Aggiornato al con n.41351 documenti

HOME  |  PUBBLICITA'  |  REDAZIONE  |  COPYRIGHT  |  FONTI  |  FAQ   

 

 
 

NORMATIVA
Normativa nazionale - Decreti - Governo - D.M.

Indietro
Decreto del Ministero dello interno 19 gennaio 2012 n 32
Nuovo regolamento di gestione dell'Indice nazionale delle anagrafi.(G.U. n. 76 del 30 marzo 2012)
 

IL MINISTRO DELL'INTERNO
di concerto con
IL MINISTRO PER LA PUBBLICA AMMINISTRAZIONE E LA SEMPLIFICAZIONE
e
IL MINISTRO DELL'ISTRUZIONE, DELL'UNIVERSITA' E DELLA RICERCA

Visto l'articolo 17, comma 3, della legge 23 agosto 1988, n. 400;
Visto l'articolo 50, comma 5, del decreto-legge 31 maggio 2010, n.78, convertito in legge 30 luglio 2010, n. 122, recante «Misure urgenti in materia di stabilizzazione finanziaria e di competitivita' economica», che prevede l'emanazione di disposizioni di armonizzazione del regolamento di gestione dell'INA, emanato con decreto del Ministro dell'interno 13 ottobre 2005, n. 240;
Vista la legge 24 dicembre 1954, n. 1228, recante «Ordinamento delle anagrafi della popolazione residente», ed in particolare l'articolo 1, comma 5, come modificato dall'articolo 1-novies del decreto-legge 31 marzo 2005, n. 44, convertito con modificazioni in legge 31 maggio 2005, n. 88, e l'articolo 1, comma 6, come modificato dall'articolo 50, comma 5, del decreto-legge 31 maggio 2010, n. 78, convertito con la legge 30 luglio 2010, n. 122;
Visto il decreto del Presidente della Repubblica 30 maggio 1989, n. 223, recante l'approvazione del nuovo regolamento anagrafico della popolazione residente;
Visto il decreto legislativo 6 settembre 1989, n. 322, recante «Norme sul Sistema statistico nazionale e sulla riorganizzazione dell'Istituto nazionale di statistica» e successive modifiche e integrazioni;
Vista la legge 7 agosto 1990, n. 241 e successive modificazioni, recante «Nuove norme in materia di procedimento amministrativo e di diritto di accesso ai documenti amministrativi»;
Visto il decreto-legge 15 gennaio 1993, n. 6, convertito in legge 17 marzo 1993, n. 63, recante «Disposizioni urgenti per il recupero degli introiti contributivi in materia previdenziale», e, in particolare, l'articolo 2 che disciplina lo scambio dei dati nei rapporti tra le pubbliche amministrazioni e tra queste e altri soggetti pubblici o privati, sulla base del codice fiscale quale elemento identificativo di ogni soggetto;
Visto l'articolo 2, comma 5, della legge 15 maggio 1997, n. 127 e successive modificazioni, recante «Misure urgenti per lo snellimento dell'attivita' amministrativa e dei procedimenti di decisione e di controllo»;
Visto il decreto del Presidente del Consiglio dei Ministri 22 ottobre 1999, n. 437, recante «Regolamento recante caratteristiche e modalita' per il rilascio della carta d'identita' elettronica e del documento d'identita' elettronico»;
Visto il decreto del Ministro dell'interno in data 8 novembre 2007 recante «Regole tecniche della carta di identita' elettronica»;
Visto il decreto del Ministro dell'interno in data 6 ottobre 2000, recante «Specifiche tecniche per l'allineamento dei dati contenuti nelle anagrafi comunali con quelli contenuti nell'archivio dell'Agenzia delle entrate»;
Visto il decreto del Presidente della Repubblica 3 novembre 2000, n. 396, recante «Regolamento per la revisione e la semplificazione dell'ordinamento dello stato civile, a norma dell'articolo 2, comma 12, della legge 15 maggio 1997, n. 127;
Visto l'articolo 25 della legge 24 novembre 2000, n. 340, recante «Disposizioni per la delegificazione di norme e per la semplificazione di procedimenti amministrativi - Legge di semplificazione 1999»;
Visto il decreto del Presidente della Repubblica 28 dicembre 2000, n. 445, recante «Testo unico delle disposizioni legislative e regolamentari in materia di documentazione amministrativa»;
Visto il decreto del Ministro dell'interno in data 18 dicembre 2000, recante «Modalita' di comunicazione dei dati relativi ai cittadini stranieri extracomunitari fra gli uffici anagrafici dei comuni, gli archivi dei lavoratori extracomunitari e gli archivi dei competenti organi centrali e periferici del Ministero dell'interno, nonche' le modalita' tecniche ed il termine per l'aggiornamento e la verifica delle posizioni anagrafiche dei cittadini stranieri gia' iscritti nei registri della popolazione residente;
Visto il decreto del Ministro dell'interno in data 23 aprile 2002 con il quale viene costituito presso il Dipartimento per gli Affari Interni e Territoriali - Direzione Centrale per i Servizi Demografici il Centro Nazionale per i Servizi Demografici;
Visto il decreto-legge 31 marzo 2003, n. 52, articolo 2 comma 1, convertito in legge 30 maggio 2003, n. 122, che, per il completamento dell'informatizzazione e l'aggiornamento dell'AIRE, prevede l'utilizzo dell'infrastruttura informatica di base dell'Indice Nazionale delle Anagrafi (INA);
Visto il decreto legislativo 30 giugno 2003, n. 196, recante «Codice in materia di protezione dei dati personali» e successive modificazioni;
Visto il decreto legislativo 7 marzo 2005, n. 82, recante «Codice dell'amministrazione digitale», e successive modificazioni;
Visto il decreto del Ministro dell'interno 2 agosto 2005, recante «Regole tecniche e di sicurezza per la redazione dei piani di sicurezza comunali per la gestione delle postazioni di emissione CIE, in attuazione del comma 2 dell'articolo 7-viciester della legge 31 marzo 2005, n. 43»;
Visto l'articolo 16-bis, del decreto-legge 29 novembre 2008, n. 185, convertito in legge 28 gennaio 2009, n. 2, recante «Misure urgenti per il sostegno a famiglie, lavoro, occupazione e impresa e per ridisegnare in funzione anticrisi il quadro strategico nazionale»;
Visto il decreto del Presidente della Repubblica del 7 settembre 2010, n. 166, recante il «Regolamento recante il riordino dell'Istituto nazionale di statistica»;
Visto il Regolamento (CE) 763/2008 del Parlamento europeo e del Consiglio del 9 luglio 2008 relativo ai censimenti della popolazione e delle abitazioni;
Visto il Regolamento (CE) 223/2009 del Parlamento europeo e del Consiglio dell'11 marzo 2009 relativo alle statistiche europee e che abroga il regolamento (CE, Euratom) n. 1101/2008 del Parlamento europeo e del Consiglio, relativo alla trasmissione all'Istituto statistico delle Comunita' europee di dati statistici protetti dal segreto, il regolamento (CE) n. 322/97 del Consiglio, relativo alle statistiche comunitarie, e la decisione 89/382/CEE, Euratom del Consiglio, che istituisce un comitato del programma statistico delle Comunita' europee;
Sentito l'Istituto Nazionale di Statistica, che si e' espresso con parere n. SP/559.2011 del 20 maggio 2011;
Sentito il DigitPA - Ente nazionale per la digitalizzazione della pubblica amministrazione - che si e' espresso con parere del 24 maggio 2011;
Sentito il Garante per la protezione dei dati personali, che si e' espresso con parere n. 250 del 24 giugno 2011;
Vista la nota del 20 luglio 2011 con cui il Ministero per la pubblica amministrazione e l'innovazione ha espresso il proprio concerto sullo schema di decreto;
Udito il parere n. 3703/2011 emesso dalla Sezione Consultiva per gli Atti Normativi del Consiglio di Stato nell'adunanza 27 settembre 2011;

A d o t t a il seguente regolamento:


Art. 1
Definizioni

1. Ai fini del presente decreto verranno utilizzate le seguenti definizioni:
ISTAT: Istituto Nazionale di Statistica;
CNSD: Centro Nazionale per i Servizi Demografici;
INA: Indice Nazionale delle Anagrafi;
Backbone CNSD: Infrastruttura informatica di base dell'Indice Nazionale delle Anagrafi;
APR: Anagrafe della popolazione residente;
AIRE: Anagrafe degli Italiani Residenti all'Estero.


