1 2 DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA Sistema di autenticazione informatica 1.Il trattamento di dati personali con strumenti.

Slides:



Advertisements
Presentazioni simili
A cura di Fabio Della Casa
Advertisements

Convegno di Studi su Internet e Diritto - Milano, 16 e 17 Ottobre 2003 Convegno di Studi su Internet e Diritto - Milano, 16 e 17 Ottobre 2003 Ing. Andrea.
Codice della Privacy Il d. lgs. n°196 del 30 giugno 2003.
Struttura del codice sulla privacy:
Modulo 1 – Ambiente di lavoro Windows 7
IL NUOVO CODICE DELLA PRIVACY DECRETO LEGISLATIVO N. 196 DEL 2003.
INFORMATICA Trattamento automatizzato dellinformazione.
Aspetti Tecnici e Requisiti IT
Sicurezza dei dati e privacy. Nel computer sono conservati dati molto importanti e per questo motivo si deve impararli a proteggerli.
CORSO PRIVACY PARTE GENERALE
Istituto di Scienze Radiologiche - Chieti
Studio Legale Baldacci Esempio strutturato di SICUREZZA ORGANIZZATIVA Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni.
CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI
LA NORMATIVA DI RIFERIMENTO
1 La protezione dei dati D.lgs. 196/2003 Il Codice in materia di Protezione dei dati personali.
Università di Udine Facoltà di Scienze MM. FF. NN. COMPITI E MANSIONI DELL'AMMINISTRATORE DI SISTEMA NELLA NORMATIVA SULLA PRIVACY Paolo Fritz.
La tutela dei dati personali
Impresa e Privacy. Il trattamento dei dati deve essere eseguito nel rispetto dei diritti e delle libertà fondamentali, della dignità della persona, con.
Autore TECNOCHORA SPA - AREA INFORMATION TECHNOLOGY La Privacy Formazione del personale interno Materiale riservato. Proprietà di Tecnochora spa. Vietata.
Novità in materia di PRIVACY 23 febbraio 2012 Relatore: Gianni Festi.
PRIVACY SCUOLA a cura di DOTT. MANGANIELLO MARCO
Milano Introduzione alla sicurezza informatica per il Codice della Privacy Prof. Avv. Giovanni Ziccardi - Università degli Studi di Milano
Riproduzione riservata
FACOLTA DI ECONOMIA Corso di laurea in Operatore giuridico di impresa Corso di abilità informatiche Docente: dott. Nicola Lettieri Parte 7 - Sicurezza.
SICUREZZA INFORMATICA
Dlgs. 196/ Da onere burocratico a opportunità aziendale Testo unico che integra, sotituisce e abroga i precedenti D. lgs.: 675 del 31/12/1996:
Gestione dei dati: obblighi e responsabilità1 Misure di sicurezza nel trattamento dei dati personali.
FORMAZIONE DEL PERSONALE DOCENTE E A.T.A. I.T.C. “C. DEGANUTTI” UDINE
Modulo 1 – la sicurezza dei dati e la privacy u.d. 7 (syllabus – 1.7.2)
“Misure minime di sicurezza: adempimenti tecnici e organizzativi”
DOCUMENTO PROGRAMMATICO SULLA SICUREZZA
1 20 maggio 2005 MISURE DI SICUREZZA INFORMATICA DEL NUOVO CODICE DELLA PRIVACY (d.lgs. 30 giugno 2003, n. 196)
D. Lgs 196/2003 Codice in materia di protezione dei dati personali.
22 MARZO ORE 15,00 Sei in regola con gli obblighi in materia di sicurezza e privacy? Consigli pratici per adeguarsi… Piermaria Saglietto.
D.L.196 del 30 giugno 2003 codice in materia di protezione dei dati personali Scuola elementare statale IV Circolo di Lodi.
