicurezza svolte da ciascun utente, in modo tale da garantire l identificabilità dell utente stesso. Tali registrazioni sono protette da modifiche non autorizzate. Il sistema inoltre: 1. consente il controllo differenziato dell accesso alle risorse del sistema per ciascun utente o gruppi di utenti; 2. assicura il tracciamento di qualsiasi evento di modifica delle informazioni trattate e l individuazione del suo autore. Tali registrazioni sono protette da modifiche non autorizzate. Per la generazione delle impronte dei documenti informatici il sistema utilizza la funzione di HASH. 7 Registro informatico di protocollo Al fine di garantire la non modificabilità delle operazioni di registrazione, il contenuto del registro informatico di protocollo, al termine della giornata lavorativa, è riversato su supporti riscrivibili a cura del Responsabile del CED. Alla chiusura delle registrazioni, il contenuto annuale del registro informatico di protocollo è riversato, in triplice copia, su un supporto informatico non riscrivibile, secondo le modalità previste dal manuale di gestione del protocollo informatico, articoli 25 e 26. 8 Modifica o annullamento delle registrazioni di protocollo L operazione di modifica o di annullamento di una registrazione di protocollo è eseguita con le modalità di cui all articolo 8 del Dpcm 31/10/2000 e all articolo n. 23 del manuale di gestione, come di seguito specificato: a) il tentativo di modifica di una delle informazioni generate, o assegnate, automaticamente dal sistema e registrate in forma non modificabile (numero di protocollo, data della registrazione), determina l automatico e contestuale annullamento dell intera registrazione; b) Le informazioni registrate in forma non modificabile (mittente, destinatario, oggetto) possono 4

c) essere annullate per correggere errori intercorsi in sede di immissione di dati. In questo caso l annullamento deve comportare la rinnovazione del campo stesso con i dati corretti e la contestuale memorizzazione, in modo permanente, del valore precedentemente attribuito unitamente alla data, l ora e all autore della modifica. d) Solo al Responsabile del servizio archivistico competono le funzioni di annullamento dei protocollo, come previsto dal manuale di gestione. 9 Registro di emergenza In condizioni di emergenza si applicano le modalità di registrazione e di recupero dei dati descritte all articolo 63 del DPR 445/2000 e a quanto previsto nel manuale di gestione del protocollo informatico e dalla Guida per l attivazione del registro di emergenza allegata al manuale di gestione (Documento n. 19). a) sul registro di emergenza sono riportate la causa, la data e l ora d inizio dell interruzione nonché la data e l ora del ripristino della funzionalità del sistema; b) per ogni giornata di registrazione di emergenza è riportato sul registro di emergenza il numero totale di operazioni registrate; c) la sequenza numerica utilizzata su un registro di emergenza, anche a seguito di successive interruzioni, deve comunque garantire l identificazione univoca dei documenti registrati nell ambito del sistema documentario dell ente; d) le informazioni relative ai documenti protocollati in emergenza sono inserite nel sistema informatico utilizzando un apposita funzione di recupero dei dati, senza ritardo rispetto al ripristino delle funzionalità del sistema; durante la fase di recupero, a ciascun documento registrato in emergenza viene attribuito un numero di protocollo del sistema informatico ordinario, che provvede a mantenere stabilmente la correlazione con il numero in emergenza, pertanto i documenti registrati in emergenza avranno due numeri: uno quello di emergenza e l altro quello del protocollo generale. 10 Sicurezza fisica dei documenti L accesso in lettura e scrittura alle directory di rete utilizzate come deposito dei documenti è effettuato dal processo server dell applicativo di protocollo informatico, mai dalle stazioni di lavoro. Il Responsabile del CED ed il Responsabile del Servizio archivistico garantiscono la puntuale esecuzione delle operazioni di backup dei registri e dei documenti informatici, su supporti riscrivibili e non riscrivibili, secondo quanto previsto dal Manuale di gestione articoli numero 25 e 26, dal piano di conservazione e come ulteriormente definito di seguito. Ogni operazione di manutenzione o di backup effettuata sul sistema che ospita la base documentale e sul sistema di protocollo informatico è registrata su un file di log periodicamente controllato. Il Responsabile del Servizio archivistico seleziona i documenti informatici firmati digitalmente o comunque aventi rilevanza giuridica, copiandoli in un apposito archivio digitale. Annualmente dell Archivio digitale sono tratte tre copie, conservate una a cura del Dirigente del settore organizzazione, la seconda presso il Responsabile del servizio archivistico, la terza presso la sede dell archivio di deposito sito in via Silea. 5