Art. 2
Finalita'

1. L'INA e' il sistema incardinato nell'infrastruttura tecnologica e di sicurezza del CNSD, istituito presso il Dipartimento per gli Affari Interni e Territoriali, che garantisce la disponibilita', in tempo reale, tramite i servizi di interscambio e di cooperazione di cui all'articolo 6, dei dati relativi alle generalita', alla cittadinanza, alla famiglia anagrafica e all'indirizzo anagrafico delle persone iscritte in APR e in AIRE, anche per un migliore esercizio della funzione di vigilanza e di gestione dei dati anagrafici e di stato civile.
2. L'INA fornisce i servizi di interscambio e di cooperazione di cui all'articolo 6, anche per assicurare l'allineamento e la coerenza degli archivi degli enti collegati all'INA con le anagrafi comunali.
3. Per le finalita' di cui ai precedenti commi 1 e 2, e' utilizzato anche il codice fiscale, che garantisce l'univocita' delle informazioni di cui al successivo articolo 3 del presente regolamento.


Art. 3
Caratteristiche

1. Nell'INA sono contenuti i dati che consentono la corretta ed univoca associazione tra cittadino e comune di residenza, nonche' l'acquisizione delle seguenti informazioni:
a) Cognome;
b) Nome;
c) Luogo e data di nascita;
d) Codice fiscale attribuito dall'Agenzia delle Entrate;
e) Codice ISTAT del Comune di ultima residenza e codice Istat della sezione di censimento;
f) Cittadinanza (denominazione dello Stato);
g) Famiglia anagrafica (componenti della famiglia, relazione di parentela o di affinita');
h) Indirizzo anagrafico (specie e denominazione del toponimo, numero civico, data di decorrenza della residenza).

Art. 4
Costituzione e aggiornamento

1. L'INA e' costituito ed aggiornato sulla base delle informazioni contenute nelle anagrafi di tutti i comuni italiani, con il codice iscale validato dall'Agenzia delle Entrate.
2. A tal fine, i comuni inviano all'INA i dati di cui all'articolo 3, attraverso i servizi telematici e di sicurezza del CNSD, entro 24 ore dalla registrazione del dato in APR, secondo le istruzioni tecniche adottate dalla Direzione Centrale per i Servizi Demografici.
3. L'Ufficiale d'anagrafe e' responsabile del corretto e tempestivo invio delle informazioni anagrafiche all'INA.
4. L'interessato puo' esercitare il diritto di accesso ai dati personali contenuti nell'INA e gli altri diritti di cui all'articolo 7 del decreto legislativo 30 giugno 2003, n. 196, tramite il comune di residenza, che riscontra la richiesta.
5. Qualora i dati inviati all'INA siano errati o non aggiornati competente ad effettuarne la rettificazione o l'aggiornamento e' il comune di residenza del soggetto a cui i dati si riferiscono.
6. Qualora l'errore non sia imputabile al comune di residenza, quest'ultimo ne informa la Direzione Centrale per i Servizi Demografici per i conseguenti adempimenti ai sensi del decreto legislativo 30 giugno 2003, n. 196.


Art. 5
Soggetti fornitori e/o fruitori dei servizi

1. Ai servizi di cui all'articolo 6, e ai dati resi disponibili dall'INA accedono, in modalita' telematica, tramite il Centro Nazionale per i Servizi Demografici, secondo quanto previsto nell'allegato tecnico di cui al successivo articolo 8:
a) il Ministero dell'interno - Direzione Centrale per i Servizi Demografici, ai fini del migliore espletamento della vigilanza sulla tenuta delle anagrafi comunali e del rilascio della carta di identita' elettronica;
b) le Prefetture - Uffici Territoriali del Governo, le Questure e le altre strutture centrali e territoriali del Ministero dell'interno, per l'espletamento dei propri compiti istituzionali;
c) l'ISTAT per la produzione dell'informazione statistica ufficiale e per la verifica della qualita' statistica dei dati di fonte amministrativa, utile anche ai fini della vigilanza anagrafica;
d) l'Agenzia delle Entrate per l'attribuzione, l'aggiornamento e la validazione dei codici fiscali e per la corretta individuazione dei dati anagrafici e di residenza dei cittadini;
e) il Ministero degli affari esteri, per l'aggiornamento dell'AIRE e dell'elenco unico aggiornato dei cittadini italiani residenti all'estero, di cui all'articolo 5, comma 1 della legge 27 dicembre 2001, n. 459;
f) i Comuni, per il popolamento e l'aggiornamento dell'INA, per verificare la coerenza, a livello nazionale, dei cittadini iscritti nella propria anagrafe, rispetto ai cittadini iscritti nelle altre anagrafi comunali, fermo restando quanto previsto dalla lettera g);
g) ogni altra amministrazione pubblica in relazione a specifiche finalita' previste da legge o da regolamento;
h) gli organismi che esercitano attivita' di prelievo contributivo e fiscale o erogano servizi di pubblica utilita', di cui all'articolo 2, comma 3 del decreto-legge 15 gennaio 1993, n. 6, convertito nella legge 17 marzo 1993, n. 63, ai fini della corretta individuazione della residenza anagrafica dei cittadini e della semplificazione del servizio pubblico.
2. L'autorizzazione per l'utilizzo dei servizi INA da parte dei soggetti di cui alle lettere b), c), d), e), g), h) del precedente comma 1, e' subordinata alle modalita' concordate con il Ministero dell'interno - Direzione Centrale per i Servizi Demografici ed individuate da un'apposita convenzione, nella quale sono specificati i presupposti di legge o di regolamento.
3. L'accesso ai dati contenuti nell'INA e' gratuito ai sensi di quanto previsto all'articolo 58 del decreto legislativo 7 marzo 2005, n. 82, salvo il riconoscimento dei costi derivanti da elaborazioni aggiuntive.
4. L'accesso ai servizi resi disponibili dall'INA e' assicurato, in collegamento telematico con il CNSD, tutti i giorni dell'anno e nell'arco dell'intera giornata.


Art. 6
Servizi di interscambio e di cooperazione

1. I servizi di interscambio e di cooperazione dell'INA hanno l'obiettivo di garantire una efficace realizzazione delle finalita' di cui all'articolo 2. La sicurezza, e l'integrita' delle informazioni scambiate tra i soggetti fornitori e/o fruitori di cui all'articolo 5 comma 1 sono assicurate attraverso il Backbone di sicurezza del CNSD, che certifica lo scambio e la certezza dei punti di origine e di destinazione delle comunicazioni, secondo le modalita' indicate nell'allegato tecnico di cui al successivo articolo 8.
2. I servizi di interscambio e cooperazione dell'INA riguardano:
a) i dati anagrafici trasmessi dall'INA in risposta alle richieste inoltrate, tramite l'INA, da parte dei soggetti di cui all'articolo 5, comma 1;
b) le variazioni anagrafiche trasmesse dai comuni all'INA e da quest'ultimo inviate ai soggetti di cui all'articolo 5, comma 1;
c) i dati contenuti nell'INA e quelli concernenti le variazioni anagrafiche per le rilevazioni statistiche sulla popolazione residente, notificati dai comuni all'ISTAT, secondo le modalita' stabilite d'intesa con l'ISTAT.
3. Le informazioni anagrafiche inviate dai comuni all'INA, tramite l'infrastruttura Backbone di sicurezza del CNSD, hanno valore ufficiale e sostituiscono gli altri collegamenti telematici e le altre forme di comunicazione, anche di tipo tradizionale, con imsoggetti di cui al precedente articolo 5, comma 1, fatte salve le esigenze di completezza e qualita' delle informazioni statistiche derivanti dalle normative internazionali, europee e nazionali.
4. Il collegamento e lo scambio dei dati avviene, nel rispetto delle competenze e delle responsabilita' delle singole Amministrazioni, come regolate dalla normativa vigente e dalle Convenzioni di cui all'articolo 5, comma 2 del presente decreto.