La sicurezza delle reti informatiche : la legge sulla Privacy
COMPRESSIONE DEI FILE C OMPRESSIONE DEI FILE Comprimere un file significa ridurne le dimensioni allo scopo di occupare meno spazio sul disco.
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione.
20 maggio 2005 CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI (d.lgs. 30 giugno 2003, n. 196)
IL CODICE DELLA PRIVACY
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione 1.5 Sicurezza.
IL NUOVO TESTO UNICO IN MATERIA DI PRIVACY
SIARL ARCHITETTURA DEL SISTEMA E GESTIONE DELLA SICUREZZA Milano, 5 novembre 2003 Struttura Sistemi Informativi e Semplificazione.
Azienda Ospedaliera San Giovanni Addolorata: Compiti dei responsabili e referenti privacy Avv. Giovanni Guerra.
Azienda Ospedaliera San Giovanni Addolorata Privacy: Misure Minime di Sicurezza Gianpiero Guerrieri Dirigente Analista I.C.T.
Obblighi rispetto alla tutela della Privacy Dlgs 196/2003.
CORSO DI AGGIORNAMENTO ADEMPIMENTI PER LA TUTELA DELLA PRIVACY ANNO 2008.
Principio di necessità nel trattamento dei dati (art.3 codice privacy)
Misure di Sicurezza per gli Strumenti Elettronici Gianpiero Guerrieri Dirigente Analista Responsabile I.C.T.
© R. Larese Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy Dr. Riccardo Larese Gortigo Consulente - Ass. Industriali di Vicenza.
Come applicare le disposizione del Garante per la Privacy utilizzando i prodotti Microsoft Fabrizio Grossi.
UNITA’ 02 Malware.
Gestione Sicura dei Dati
La conservazione dei documenti informatici delle pubbliche amministrazioni Enrica Massella Ducci Teri Roma, 27 maggio 2015.
D.Lgs 196/03: Tutela della privacy
Gestione sicura dei dati
Sicurezza e attacchi informatici
Cloud SIA V anno.
SICUREZZA E PROTEZIONE DATI Sicurezza nei sistemi informatici significa non permettere la violazione o la lettura dei dati memorizzati in un computer.
Associazione Industriale Bresciana 24 giugno 2004 TRATTAMENTI SENZA L’AUSILIO DI STRUMENTI ELETTRONICI (ART. 35 DEL CODICE) Aggiornamento periodico dell’individuazion.
GR: Arzuffi - Carreri -Rinetti - Smiroldo MR 1 Sicurezza Diritto d’autore Aspetti giuridici.
Le basi di dati.
1 Sicurezza Diritto d’autore Aspetti giuridici. 2 La sicurezza dei dati Copia di Backup ( salvataggio), Password di accesso.
PRIVACY ED AVIS Una relazione pericolosa ?. La gestione dei dati: un adempimento importante!! La nostra associazione deve prestare particolare attenzione.
Le policy aziendali relative al trattamento di dati sensibili ed informazioni riservate novembre2015.
Backup e Immagine del Sistema.
Associazione Industriale Bresciana 23 giugno 2004 PRIVACY ORGANIZZAZIONE E PRINCIPALI ADEMPIMENTI Decreto legislativo 30 giugno 2003, n. 196 Associazione.
Eprogram SIA V anno. La sicurezza informatica Sicurezza Con la diffusione dei computer e della rete Internet, il problema della sicurezza nei sistemi.
Decreto legislativo 30 giugno 2003, n. 196 “Codice in materia di protezione dei dati personali”
La sicurezza informatica Davide Bacciardi 1B_A.S 2014/2015.
Transcript della presentazione:

1

2 DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA Sistema di autenticazione informatica 1.Il trattamento di dati personali con strumenti elettronici è consentito agli incaricati dotati di credenziali di autenticazione che consentano il superamento di una procedura di autenticazione relativa a uno specifico trattamento o a un insieme di trattamenti. INCARICATO Credenziali di autenticazione Identificazione Autenticazione

3 AUTENTICAZIONE INFORMATICA 2. Le credenziali di autenticazione consistono in un codice per l’identificazione dell’incaricato associato a una parola chiave riservata conosciuta solamente dal medesimo oppure in un dispositivo di autenticazione in possesso e uso esclusivo dell’incaricato, eventualmente associato a un codice identificativo o a una parola chiave, oppure in una caratteristica biometrica dell’incaricato, eventualmente associata a un codice identificativo o a una parola chiave

4 AUTENTICAZIONE NON E’ IDENTIFICAZIONE Identificazione L’incaricato fornisce un codice di identificazione Solitamente un codice che non cambia: il proprio nome, il codice fiscale, un numero a scelta 1° Livello Autenticazione 2° Livello:Verifica Inserimento del codice di verifica

5 Autenticazione I requisiti dipendono dalla natura dell’interfaccia tra incaricato e sistema Applicazioni su PC Sono sufficienti:  Identificazione visiva  Registrazione manuale Utenti in lineaNecessario un sistema di verifica automatizzato Manutenzione del sistema Rischio altissimo. Accesso consentito in aree controllate a mezzo verifica visiva e verifica automatica

6 Autenticazione Se i dipendenti utilizzano promiscuamente lo stesso terminale Facoltativa la ripetizione dell’autenticazione (ma raccomandabile) 11. Le disposizioni sul sistema di autenticazione di cui ai precedenti punti e quelle sul sistema di autorizzazione non si applicano ai trattamenti dei dati personali destinati alla diffusione

7 3. Ad ogni incaricato sono assegnate o associate individualmente una o più credenziali per l’autenticazione. 4. Con le istruzioni impartite agli incaricati è prescritto di adottare le necessarie cautele per assicurare la segretezza della componente riservata della credenziale e la diligente custodia dei dispositivi in possesso ed uso esclusivo dell’incaricato. 5. La parola chiave, quando è prevista dal sistema di autenticazione, è composta da almeno otto caratteri oppure, nel caso in cui lo strumento elettronico non lo permetta, da un numero di caratteri pari al massimo consentito; essa non contiene riferimenti agevolmente riconducibili all’incaricato ed è modificata da quest’ultimo al primo utilizzo e, successivamente, almeno ogni sei mesi. In caso di trattamento di dati sensibili e di dati giudiziari la parola chiave è modificata almeno ogni tre mesi. 6. Il codice per l’identificazione, laddove utilizzato, non può essere assegnato ad altri incaricati, neppure in tempi diversi. 7. Le credenziali di autenticazione non utilizzate da almeno sei mesi sono disattivate, salvo quelle preventivamente autorizzate per soli scopi di gestione tecnica. 8. Le credenziali sono disattivate anche in caso di perdita della qualità che consente all’incaricato l’accesso ai dati personali.

8 Assegnazione di una chiave per il primo accesso al sistema Dopo il primo accesso la chiave è disattivata L’incaricato inserisce la nuova chiave ALMENO 8 CARATTERI Disattivazione ALMENO 8 CARATTERI  Dopo 6 mesi di utilizzo  In caso di perdita della qualità dell’Incaricato

9 10. Quando l’accesso ai dati e agli strumenti elettronici è consentito esclusivamente mediante uso della componente riservata della credenziale per l’autenticazione, sono impartite idonee e preventive disposizioni scritte volte a individuare chiaramente le modalità con le quali il titolare può assicurare la disponibilità di dati o strumenti elettronici in caso di prolungata assenza o impedimento dell’incaricato che renda indispensabile e indifferibile intervenire per esclusive necessità di operatività e di sicurezza del sistema. In tal caso la custodia delle copie delle credenziali è organizzata garantendo la relativa segretezza e individuando preventivamente per iscritto i soggetti incaricati della loro custodia, i quali devono informare tempestivamente l’incaricato dell’intervento effettuato.

10 NON LASCIARE INCUSTODITO LO STRUMENTO ELETTRONICO! 9. Sono impartite istruzioni agli incaricati per non lasciare incustodito e accessibile lo strumento elettronico durante una sessione di trattamento.