11 Gestione della riservatezza III - Accessibilità ai documenti informatici a) A ogni documento, all atto della registrazione nel sistema di protocollo informatico, è associata una Access Control List (ACL) che consente di stabilire quali utenti o gruppi di utenti hanno accesso ad esso. Per default il sistema segue la logica dell organizzazione, nel senso che ciascun utente può accedere solamente ai documenti che sono stati assegnati alla sua struttura di appartenenza, o agli uffici ad esso subordinati; b) l amministrazione adotta regole per l accesso ai documenti sulla base della normativa vigente in materia di privacy (Regolamento sul diritto dei cittadini ai procedimenti amministrativi ed all accesso ai documenti amministrativi, adottato con delib. C.C. n. 13 del 27.02.98 - Integrato con delib. G.C. n. 188 del 20.10.2003 - Integrato con G.C. n. 210 del 27.09.2004 - Modificato con delib. G.C. n. 96 del 03.07.2006 - Integrato con delib. G.C. n. 158 del 22.10.2007)). 12 Accesso da parte degli utenti interni all amministrazione a) Il livello di autorizzazione all utilizzo del sistema di gestione informatica dei documenti è attribuito dal Responsabile del servizio archivistico; b) Il controllo degli accessi ai dati di protocollo e alla base documentale da parte del personale dell amministrazione è assicurato utilizzando USER Id e la PASSWORD assegnata ad ogni utente; c) Il CED assicura la variazione sistematica delle password assegnate agli utenti per l accesso alle funzioni del sistema di protocollo informatico. 13 Accesso da parte di altre pubbliche amministrazioni L accesso al sistema da parte di altre pubbliche amministrazioni avviene secondo gli standard e il modello architetturale della Rete nazionale della pubblica amministrazione e con le funzioni minime previste dall articolo 60, comma 2, del DPR 445/2000 14 Accesso da parte di utenti esterni a) L accesso per via telematica al sistema di protocollo informatico da parte di utenti esterni all amministrazione è consentito solo con strumenti tecnologici che permettono di identificare in modo certo il soggetto richiedente; b) Per il controllo degli accessi esterni si utilizzano la firma elettronico/digitale conforme alla normativa vigente, la carta d identità elettronica e la carta nazionale dei servizi. 6

15 Sistema di posta elettronica IV Trasmissione e interscambio dei documenti informatici La trasmissione dei documenti informatici può avvenire attraverso un servizio di posta elettronica certificata conforme agli standard della rete nazionale delle pubbliche amministrazioni. L Amministrazione si avvale infatti di un servizio di posta elettronica certificata offerto da un soggetto in grado di assicurare la riservatezza e la sicurezza del canale di comunicazione; di dare certezza sulla data di spedizione e di consegna dei documenti, facendo ricorso al time stamping e al rilascio di ricevute di ritorno elettroniche. 16 Interoperabilità e cooperazione applicativa Lo scambio di documenti informatici soggetti a registrazione di protocollo avviene mediante messaggi conformi ai sistemi di posta elettronica compatibili con il protocollo SMTP/MIME definito nelle specifiche pubbliche RFC 821-822, RFC 2045-2049 e successive modificazioni o integrazioni. I dati della segnatura informatica di protocollo di un documento informatico trasmesso ad un altra pubblica amministrazione sono inseriti in un file conforme allo standard XML - XML 1.0. Le modalità di composizione dei messaggi protocollati, di scambio degli stessi e di notifica degli eventi sono conformi alle specifiche riportate nella Circolare AIPA 28/2001. L operazione di ricezione dei documenti informatici comprende i processi di verifica dell autenticità, della provenienza e dell integrità dei documenti stessi. I documenti informatici sono trasmessi all indirizzo elettronico dichiarato dai destinatari, ovvero abilitato alla ricezione della posta per via telematica. L operazione di spedizione include la verifica della validità amministrativa della firma. 17 Cifratura dei messaggi a) Lo scambio di dati e documenti attraverso reti non sicure avviene con l utilizzo dei sistemi di autenticazione e cifratura. b) Lo scambio di dati e documenti attraverso reti sicure, come la Rete nazionale delle pubbliche amministrazioni o le reti interne, può avvenire anche senza adottare le misure di sicurezza di cui al precedente comma in quanto esse non sono ritenute necessarie. 7

18 Supporti di memorizzazione V Conservazione dei documenti informatici Per l archiviazione ottica dei documenti si utilizzano i supporti di memorizzazione digitale che consentono la registrazione mediante la tecnologia laser (CD-R e DVD-R). Si acquista materiale di buona qualità e si ha cura di registrare il supporto a bassa velocità. 19 Procedure di conservazione La conservazione dei documenti digitali e dei documenti analogici (che comprendono quelli su supporto cartaceo) avviene nei modi e con le tecniche specificate nel piano di conservazione e nella deliberazioni CNIPA 11/04 20 Tenuta dell archivio informatico Il Responsabile del procedimento di conservazione digitale (Conservatore) sulla base di quanto specificato nel manuale di gestione e nel piano di conservazione: a) Adotta le misure necessarie per garantire la sicurezza fisica e logica del sistema preposto al processo di conservazione digitale e delle copie di sicurezza; b) Definisce i contenuti dei supporti di memorizzazione e delle copie di sicurezza; c) A campione verifica periodicamente con cadenza non superiore ai cinque anni, l effettiva leggibilità dei documenti conservati provvedendo, se necessario, al riversamento diretto o sostitutivo del contenuto dei supporti. 8