Art. 7
Vigilanza sulla tenuta delle anagrafi

1. Ai fini della vigilanza sulla regolare ed efficiente tenuta delle anagrafi di cui al decreto del Presidente della Repubblica 30 maggio 1989, n. 223, vengono effettuati, attraverso indicatori derivati dall'INA e mediante l'utilizzo dell'informazione statistica ufficiale prodotta dall'Istat, il monitoraggio e la valutazione della qualita' dell'informazione amministrativa. I criteri e le modalita' di esercizio del monitoraggio sono definiti, d'intesa tra il Ministero dell'interno e l'ISTAT, nell'ambito di un Comitato paritetico costituito con provvedimento del Capo del Dipartimento per gli Affari interni e territoriali del Ministero dell'interno e composto da tre rappresentanti del Ministero dell'interno - Direzione Centrale per i Servizi Demografici e da tre rappresentanti dell'ISTAT. Il Comitato si riunisce con cadenza semestrale.


Art. 8
Titolare del trattamento e misure di sicurezza

1. Titolare del trattamento dei dati contenuti nell'INA e' il Ministero dell'interno, che designa, quale responsabile del trattamento dei dati, il Direttore Centrale dei Servizi Demografici.
2. Titolare del trattamento dei dati anagrafici contenuti nell'anagrafe comunale, ivi comprese le comunicazioni all'INA e' il comune. Il Sindaco, o suo delegato, e' responsabile dell'attuazione delle misure di sicurezza.
3. La vigilanza sul tempestivo invio dei dati di cui all'articolo 4 e sull'adozione delle misure di sicurezza da parte dei Comuni nella gestione dell'anagrafe e nelle comunicazioni all'INA, rientra nella funzione generale di vigilanza sulla tenuta delle anagrafi, di competenza del Prefetto della provincia.
4. I soggetti di cui all'articolo 5, comma 1, individuano i responsabili e gli incaricati del trattamento dei dati anagrafici scambiati con l'INA, in relazione a quanto previsto dalla normativa vigente e dalle convenzioni di cui all'articolo 5 comma 2.
5. L'INA e' costituito e gestito in conformita' alle disposizioni di sicurezza dettate dall'articolo 31 e seguenti del decreto legislativo 30 giugno 2003, n. 196 e relativo allegato B. E' altresi' assicurata la conformita' alle misure di sicurezza previste dal decreto legislativo 7 marzo 2005, n. 82 e delle relative regole tecniche nonche' dalle direttive emanate dal Ministro per l'innovazione e le tecnologie, in particolare e' assicurata l'adozione della base minima di sicurezza prevista dalla direttiva del 16 gennaio 2002 del Presidente del Consiglio dei Ministri - DIT «Sicurezza Informatica e delle Telecomunicazioni nelle Pubbliche Amministrazioni Statali». E' inoltre realizzato un Sistema di gestione della sicurezza informativa secondo lo standard ISO 27001/27002 e BS7799, nell'ambito del quale sono progettate, mantenute ed adeguate in modo organico le misure di sicurezza, di natura tecnica, organizzative e sul personale. In tale ambito e' gestito il piano della sicurezza, con aggiornamento almeno annuale.
6. Le misure di sicurezza dell'INA sono definite nell'allegato tecnico che forma parte integrante del presente decreto.
7. L'allegato tecnico di cui al comma precedente e' aggiornato periodicamente con decreto del Ministro dell'interno di concerto con il Ministro per la pubblica amministrazione e l'innovazione, sentito il Garante per la Protezione dei dati personali, in relazione all'evoluzione tecnica e all'esperienza maturata nel settore.
8. Le misure di sicurezza sopraccitate riguardano anche i sistemi del CNSD, le connessioni con i soggetti collegati al CNSD, di cui all'articolo 5 comma 1, ed i «sistemi di frontiera» (porta applicativa Backbone del CNSD o Porta di Dominio con modulo Backbone del CNSD presso i soggetti collegati); l'adozione di misure di sicurezza relative ai sistemi interni di ciascuno dei soggetti di cui all'articolo 5 comma 1, sono di responsabilita' dello stesso, in coerenza con le prescrizioni di natura tecnica specificate nell'allegato tecnico di cui al comma 6. Prescrizioni, impegni e moduli organizzativi e gestionali sono espressamente richiamati nelle convenzioni di adesione.


Art. 9
Disposizioni finali

1. Il presente regolamento si applica nel rispetto della disciplina rilevante in materia di protezione dei dati personali, e, in particolare, delle disposizioni del Codice in materia di protezione dei dati personali, approvato con decreto legislativo 30 giugno 2003, n. 196.
2. A far data dall'entrata in vigore del presente decreto e' abrogato il decreto ministeriale 13 ottobre 2005, n. 240, recante «Regolamento di gestione dell'INA».
Il presente decreto, munito di sigillo dello Stato, sara' inserito nella Raccolta ufficiale degli atti normativi della Repubblica italiana. E' fatto obbligo a chiunque spetti di osservarlo e di farlo osservare.
Roma, 19 gennaio 2012
Il Ministro dell'interno
Cancellieri
Il Ministro per la pubblica amministrazione e la semplificazione
Patroni Griffi
Il Ministro dell'istruzione, dell'universita' e della ricerca
Profumo
Visto, il Guardasigilli: Severino
Registrato alla Corte dei conti il 28 febbraio 2012 Interno, Registro n. 1, foglio n. 395
Allegato
Allegato tecnico al D.M. 19 gennaio 2012 recante «Nuovo regolamento di gestione dell'Indice Nazionale delle Anagrafi»