11 Sistema di autorizzazione 12. Quando per gli incaricati sono individuati profili di autorizzazione di ambito diverso è utilizzato un sistema di autorizzazione. 13. I profili di autorizzazione, per ciascun incaricato o per classi omogenee di incaricati, sono individuati e configurati anteriormente all’inizio del trattamento, in modo da limitare l’accesso ai soli dati necessari per effettuare le operazioni di trattamento. 14. Periodicamente, e comunque almeno annualmente, è verificata la sussistenza delle condizioni per la conservazione dei profili di autorizzazione.

I dati personali sono protetti contro il rischio di intrusione e dell’azione di programmi di cui all’art. 615-quinquies del codice penale, mediante l’attivazione di idonei strumenti elettronici da aggiornare con cadenza almeno semestrale. 17. Gli aggiornamenti periodici dei programmi per elaboratore volti a prevenire la vulnerabilità di strumenti elettronici e a correggerne difetti sono effettuati almeno annualmente. In caso di trattamento di dati sensibili o giudiziari l’aggiornamento è almeno semestrale. Art 615 quinquies C.P. – Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico (omissis)..,Reclusione sino a due anni e multa fino a 20 milioni VIRUS!!

13 VIRUS!! POSTA ELETTRONICA WORM Si propaga attraverso la posta elettronica. Distrugge i file e si moltiplica. E’ limitato all’ambiente Microsoft Windows. Se l’allegato viene aperto, il virus invia copie di se stesso a tutte le caselle elettroniche che si trovano negli indirizzi della rubrica. Installa un programma che cattura le parole chiave Allarme Virus! Diffusione velocissima. Utilizza tutti gli indirizzi di posta elettronica. Ha infettato il Fondo Monetario Internazionale, la NASA, ecc. NON AVVIARE MAI IL COMPUTER CON UN FLOPPY O UN CD ROM NON CONTROLLATO!

14 VIRUS!! POSTA ELETTRONICA DoS Denial of Service: il virus penetra nel sistema e crea una situazione di collasso mediante esaurimento delle risorse del sistema. Lo blocca e distrugge i dati Apre simultaneamente in rete un gran numero di connessioni, occupando sempre più memoria, fin quando questa si esaurisce ed il computer si blocca AGGIORNATE SEMPRE IL SISTEMA CON APPROPRIATI ANTIVIRUS! Octopus

15 VIRUS!! POSTA ELETTRONICA Computer ZOMBI Un computer collegato in rete viene asservito ad un sistema che gli impone di fare determinate operazioni Se si è collegati con DSL, l’indirizzo non cambia mai, a differenza di altri collegamenti, che impongono di volta in volta identificazioni diverse. Gli attacchi esterni diventano più facili, una volta individuato il sistema ASSICURATEVI CHE SULLA LINEA VI SIA SEMPRE UN FIREWALL! Linee DSL

16 VIRUS!! POSTA ELETTRONICA Spoofing Attacchi che impongono al sistema di analizzare una grande quantità di indirizzi fasulli, fino all’esaurimento delle risorse. Un sistema viene attaccato da virus di tipo Trojan (cavallo di Troia). A sua volta questo sistema diffonde il virus in migliaia di altri sistemi fino al collasso dell’intera rete. NON APRITE ALLEGATI SOSPETTI Attacchi distribuiti

17 VIRUS!! POSTA ELETTRONICA WORM Sobig.F Uno dei peggiori attacchi del L’apertura di un allegato lo diffonde sul sistema e su tutti i collegamenti in rete. Sfrutta una debolezza di Windows Ha obbligato 400 mila computer a collegarsi in un medesimo istante al sito Microsoft NON APRITE ALLEGATI SOSPETTI Blaster

Sono impartite istruzioni organizzative e tecniche che prevedono il salvataggio dei dati con frequenza almeno settimanale. BACKUP DEI DATI Le procedure devono prevedere: Luogo di conservazione delle copie Codifica delle etichette e dei contrassegni Frequenza di rotazione supporti Metodi per il trasferimento dei dati all’archivio esterno I dati possono essere copiati su floppy, CD ROM, cassette, HD esterni, dischi ottici.