ARCHITETTURA DI SICUREZZA DELL'INA
Sommario:
1. Scopo e campo di applicazione
2. Glossario
3. Premessa
4. Architettura di cooperazione e sicurezza del CNSD applicata all'INA
a. Infrastruttura di cooperazione e sicurezza «Backbone» 3
b. Sistema di Monitoraggio dei servizi: Allarmi sicurezza e allarmi servizi
Allarmi sicurezza
Allarmi servizi
5. Misure di sicurezza garantite dall'infrastruttura di cooperazione e sicurezza Backbone
1. Scopo e campo di applicazione.
Il presente disciplinare tecnico allegato al nuovo regolamento di gestione dell'INA descrive l'architettura di sicurezza prevista per l'accesso ai servizi del CNSD e le relative misure di sicurezza.
2. Glossario.
Le componenti di sicurezza, descritte nello specifico capitolo, sono le seguenti:
INA: Indice Nazionale delle Anagrafi;
SAIA: Sistema di Accesso ed Interscambio Anagrafico;
CNSD: Centro Nazionale per i Servizi Demografici;
SPC: Sistema Pubblico di Connettivita'
Backbone CNSD/INA.: Infrastruttura di sicurezza del CNSD e dell'Indice Nazionale delle Anagrafi, che certifica lo scambio e l'integrita' del contenuto informativo tra i soggetti fornitori e/o fruitori di cui all'art. 5, comma 1, del Regolamento di gestione n. 240/2005;
Modulo Porta di Accesso-Backbone Ente (SS_BKPDD ENTE): modulo della Porta di Dominio dell'Ente; e' il sistema, all'interno dell'Ente, abilitante per l'accesso in rete ai servizi applicativi del CNSD.
Porta di Dominio del CNSD: Porta di Dominio del CNSD, qualificata DigitPA, comprensiva del «modulo Porta di Accesso Backbone CNSD» (SS_BKPDD CNSD), sistema di sicurezza del CNSD che abilita e gestisce l'accesso ai domini applicativi del CNSD per gli Enti che utilizzano il Sistema Pubblico di Connettivita';
Porta di Dominio dell'Ente: Porta di Dominio dell'Ente, qualificata DigitPA, che si interfaccia da un lato con il Modulo «Porta di Accesso-Backbone CNSD» presso l'Ente (modulo SS_BKPDD ENTE) per l'invocazione dei servizi applicativi del CNSD da parte degli applicativi interni all'Ente e dall'altro con la Porta di Dominio del CNSD per l'accesso a tali servizi;
Porta di Accesso ai Domini Applicativi del CNSD: e' il sistema di sicurezza del CNSD che abilita e gestisce l'accesso ai domini applicativi del CNSD per gli Enti che non utilizzano il Sistema Pubblico di Connettivita'.
Porta di Accesso Comunale: la «Porta di Accesso ai Domini Applicativi del CNSD» situata presso il Comune; rappresenta il solo sistema, presente presso il Comune, abilitato all'accesso in rete ai servizi applicativi del CNSD.
Porta di Accesso Ente: la «Porta di Accesso ai Domini Applicativi del CNSD» situata presso l'Ente; rappresenta il solo sistema, presente presso l'Ente, abilitato all'accesso in rete ai servizi applicativi del CNSD. Utilizzata dagli Enti che ancora non utilizzano il Sistema Pubblico di Connettivita'.
Sistema di monitoraggio, tracciatura e allarme: sistema di vigilanza informatica del Ministero dell'interno in grado di assicurare, per l'intera filiera di comunicazione, il controllo della sicurezza, la tutela della riservatezza, la gestione degli allarmi e la misura della qualita' dei servizi del CNSD.
3. Premessa.
Presso Il CNSD, Centro nazionale per i Servizi Demografici, operano i servizi anagrafici del Dipartimento degli Affari Interni e Territoriali del Ministero dell'interno.
I servizi anagrafici del CNSD rappresentano un sistema complesso di cooperazione a garanzia della circolarita' anagrafica tra diverse Amministrazioni il cui fulcro principale e' l'Indice Nazionale delle Anagrafi (INA), realizzato con strumenti informatici nel rispetto delle regole tecniche concernenti il sistema pubblico di connettivita'.
Il modello organizzativo del CNSD, il modello di cooperazione e di circolarita' anagrafica, nonche' la sicurezza e tutela della privacy si basano sui seguenti presupposti:
Da un punto di vista normativo:
Decreto legislativo n. 82/2005 e successive modificazioni e integrazioni
Circolare n. 23/2005 del 20 giugno 2005 e relativo allegato tecnico
D.M. 2 agosto 2005 sulla sicurezza: Gazzetta Ufficiale n. 218 del 19 settembre 2005 - supplemento ordinario n. 155
Piano di Sicurezza Comunale
Piano di Sicurezza del CNSD
D.M. n. 240/2005
Convenzioni con gli enti centrali per i processi di circolarita' anagrafica
Schema di CONVENZIONE tra il MINISTERO DELL'INTERNO e la REGIONE ... per il collegamento all'INDICE NAZIONALE DELLE ANAGRAFI (I.N.A.) approvato dalla Conferenza Unificata nella seduta del 10 febbraio 2011
Accordi di servizio, in aggiunta alle Convenzioni, per gli enti che adottano SPC
Da un punto di vista tecnico:
Architettura di sicurezza della Porta di Accesso e del protocollo Backbone e relativa regolamentazione tecnica
Architettura di sicurezza per l'integrazione del protocollo Backbone nelle Porte di Dominio degli enti che adottano SPC, coerentemente con il modello di sicurezza del SPC
Indicazioni tecniche per la connessione delle Regioni e Province Autonome al CNSD - allegato allo schema di CONVENZIONE tra il MINISTERO DELL'INTERNO e la REGIONE ... per il collegamento all'INDICE NAZIONALE DELLE ANAGRAFI (I.N.A.) - approvate dalla Conferenza Unificata nella seduta del 10 febbraio 2011
Grazie ad una grande flessibilita' allo stato attuale il CNSD vede, contemporaneamente, enti connessi su SPC con Porta di Dominio integrata con Modulo Porta di Accesso-Backbone, denominato «modulo SS_BKPDD», (tipicamente le Regioni e alcuni enti centrali) ed enti (tipicamente i Comuni e i primi enti centrali collegati), connessi tramite l'architettura, definita nei regolamenti tecnici richiamati, basata su «Porta di Accesso» e protocollo di sicurezza «Backbone».
Per utilizzare il Sistema Pubblico di Connettivita' e nel contempo rispettare gli stringenti requisiti di sicurezza e privacy del CNSD il protocollo Backbone e' stato integrato in SPC realizzando un «modulo plug-in» della Porta di Dominio denominato SS_BKPDD CNSD (per la Porta di Dominio del CNSD qualificata DigitPA) e SS_BKPDD ENTE (per la Porta di Dominio qualificata DigitPA degli enti che si connettono al CNSD per i processi di circolarita' anagrafica). Il modulo SS_BKPDD ENTE viene fornito dal Ministero dell'interno a tutti gli enti dotati di Porta di Dominio che sottoscrivono la convenzione e il relativo accordo di servizio con il Ministero stesso per i processi di circolarita' anagrafica. La relativa architettura e' descritta nell'allegato tecnico allo schema di Convenzione tra il Ministero dell'interno e le Regioni per il collegamento all'Indice Nazionale delle Anagrafi approvato ufficialmente il 10 febbraio 2011 dalla Conferenza Unificata.
A tendere, in relazione al grado di evoluzione e dispiegamento del SPC e delle relative regole tecniche e di sicurezza, l'infrastruttura INA utilizzera' pienamente tale sistema, prevedendo anche l'interfacciamento del sistema di sicurezza INA CNSD per fornire informazioni di monitoraggio al CERT-SPC.
4. Architettura di cooperazione e sicurezza del CNSD applicata all'INA.
L'architettura di cooperazione e sicurezza del Ministero dell'interno presso il CNSD si basa sull'infrastruttura di intermediazione, cooperazione e sicurezza «Backbone» che provvede a garantire la cooperazione applicativa, la sicurezza, la protezione dei dati e la tutela della privacy, per una molteplicita' di serviziinformativi utilizzati da PA centrali, PA locali ed Enti.
Tale coordinamento e composizione dei servizi erogati online dal CNSD e' sostenuto, inoltre, dal Sistema di monitoraggio, tracciatura e allarme.
Il Backbone utilizza un protocollo che separa nettamente la componente applicativa da quella di autenticazione e da quella di gestione del trasporto delle informazioni associate ai servizi applicativi.
La figura seguente schematizza l'architettura di cooperazione e sicurezza del CNSD.
Parte di provvedimento in formato grafico
Nella figura la Regione rappresenta un esempio tipico di ente connesso al CNSD per i processi di circolarita' anagrafica. La stessa architettura viene utilizzata dagli enti centrali autorizzati ai processi di circolarita' anagrafica in quanto la logica di funzionamento rimane identica.
Presso la Porta di Dominio dell'ente connesso con il CNSD e' presente il modulo SS_BKPDD ENTE, mentre presso il CNSD e' presente il modulo SS_BKPDD CNSD della Porta di Dominio del CNSD; tali componenti costituiscono l'infrastruttura di sicurezza Backbone per la gestione della sicurezza delle comunicazioni tra Regione e CNSD.
Presso i Comuni e alcuni enti centrali l'architettura di sicurezza per l'accesso al CNSD si puo' basare, invece che su Porta di Dominio integrata con modulo SS_BKPDD, anche sulla Porta di Accesso Comunale ai domini applicativi del CNSD (d'ora in avanti anche «Porta di Accesso») e sul canale sicuro Backbone per la comunicazione su rete Internet. In ogni caso la logica di funzionamento rimane identica e le funzionalita' e le misure di sicurezza assicurate dall'infrastruttura di cooperazione e sicurezza «Backbone» sono uguali per cui, nel seguito, non si faranno distinzioni.
a. Infrastruttura di cooperazione e sicurezza «Backbone».
Tutti i servizi applicativi afferenti al CNSD vengono incapsulati in un canale di autenticazione e autorizzazione basato sull'infrastruttura di cooperazione e sicurezza «Backbone» che
controlla i permessi di Accesso alle singole componenti applicative del soggetto che ha effettuato l'autenticazione sulla postazione dotata di Backbone. Si tratta di una autenticazione all'infrastruttura di sicurezza «Backbone» del CNSD che gestisce i profili di autorizzazione di tutti i servizi applicativi del CNSD e non di una semplice autenticazione al sistema operativo della postazione. Il Backbone consente infatti di individuare la terna «postazione-utente-servizio» tramite una gestione delle credenziali che assicura la possibilita' di individuare quale utente da quale postazione e' stato autenticato per usare un determinato servizio applicativo. Anche la postazione viene autenticata tramite un identificativo univocamente associato alla postazione stessa. In particolare per ogni postazione viene creato un identificativo hardware «Backbone» che consente di associare univocamente la postazione all'ente cui e' assegnata. L'identificativo e' costituito da una chiave hardware univoca creata nel momento della inizializzazione e abilitazione della postazione.
Utilizzando il Sistema di monitoraggio, tracciatura e allarme e' possibile associare i flussi applicativi ai profili di autorizzazione nonche' verificare la conformita' del flusso rispetto agli schemi applicativi (ad esempio XSD) e relativi tracciati record. I server applicativi hanno necessita' di riconoscere il tipo di flusso in funzione del servizio applicativo e di un identificativo ad esso associato. A tal fine l'identificativo serve a distinguere la versione del software utilizzato sulla postazione per erogare uno specifico servizio. Ogni versione di software applicativo ha un identificativo diverso. L'identificativo viene utilizzato dal sistema di Sistema di monitoraggio, tracciatura e allarme per classificare univocamente ciascuna transazione.
I servizi di autenticazione e autorizzazione dell'infrastruttura sono gestiti dal Backbone. Il Backbone incapsula i servizi applicativi nel canale di autenticazione e autorizzazione secondo il seguente paradigma di funzionamento:
La componente di Accesso del Backbone («Porta di Accesso» di front end oppure la Porta di Dominio integrata con modulo «Backbone» SS-BKPDD) verso un punto di cooperazione con un ente che accede ai servizi del CNSD viene definita sulla base di uno o piu' procedimenti amministrativi che determinano la necessita' di cooperazione tra l'organizzazione e il Ministero dell'interno. La Porta di Accesso (o modulo SS-BKPDD della Porta di Dominio) consente quindi di assicurare la corrispondenza selettiva dei profili di autorizzazione sia degli enti, sia degli incaricati, sia dei punti di Accesso utilizzati per usufruire dei servizi applicativi relativi ai procedimenti. Infatti la Porta di Accesso (o modulo SS-BKPDD della Porta di Dominio) e' definita attraverso un servizio di autenticazione che identifica l'amministrazione che coopera con il Ministero dell'interno, determina in modo univoco e certifica il punto di origine della comunicazione e associa al punto di origine le credenziali che definiscono in modo univoco il responsabile della sicurezza del dispositivo fisico presso il quale e' situata la componente di front end del Backbone della Amministrazione che coopera con il Ministero
dell'interno.
L'accesso al servizio applicativo esposto dal Ministero dell'interno-CNSD prevede che la richiesta venga consegnata all'agente di sicurezza Backbone presso il dispositivo (Porta di Accesso o modulo SS-BKPDD della Porta di Dominio) che risiede presso l'unita' organizzativa dell'ente abilitato a cooperare con il Ministero dell'interno.
La componente Backbone verifica che il servizio applicativo appartenga ai profili di autorizzazione consentiti per quella Porta di Accesso (o modulo SS-BKPDD della Porta di Dominio). Questi profili di autorizzazione consentono di discriminare la tipologia di servizi applicativi cui l'ente e' stato abilitato e le caratteristiche di utilizzo di tali servizi ad esso riservate.
Una volta consegnata alla Porta di Accesso (o modulo SS-BKPDD della Porta di Dominio), la componente di richiesta del servizio applicativo e i dati ad essa associati vengono crittografati con algoritmo a standard RSA 2048 bit e incapsulati dall'agente di sicurezza Backbone in una apposita struttura per il servizio di invio su rete. La struttura, crittografata attraverso un sistema di cifratura asimmetrica con mutua autenticazione dei peer, basato sul profilo dei servizi applicativi e delle credenziali delle postazioni, viene quindi inviata al CNSD su canale di comunicazione SSL. I certificati client e server necessari per la mutua autenticazione sono emessi dalla Certification Authority del CNSD.
L'agente di sicurezza Backbone invia le comunicazioni solo dopo aver verificato la corretta corrispondenza dell'insieme di regole di sicurezza che gli sono assegnate. Tra queste regole si hanno il controllo:
dell'identificativo hardware «Backbone» della postazione di lavoro
della corrispondenza tra username e password e identificativo hardware «Backbone» della postazione di lavoro
della corretta attivazione, tramite username e password, della postazione di lavoro connessa al backbone
dello stato di abilitazione/disabilitazione della postazione di lavoro
dello stato di abilitazione/disabilitazione dell'utente
dell'abilitazione dell'utente alla transazione in rete richiesta
dell'abilitazione della postazione di lavoro alla transazione in rete richiesta
della presenza di specifici attributi nella transazione in rete richiesta
Il servizio di invio associa alla struttura crittografata alcune informazioni necessarie a caratterizzare la richiesta come ad esempio il nome del servizio applicativo incapsulato, gli identificatori del punto di Accesso e dell'organizzazione associata.
Nel caso di un Comune abilitato all'accesso ai sevizi anagrafici del CNSD con 3 postazioni riconosciute e certificate il sistema di autorizzazione prevede di identificare l'ente richiedente (il Comune), la postazione da cui e' stata fatta la richiesta (una delle 3 postazioni riconosciute) oltre alle credenziali di autenticazione del richiedente. La struttura crittografata viene identificata al momento della ricezione presso la corrispondente componente Backbone del CNSD.
La componente Backbone presso il CNSD quando riceve la struttura crittografata verifica, sulla base delle credenziali, che il punto di invio e l'utente fossero autorizzati ad effettuare quella comunicazione, verifica l'integrita' della struttura crittografata e quindi la decifra. In base al nome del servizio applicativo la componente Backbone consegna la struttura decifrata al servizio applicativo deputato al trattamento.
Si rimanda alla Circolare del Dipartimento per gli affari interni e territoriali n. 23/2005 del 20 giugno 2005 e al D.M. 2 agosto 2005 sulla sicurezza (Gazzetta Ufficiale n. 218 del 19 settembre 2005 - Supplemento Ordinario n. 155) per i dettagli relativi alle procedure di attivazione e di gestione.
L'infrastruttura di cooperazione e sicurezza «Backbone» fornisce inoltre, per tutti i servizi applicativi afferenti al CNSD, le seguenti funzioni:
Certificazione del punto di origine e destinazione delle comunicazioni tra ente e CNSD:
identificazione univoca del sistema informatico che rappresenta il punto di origine della comunicazione dell'ente verso l'INA
associazione in modo certo e sicuro del sistema informatico all'ente abilitato
Erogazione dei servizi applicativi ai soli sistemi abilitati:
Identificazione certa dei sistemi informatici dell'ente abilitati ad accedere ai servizi applicativi del CNSD
Protezione dei flussi informativi scambiati con l'ente
Riservatezza delle informazioni tramite cifratura dei flussi
Certificazione dei flussi applicativi tramite firma dei flussi con algoritmo di firma digitale che utlizza I certificati emessi dalla Certification Authority del CNSD
L'architettura di sicurezza per l'accesso al CNSD si basa sul canale sicuro Backbone per la comunicazione su rete, sulla «Porta di Accesso», sui moduli SS_BKPDD CNSD e SS_BKPDD ENTE che si integrano rispettivamente nella Porta di Dominio del CNSD e nella Porta di Dominio dell'Ente connesso. L'architettura e' stata integrata con il Sistema Pubblico di Connettivita' e cooperazione (SPC) definito dal Codice dell'Amministrazione Digitale e dalle Regole Tecniche (cfr. Decreto legislativo n. 235/10 del 31 dicembre 2010 e decreto del Presidente del Consiglio dei Ministri del 1° aprile 2008), e, a tendere, sara' previsto l'interfacciamento con il CERT-SPC.
La logica architetturale e' basata su un sistema di agenti di natura adattiva. Cio' vuol dire che ogni agente e' in grado di utilizzare regole di sicurezza diverse in funzione del servizio applicativo. L'infrastruttura di cooperazione e sicurezza Backbone si avvale di agenti di sicurezza che hanno funzionalita' di configurazione e gestione dei formati di sicurezza dei dati e dei relativi flussi, per ciascun servizio applicativo, entranti/uscenti dalle postazioni protette da Backbone. Se il servizio e' di consultazione allora l'agente controlla solo le credenziali di autenticazione. Se il servizio applicativo permette il trattamento di informazioni l'agente costruisce anche un hash dei flussi di comunicazione per controllare che l'hash dei dati inviati dal client corrisponda all'hash dei dati ricevuti dal server. Se il servizio riguarda l'aggiornamento del software applicativo sulla postazione l'agente verifica anche che la versione del servizio applicativo in uso presso la postazione abbia un identificativo corrispondente a quello dell'aggiornamento ricevuto e che l'hash del software di aggiornamento corrisponda a quello di uno dei software di aggiornamento catalogati come autorizzati per accedere ai servizi del CNSD tramite infrastruttura di cooperazione e sicurezza «Backbone».