19 SUPPORTI PER IL BACKUP DEI DATI FLOPPY  Soluzione più economica  Capacità di archiviazione bassa  Velocità trasferimento bassa  Resistenza all’usura e campi magnetici bassa Pregi Difetti CASSETTE A NASTRO  Basso costo  Automatismo di copie tramite software  Scarsa diffusione tra utenti medi COMPACT DISC  Basso costo  Grande capacità  Buona protezione da agenti esterni ALTRI SUPPORTI

20 TIPI di BACKUP DEI DATI TIPI DI DATI DA COPIARE Pregi Difetti COPIA COMPLETA Copia tutti i file del disco  Lungo tempo di elaborazione  Operazione onerosa COPIA INCREMENTALE Copia solo i file creati o modificati dopo l’ultimo backup  Utilizzo più efficiente del supporto  Minor tempo impiegato  Necessità di identificare la directory per copiare tutti i file COPIA DIFFERENZIALE Copia i dati confrontandoli con l’ultima copia di backup.  Maggior tempo

21 LISTA DI CONTROLLO PER IL BACKUP DEI DATI CONTROLLI SUGGERITI  Il tipo di copia scelto garantisce l’integrità e la disponibilità immediata dei dati?  Quali categorie di dati devono essere salvate?  Con quale frequenza vengono fatti i backup?  Con quale rapidità si possono recuperare i dati in caso di emergenza?  Chi è autorizzato a recuperare le copie?  E’ stata eseguita una simulazione delle operazioni in caso di crash del sistema?  Dove e come sono conservate le copie di backup?  C’è una copertura assicurativa per il recupero dei dati da parte di terzi?  Le copie sono state adeguatamente contrassegnate?  Si è stabilito il tempo di conservazione delle copie?  Le copie vengono periodicamente verificate (leggibilità)?  Perché si è scelto il supporto utilizzato invece di altri?

Entro il 31 marzo di ogni anno, il titolare di un trattamento di dati sensibili o di dati giudiziari redige anche attraverso il responsabile, se designato, un documento programmatico sulla sicurezza contenente idonee informazioni riguardo: Documento programmatico sulla sicurezza - Contenuto Da redigersi o modificare entro il 31.3 di ogni anno E’ il documento fondamentale organico, che analizza i rischi del sistema informativo E’ previsto solo per il trattamento dei dati GIUDIZIARI o SENSIBILI MA E’ RACCOMANDABILE IN OGNI CASO

23 Documento programmatico sulla sicurezza - Contenuto l’elenco dei trattamenti di dati personali; la distribuzione dei compiti e delle responsabilità nell’ambito delle strutture preposte al trattamento dei dati; l’analisi dei rischi che incombono sui dati; le misure da adottare per garantire l’integrità e la disponibilità dei dati, nonché la protezione delle aree e dei locali, rilevanti ai fini della loro custodia e accessibilità; la descrizione dei criteri e delle modalità per il ripristino della disponibilità dei dati in seguito a distruzione o danneggiamento di cui al successivo punto 23;

24 Documento programmatico sulla sicurezza - Contenuto la previsione di interventi formativi degli incaricati del trattamento, per renderli edotti dei rischi che incombono sui dati, delle misure disponibili per prevenire eventi dannosi, dei profili della disciplina sulla protezione dei dati personali più rilevanti in rapporto alle relative attività, delle responsabilità che ne derivano e delle modalità per aggiornarsi sulle misure minime adottate dal titolare. La formazione è programmata già al momento dell’ingresso in servizio, nonché in occasione di cambiamenti di mansioni, o di introduzione di nuovi significativi strumenti, rilevanti rispetto al trattamento di dati personali; ATTENZIONE! Ai cambi di mansione Istruzioni sulla conservazione delle chiavi e dei supporti Inserire la formazione nell’orario di lavoro Impedire il trattamento prima del termine della formazione Non abilitare le chiavi prima della conclusione della formazione