Inoltre gli agenti di sicurezza, per ogni transazione in rete verso un peer/server, si fanno carico di cifrare i dati e di inviarli verso il peer/server su un canale di comunicazione SSL secondo le modalita' sopra specificate.
L'infrastruttura di cooperazione e sicurezza Backbone si avvale inoltre di agenti di cooperazione distribuiti che forniscono funzionalita' di configurazione e gestione di protocolli di cooperazione specifici al fine di garantire modalita' di cooperazione omogenei ed uniformi sia su SPC che su Internet.
b. Sistema di Monitoraggio dei servizi: Allarmi sicurezza e allarmi servizi
Allarmi sicurezza.
L'infrastruttura di sicurezza del CNSD include un sistema di monitoraggio e allarme che consente, relativamente alla sicurezza, di controllare le seguenti informazioni:
Monitoraggio, documentazione e certificazione delle transazioni:
Monitoraggio, tracciatura e notifica del funzionamento dei servizi applicativi del CNSD
Monitoraggio, tracciatura e notifica dei tentativi di Accesso illeciti ai servizi applicativi del CNSD
Monitoraggio, tracciatura e notifica di tentativi di intrusione e/o modifica dei flussi applicativi su rete
Controllo della disponibilita' del servizio
Rilevazione e gestione di allarmi:
Verifica della connettivita' di rete al CNSD
Verifica della conformita' dei flussi di rete
Verifica dei tentativi di Accesso illeciti
Verifica dei tentativi di intrusione e/o modifica dei flussi
Verifica e gestione della continuita' di erogazione dei servizi applicativi
Allarmi servizi.
Il sistema di monitoraggio, tracciatura e allarme dell'infrastruttura di sicurezza del CNSD consente sia di monitorare e documentare la qualita' dei servizi (tempi di risposta, disponibilita', errori, etc.) sia di rilevare allarmi relativamente all'utilizzo dei servizi ed agli adempimenti che questi comportano.
Tali rilevazioni possono essere effettuate dal sistema sia lato centrale (CNSD) sia periferico (Comuni, Regioni, prefetture). E' inoltre prevista la produzione di report periodici.
Nell'header di trasmissione dei dati al CNSD attraverso il Backbone, viene inglobato un numero di protocollo che identifica il lotto di dati inviato. Per ogni lotto e' possibile riconoscere il numero di comunicazioni per ogni singola tipologia di servizio classificata.
5. Misure di sicurezza garantite dall'infrastruttura di cooperazione e sicurezza Backbone.
Il presente paragrafo illustra come l'infrastruttura di cooperazione e sicurezza Backbone del CNSD, sia nella sua implementazione Porta di Accesso sia nella sua implementazione Porta di Dominio integrata con modulo Backbone SS-BKPDD, implementa le misure di sicurezza sulla base del Codice in materia di protezione dei dati personali.
Autenticazione informatica.
1. Gestione autenticazione utenti. Tutti i servizi applicativi del CNSD vengono incapsulati in un canale di autenticazione SSL basato su Backbone che controlla i permessi di Accesso alle singole componenti applicative del soggetto che ha effettuato l'autenticazione sulla postazione dotata di Backbone. Non si tratta di autenticazione al sistema operativo della postazione ma di autenticazione all'infrastruttura di sicurezza «Backbone» del CNSD che gestisce i profili di autorizzazione di tutti i servizi applicativi del CNSD.
L'utilizzo di username e password, sul client, e' direttamente sotto il controllo di un agente di sicurezza del Backbone che protegge adeguatamente la password utente cifrandola in modalita' tale da evitare anche che si crei regolarita' nella trasmissione di dati di autenticazione cifrati.
2. Le credenziali di autenticazione consistono in un codice per l'identificazione dell'incaricato associato a una parola «chiave» riservata conosciuta solamente dal medesimo. Sono assegnate per l'uso della postazione di accesso periferica (abilitata tramite Backbone) e permettono anche di autorizzare all'incaricato all'uso dei servizi applicativi.
3. Le credenziali per l'autenticazione della Porta di Accesso sono assegnate individualmente all'ente nella persona del responsabile della sicurezza Comunale. Il sistema Backbone consente di definire il numero massimo di utenti autorizzabili. Il responsabile puo' quindi richiedere l'autorizzazione per altri utenti (di norma fino a 3). E' prevista un'Interfaccia per la registrazione della postazione e una interfaccia per l'abilitazione di altri utenti (da notare che l'utente puo' essere abilitato ai soli servizi applicativi d'interesse).
Nel caso di altro ente, diverso dal Comune, le credenziali per l'autenticazione sono consegnate al responsabile del trattamento dei dati nominato dall'ente ai sensi della convenzione stipulata tra il Ministero e l'ente stesso.
4. Il Piano di Sicurezza Comunale, verificato e approvato dagli uffici periferici (Prefettura - UTG) del Ministero definisce le necessarie cautele per assicurare la segretezza della componente riservata della credenziale e la diligente custodia dei dispositivi in possesso ed uso esclusivo dell'incaricato. L'attuazione del Piano di sicurezza viene verificata nel contesto dei compiti di vigilanza del Ministero. Per gli altri enti, diversi dai Comuni, vengono adottate le specifiche cautele in uso presso gli enti stessi. E' compito del responsabile del trattamento dei dati nominato dall'ente consegnare al Ministero la descrizione delle misure adottate per assicurare la segretezza della componente riservata della credenziale.
5. La parola chiave e' composta da piu' di otto caratteri. I caratteri devono essere sia alfabetici che numerici.
6. Il Backbone consente, per alcuni servizi, l'adozione di sistemi di «autenticazione rafforzata» (password a scadenza immediata, tessere smart card dotate di Pin, credenziali digitali con scadenza prefissata o finestra temporale prefissata di validita' ...) per ridurre la possibilita' di usi impropri, cessione o sottrazione delle credenziali di Accesso. I servizi per cui sono stati adottati sistemi di «autenticazione rafforzata» riguardano il sistema CIE. Per altri servizi possono essere adottati a richiesta.
7. I codici per l'identificazione non vengono assegnati ad altri incaricati, neppure in tempi diversi. I codici di identificazione delle postazioni sono protetti da cifra e cambiati dinamicamente secondo un protocollo noto solo al centro (CNSD).
8. L'informazione relativa all'ultimo utilizzo della credenziale e' disponibile presso il CNSD che puo' decidere opportune politiche di intervento (contatto con l'utente, sollecito all'uso del sistema ...) fino ad arrivare alla disattivazione della credenziale e della postazione di Accesso. La funzione di disattivazione e' attivabile dal CNSD in modo centralizzato con capillarita' a livello di intero ente o di singola postazione/utente.
9. Nel caso venga nominato un nuovo responsabile della sicurezza Comunale o un nuovo responsabile del trattamento dei dati per gli altri enti (quindi il precedente perde la qualita' che gli consente l'accesso ai dati) le credenziali del precedente responsabile vengono disattivate e vengono create nuove credenziali. Le credenziali assegnate non possono essere ri-assegnate.
10. Il Piano di Sicurezza Comunale, verificato e approvato dagli uffici periferici (Prefettura - UTG) del Ministero definisce le necessarie cautele relativamente alle procedure adottate per non lasciare incustodito e accessibile lo strumento elettronico durante una sessione di trattamento.
Per gli altri enti, diversi dai Comuni, vengono adottate le specifiche cautele in uso presso gli enti stessi.
Il sistema Backbone attualmente permette di tracciare dal centro la durata del fermo dell'operativita' delle postazioni periferiche collegate.
11. In caso di prolungata assenza dell'incaricato le sue funzioni vengono svolte con altre credenziali create dal responsabile per altri soggetti (normalmente fino ad un massimo di 3 postazioni e 3 soggetti per ente a meno che non sia diversamente specificato in convenzione o esplicitamente richiesto e autorizzato).
12. Le misure di cui ai punti precedenti non si applicano ai dati destinati alla libera diffusione.
Autorizzazione.
13. L'infrastruttura di sicurezza «Backbone» del CNSD gestisce i profili di autorizzazione per tutti i servizi applicativi del CNSD.
14. L'infrastruttura di sicurezza «Backbone» fornisce un sistema di autorizzazione che consente di identificare l'ente richiedente, la postazione da cui e' stata fatta la richiesta oltre alle credenziali di autenticazione del richiedente (normalmente fino ad un massimo di 3 postazioni e 3 soggetti per ente a meno che non sia diversamente specificato in convenzione o esplicitamente richiesto e autorizzato).
La configurazione delle postazioni e dei profili di autorizzazione viene effettuata preventivamente all'autorizzazione ad accedere ai servizi del CNSD. Vengono configurati i soli servizi del CNSD cui l'ente ha diritto di accedere. In tale insieme si puo' anche limitare l'autorizzazione di Accesso di una specifica postazione e/o utente ad un sotto-insieme di servizi.
15. Periodicamente viene rinnovata la convenzione verificando che l'ente mantenga i diritti di accedere ai servizi. La tempestiva disabilitazione all'accesso del personale adibito ad altre mansioni o non piu' in servizio e l'adeguamento costante dei profili di autorizzazione e' attuata in funzione delle nomine dei Responsabili.