25 ESEMPIO DI CONTENUTO DEL PIANO DI FORMAZIONE 1)Analisi delle disposizioni di legge 2)Analisi e studio del Disciplinare sulle misure minime di sicurezza 3)Responsabilità civili e penali 4)Le figure che intervengono: responsabile, titolare, incaricato 5)Le notificazioni, l’Informativa, il Consenso 6)Analisi degli apparati di sicurezza: 1)Principi di sicurezza 2)Misure di prevenzione e contenimento del danno 3)Strumenti hardware e software di protezione 4)Contenitori di sicurezza 5)Sistemi anti intrusione 6)Sistemi di spegnimento incendi, rimedi per allagamenti, cadute di tensione, danni volontari o involontari alle apparecchiature 7)Rischi di collegamenti internet

26 ESEMPIO DI CONTENUTO DEL PIANO DI FORMAZIONE 8)Creazione e conservazione dei backup 9)Comportamenti preventivi e procedure di emergenza 10)I rischi ed i rimedi in caso di disaster recovery 8)Uso della manualistica 9)Nozioni sulle norme previste dalla D.Lvo.626/94 (sicurezza)

27 Esempio di lista di controllo per la sicurezza dei computer 1.Esiste un inventario aggiornato degli strumenti(computer) e dei supporti? 2.I dischetti e gli altri supporti sono conservati in luoghi sicuri? 3.E’ disponibile un elenco delle persone autorizzate all’accesso dei dati e dei livelli consentiti per ognuno? 4.Gli utilizzatori dei computer conoscono l’hardware in modo sufficiente a prevenire danni accidentali? 5.I sistemi di autenticazione sono efficienti, aggiornati e conformi ai profili degli utilizzatori? 6.Quando si installa nuovo software, gli incaricati sono informati del suo uso? 7.Esiste un piano rigoroso che impone le copie di backup ed un controllo specifico sulla sua attuazione? 8.I rischi sono valutati ogni volta che si installa nuovo software o hardware? 9.Vi sono sufficienti dispositivi di sicurezza atti ad impedire l’accesso non autorizzato o il furto dei dati? 10.Esistono dispositivi di emergenza contro le scariche atmosferiche?

28 Esempio di lista di controllo per la sicurezza dei computer 11)Esiste un’adeguata protezione dei dati sensibili o giudiziari? 12)Sono state rispettate le distanze di visualizzazione da parte di terzi 13)E’ stata prevista una disattivazione temporanea del sistema, in caso di abbandono temporaneo del posto di lavoro? 14)I supporti riutilizzabili sono stati adeguatamente cancellati, con tecniche sicure? 15)In caso di eliminazione di computer, si è provveduto ad eliminare i dati in esso contenuti?

29 CAPITOLI CONSIGLIATI DEL DPS 1 CAPITOLO I – INQUADRAMENTO STRUTTURALE E ORGANIZZATIVO 1.Inquadramento dei dati e modalità di trattamento 2.Elaborazione dell’organigramma delle persone che hanno accesso ai dati 3.Descrizione dei ruoli e delle responsabilità di ciascun incaricato CAPITOLO II – ANALISI DEI RISCHI 1.Rischi di distruzione o perdita intenzionale o accidentale 2.Rischi di violazione dell’integrità dei dati 3.Rischi di accesso non autorizzato 4.Rischi connessi alla rete, ed al reimpiego dei supporti di sicurezza CAPITOLO III – MISURE DI CONTENIMENTO DEL RISCHIO 1.Misure di prevenzione 2.Misure di contenimento e riduzione del danno 3.Misure atte a coprire patrimonialmente il danno (assicurazione)

30 CAPITOLI CONSIGLIATI DEL DPS 2 CAPITOLO IV – CONTINENCY PLANNING E DISASTER RECOVERY 1.Descrizione del piano di emergenza per consentire al titolare l’immediata disponibilità dei dati danneggiati o perduti CAPITOLO V – PROGRAMMA DI FORMAZIONE DEGLI INCARICATI 1.Formazione degli addetti (incaricati) CAPITOLO VI – CAUTELE IN CASO DI AFFIDAMENTO A TERZI 1.Caso di affidamento della sicurezza ad una struttura esterna 2.Istruzioni analitiche da impartire al terzo 3.Istituzione dei controlli del rispetto delle istruzioni CAPITOLO VII – MISURE PER TRATTAMENTO DATI SENSIBILI 1.Criteri per la cifratura o separazione dagli altri dati, per i dati personali sensibili (stato di salute, vita sessuale, origini razziali, opinioni politiche ecc.) CAPITOLO VIII – PIANO DI VERIFICHE E AGGIORNAMENTO 1.Modalità di controllo e aggiornamento del DPS

31 Ulteriori misure in caso di trattamento di dati sensibili o giudiziari 20. I dati sensibili o giudiziari sono protetti contro l’accesso abusivo, di cui all’ art ter del codice penale, mediante l’utilizzo di idonei strumenti elettronici. 21. Sono impartite istruzioni organizzative e tecniche per la custodia e l’uso dei supporti rimovibili su cui sono memorizzati i dati al fine di evitare accessi non autorizzati e trattamenti non consentiti.

I supporti rimovibili contenenti dati sensibili o giudiziari se non utilizzati sono distrutti o resi inutilizzabili, ovvero possono essere riutilizzati da altri incaricati, non autorizzati al trattamento degli stessi dati, se le informazioni precedentemente in essi contenute non sono intelligibili e tecnicamente in alcun modo ricostruibili.. Come può essere creato un danno al sistema? Utilizzo di sistemi di autenticazione non annullati Accesso attraverso linee non sufficientemente protette Danni provocati al sistema da agenti esterni (p.es. estintori,ecc.) Contraffazioni di documenti di accesso

33 RIUTILIZZO E CANCELLAZIONE DEI SUPPORTI Disposizione applicabile ai dati sensibili e giudiziari MA CONSIGLIABILE IN OGNI CASO Tutti i supporti di memoria possono trattenere dati anche se si è certi di averli cancellati:  RAM (Random Access Memory) : in genere i dati si perdono con il mancare dell’alimentazione ma talvolta non si cancellano  ROM (Read Only Memory) : i dati ivi caricati non si cancellano  Supporti magnetici: dischi, cassette, stampanti laser con memoria, fax con memoria, scanner, copie automatiche di backup su disco fisso in directory solitamente non usate

34 RIUTILIZZO E CANCELLAZIONE DEI SUPPORTI Floppy Quando si cancella si elimina solo la FAT. E’ quindi possibile ripristinare i dati con semplici programmi di recupero in commercio. Per essere sicuri dell’eliminazione dei dati occorre sovrascrivere sul supporto Altri suppor- ti magnetici Supporti e documentazio ne cartacei Forse i più insidiosi. Occorre un distruggi documenti. Evitare i cestini e contenitori di riciclaggio carta. ELIMINA- ZIONE Non gettare via i supporti usati senza averli resi inservibili. Per es. floppy, CD, ecc. possono essere bruciati o deformati con la fiamma di un accendino.

Il titolare riferisce, nella relazione accompagnatoria del bilancio d’esercizio, se dovuta, dell’avvenuta redazione o aggiornamento del documento programmatico sulla sicurezza. Misure di tutela e garanzia OBBLIGO DI INDICAZIONE NELLA NOTA INTEGRATIVA O SOLO NELLA RELAZIONE SULLA GESTIONE? SI ATTENDONO CHIARIMENTI !