Nel caso venga nominato un nuovo Responsabile (quindi il precedente perde la qualita' che gli consente l'accesso ai dati) le credenziali del precedente responsabile vengono disattivate e vengono create nuove credenziali. Le credenziali assegnate non possono essere ri-assegnate.
Profilatura, monitoraggio, tracciatura e allarme.
16. Gestione profilatura utenti. Utilizzando il Sistema di monitoraggio, tracciatura e allarme e' possibile associare i flussi applicativi ai profili di autorizzazione nonche' verificare la conformita' del flusso rispetto agli schemi applicativi (ad esempio XSD) e relativi tracciati record. I server applicativi hanno necessita' di riconoscere il tipo di flusso in funzione del servizio applicativo e di un identificativo ad esso associato. A tal fine l'identificativo serve a distinguere la versione del software utilizzato sulla postazione per erogare uno specifico servizio. Ogni versione di software applicativo ha un identificativo diverso.
L'identificativo viene utilizzato dal sistema di Sistema di monitoraggio, tracciatura e allarme per classificare univocamente ciascuna transazione.
17. Il Backbone rende disponibile un sistema di certificazione digitale e di censimento delle postazioni terminali dai quali si ha accesso ai dati realizzato tramite il Backbone e il modulo SS_BKPDD delle Porte di Dominio. Le postazioni vengono censite tramite l'identificativo Backbone che consente di associare univocamente la postazione all'ente cui e' assegnata impedendo accessi da postazioni non dell'ente. Con modalita' analoghe viene assicurata la certificazione digitale dei server del CNSD. Viene assicurata la certificazione del punto di origine e di destinazione dei flussi relativi alle transazioni (matrice origine-destinazione). La rappresentazione in tempo reale di tutti i flussi tra gli enti abilitati e il CNSD viene assicurata da un apposito «Cruscotto di tracciatura, monitoraggio e allarme» a disposizione del Ministero. In caso di necessita' puo' essere dispiegata la funzione per disabilitare l'intera postazione oppure per disattivare un sotto-insieme di servizi applicativi selezionando il servizio o i servizi da disabilitare sulla specifica postazione.
18. Gli accessi contemporanei con medesime credenziali sono tracciati. In ogni caso e' sempre conosciuto l'identificativo Backbone univoco della postazione origine e quindi e' discriminata l'identita' digitale delle postazioni che accedono al sistema. Se necessario e' possibile dispiegare la funzione che impedisce l'accesso di una postazione se la credenziale che si sta usando e'
gia' usata da un'altra postazione.
19. Gli accessi non conformi a quanto stabilito nelle convenzioni o nei regolamenti e disposizioni del Ministero vengono tracciati e rifiutati. E' possibile disabilitare, manualmente, una postazione se si rileva un eccesso di tentativi di accesso non conformi. Se necessario e' possibile dispiegare la funzione che permette di disabilitare, in modo automatico, (momentaneamente o permanentemente) una postazione se i tentativi di Accesso non conformi si presentano con una frequenza che supera una soglia prefissata.
20. Il Backbone e i suoi «agenti di sicurezza» consentono il tracciamento degli utenti che accedono via web, via web services e altri protocolli applicativi. Un apposito Cruscotto di monitoraggio, tracciatura e allarme consente di rappresentare sia il normale funzionamento del sistema sia le anomalie che si dovessero presentare rispetto alle normali regole di cooperazione e interscambio dei dati definite tra le parti. Se necessario e' possibile dispiegare la funzione che permette di limitare quantitativamente e/o qualitativamente gli accessi e le interrogazioni.
21. Il tracciamento degli utenti che accedono ai servizi del CNSD nelle diverse modalita' e' assicurato dagli agenti di sicurezza del Backbone. Informazioni in merito agli orari di Accesso sono disponibili a livello di infrastruttura centrale del Backbone. Se necessario e' possibile dispiegare la funzione che permette, sulla base delle informazioni disponibili, di definire profili che prevedano limitazioni orarie per gli accessi di determinate categorie di utenti.
22. Il Backbone e i suoi «agenti di cooperazione» consentono l'esatta associazione tra la postazione-utente e le informazioni accedute dall'utente tramite la postazione. E' conservato il dettaglio delle informazioni a cui si e' avuto accesso o che si sono aggiornate con una modalita' che consente di ricostruire l'informazione esclusivamente su specifica richiesta dei soggetti titolati. Sono dunque conservate registrazioni (log) di tutte le operazioni effettuate, comprese le visualizzazioni con i riferimenti ai soggetti che hanno effettuato il trattamento e con l'indicazione della data, dell'orario e dei riferimenti agli interessati i cui dati sono stati trattati. Tali registrazioni sono rese accessibili solo a seguito di documentate motivazioni e solo agli incaricati del CNSD cui e' associato il profilo di autorizzazione allo scopo definito. E' quindi possibile associare in modo esatto l'utente, la postazione e le informazioni trattate per ciascuna transazione. In particolare e' possibile tracciare quali informazioni ha trattato (inserito, aggiornato, consultato) un utente, da quale postazione, in che momento e sulla base di quale profilo autorizzativo al servizio che ha utilizzato per trattare le informazioni stesse.
23. E' previsto il tracciamento delle operazioni compiute con possibilita' di identificazione dell'utente (username) che accede ai dati, il timestamp, l'indirizzo IP di provenienza dell'utente e/o della postazione che rappresenta la «Porta di Accesso» o «Porta di Dominio» interconnessa, l'identificativo univoco hardware della postazione (origine della comunicazione), l'operazione effettuata e i dati trattati (tramite tecniche di hash).
24. Sono disponibili, presso il CNSD sul cruscotto di monitoraggio, tracciatura e allarme, informazioni relative all'ultima sessione effettuata con le stesse credenziali. Se necessario la funzione puo' essere dispiegata per renderla disponibile sulle postazioni periferiche, presentando l'informazione relativa alla data e ora dell'ultimo accesso effettuato per ciascun servizio acceduto.
25. E' effettuata la ricognizione giornaliera degli enti che accedono tramite produzione del Report degli accessi effettuati da parte degli enti. Tale Report e' visualizzabile tramite il Cruscotto di monitoraggio, tracciatura e allarme del CNSD anche al fine di verificare la corretta periodicita' delle attivita' previste dalla normativa o dagli accordi tra le parti nonche' il rispetto dei livelli di servizio concordati.
26. E' effettuata la procedura di rilevazione e registrazione degli accessi logici (access log) ai sistemi di elaborazione e agli archivi elettronici del CNSD da parte degli amministratori di sistema come definito dal Garante per la Protezione dei dati personali.
Altre misure di sicurezza.
27. Periodicamente vengono censite le postazioni e le utenze che non accedono al sistema da un periodo troppo lungo al fine di deciderne la disabilitazione. Per le utenze di servizio presso il CNSD sono definite, nel Piano di Sicurezza del CNSD, le regole per il controllo delle liste degli incaricati per singola funzione e area del CNSD nonche' le regole per il controllo del rinnovo periodico (almeno ogni 3 mesi) delle parte segreta delle credenziali.
28. I dati personali presso il centro sono adeguatamente protetti dall'infrastruttura Backbone e dalle sue tecniche di cifratura. Sono presenti anche apparati di sicurezza di rete, sia perimetrali che interni. Con cadenza almeno trimestrale ne viene effettuato il controllo e l'aggiornamento.
29. Gli aggiornamenti periodici dei programmi di elaboratore volti a prevenire la vulnerabilita' di strumenti elettronici e a correggerne difetti sono effettuati con cadenza almeno trimestrale.
30. Il salvataggio dei dati avviene, in conformita' con le procedure formalizzate nel Piano di Sicurezza del CNSD, con diverse modalita':
i. backup incrementale giornaliero
ii. backup completo con cadenza settimanale
iii. e' prevista la procedura per la conservazione, cifrata, delle registrazioni degli accessi logici (access log) ai sistemi di elaborazione e agli archivi elettronici del CNSD da parte degli amministratori di sistema.
31. Requisiti di idoneita': Il responsabile della sicurezza Comunale e' il Sindaco o un funzionario dallo stesso nominato con atto formale. Per gli altri enti il responsabile del trattamento e' un dipendente nominato dall'ente stesso ai sensi della convenzione stipulata con il Ministero dell'interno per l'accesso al CNSD.
32. La gestione via web, via web services e altri protocolli applicativi dei flussi di dati avviene su canale di sicurezza Backbone che assicura un doppio livello di crittografia: del canale Backbone di comunicazione e del contenuto dei flussi che viaggiano su tale canale.
33. Sono previsti appositi accordi di servizio e stringenti requisiti di sicurezza per l'impiego di web service esposti su rete SPC al fine di impedire che i dati scambiati con il CNSD siano accessibili da altri soggetti oltre a quelli autorizzati. Per tale motivo e' stato definito il modulo «Backbone» SS-BKPDD per la Porta di Dominio, modulo che implementa i protocolli di crittografia e le regole di sicurezza adottate dal Ministero dell'interno. Sono anche protette, con gli stessi protocolli di crittografia e regole di sicurezza, tutte le comunicazioni che avvengono utilizzando la rete Internet.





STAMPA QUESTA PAGINA
 
 
 

CONVEGNI ED EVENTI

IL DUBBIO RAZIONALE E LA SUA PROGRESSIVA SCOMPARSA NEL GIUDIZIO PENALE
Roma, 11 luglio 2022, in diretta facebook
11 luglio 2022in diretta facebookIntervengono:Avv. Antonino Galletti, Presidente del Consiglio dell'Ordine ...
FORMAZIONE INTEGRATIVA IN MATERIA DI DIRITTO DELLE RELAZIONI FAMILIARI
Milano, giovedì 15, 22, 29 settembre e 6 ottobre 2022, piattaforma Zoom meeting
4 incontrigiovedì 15, 22, 29 settembre e 6 ottobre 2022 dalle 14.30 alle 18.30 su piattaforma ZoomDestinatariMediatori ...
XXXVI CONVEGNO ANNUALE DELL'ASSOCIAZIONE ITALIANA DEI COSTITUZIONALISTI “LINGUA LINGUAGGI DIRITTI”
Messina e Taormina, giovedì 27, venerdì 28 e sabato 29 ottobre 2022
giovedì 27, venerdì 28 e sabato 29 ottobre 2022Università degli Studi di Messina, Aula Magna Rettorato, ...
LA FORMAZIONE DELL’AVVOCATO DEI GENITORI NEI PROCEDIMENTI MINORILI E DI FAMIGLIA
Napoli, 13 Ottobre 2022, Sala “A. Metafora”
Webinar su piattaforma CISCO WEBEX del Consiglio dell’Ordine degli Avvocati di Napoliore 15.00 - 18.00Giovedì ...
     Tutti i CONVEGNI >

LIBRI ED EBOOK

Trattato di procedura penale
G. Spangher, G. Dean, A. Scalfati, G. Garuti, L. Filippi, L. Kalb, UTET Giuridica
A vent’anni dall’approvazione del nuovo Codice di Procedura Penale, tra vicende occasionali, riforme ...
Atti e procedure della Polizia municipale
E. Fiore, Maggioli Editore, 2014
Il manuale insegna ad individuare le corrette procedure per l'accertamento degli illeciti sia amministrativi ...
Codice degli appalti pubblici
A. Cancrini, C. Franchini, S. Vinti, UTET Giuridica, 2014
Il volume presenta una trattazione molto meticolosa e approfondita di tutti gli istituti previsti dall'ordinamento ...
Sicurezza sul lavoro. Responsabilità. Illeciti e Sanzioni
P. Rausei, IPSOA, 2014
Il volume fornisce una analisi puntuale, schematica e sistematica, dell’attuale quadro sanzionatorio ...
     Tutti i LIBRI >