1 La sicurezza Corso di Perfezionamento in e-learning Gestione e Tutoring – ICT per le-learning.

55
1 La sicurezza La sicurezza Corso di Perfezionamento in e-learning Gestione e Tutoring – ICT per l’e- Corso di Perfezionamento in e-learning Gestione e Tutoring – ICT per l’e- learning learning

Transcript of 1 La sicurezza Corso di Perfezionamento in e-learning Gestione e Tutoring – ICT per le-learning.

Page 1: 1 La sicurezza Corso di Perfezionamento in e-learning Gestione e Tutoring – ICT per le-learning.

11

La sicurezzaLa sicurezza

Corso di Perfezionamento in e-learning Gestione e Tutoring – ICT per l’e-learningCorso di Perfezionamento in e-learning Gestione e Tutoring – ICT per l’e-learning

Page 2: 1 La sicurezza Corso di Perfezionamento in e-learning Gestione e Tutoring – ICT per le-learning.

22

Cosa accade sulla Cosa accade sulla rete?rete? Social Network (Facebook, Linkedin,..)Social Network (Facebook, Linkedin,..) Blog (Wordpress,..) e microblog (Twitter,..)Blog (Wordpress,..) e microblog (Twitter,..) Social bookmarking (Delicious, Digg..)Social bookmarking (Delicious, Digg..) Chat (ICQ, MSN Messenger, …)Chat (ICQ, MSN Messenger, …) File sharing (Gnutella, Bittorrent, Napster)File sharing (Gnutella, Bittorrent, Napster) Condivisione di documenti (Google,..), Condivisione di documenti (Google,..),

video (Youtube,..), biblioteche (Anubi,..), video (Youtube,..), biblioteche (Anubi,..), presentazioni (Slideshare,..)presentazioni (Slideshare,..)

…… ……

Page 3: 1 La sicurezza Corso di Perfezionamento in e-learning Gestione e Tutoring – ICT per le-learning.

33

Un repository Un repository condivisocondiviso

Page 4: 1 La sicurezza Corso di Perfezionamento in e-learning Gestione e Tutoring – ICT per le-learning.

44

Chi può accedere?Chi può accedere?

Page 5: 1 La sicurezza Corso di Perfezionamento in e-learning Gestione e Tutoring – ICT per le-learning.

55

Un Social NetworkUn Social Network

Page 6: 1 La sicurezza Corso di Perfezionamento in e-learning Gestione e Tutoring – ICT per le-learning.

66

E la Privacy ?E la Privacy ?

Page 7: 1 La sicurezza Corso di Perfezionamento in e-learning Gestione e Tutoring – ICT per le-learning.

77

Un altro Social Un altro Social NetworkNetwork

Page 8: 1 La sicurezza Corso di Perfezionamento in e-learning Gestione e Tutoring – ICT per le-learning.

88

Ma i furti di identità?Ma i furti di identità?

Page 9: 1 La sicurezza Corso di Perfezionamento in e-learning Gestione e Tutoring – ICT per le-learning.

99

E-mail: attenti ai link!! E-mail: attenti ai link!!

Page 10: 1 La sicurezza Corso di Perfezionamento in e-learning Gestione e Tutoring – ICT per le-learning.

1010

Io non uso il web 2.0!Io non uso il web 2.0!

Ma ho un servizio ADSL flat e la Ma ho un servizio ADSL flat e la sera lascio il computer collegato ad sera lascio il computer collegato ad InternetInternet

“ “una mattina, all’alba, la Polizia una mattina, all’alba, la Polizia Postale mi bussa e sequestra il Postale mi bussa e sequestra il computer per aver scaricato computer per aver scaricato materiale illegalemateriale illegale””

Page 11: 1 La sicurezza Corso di Perfezionamento in e-learning Gestione e Tutoring – ICT per le-learning.

1111

Io chiudo il Pc la sera!Io chiudo il Pc la sera!

Ma vivo in una zona dove la linea Ma vivo in una zona dove la linea elettrica ha “balzi” di tensione.elettrica ha “balzi” di tensione.

“ “un giorno non leggo più l’hard disk un giorno non leggo più l’hard disk dove conservo tutto il mio lavoro e dove conservo tutto il mio lavoro e non ho un salvataggio recente dei non ho un salvataggio recente dei datidati””

Page 12: 1 La sicurezza Corso di Perfezionamento in e-learning Gestione e Tutoring – ICT per le-learning.

1212

Io salvo i dati e Io salvo i dati e proteggo il PC!proteggo il PC!

Ma tra antivirus, antispyware, Ma tra antivirus, antispyware, antispam e firewall il mio portatile antispam e firewall il mio portatile si è troppo rallentato e così ho si è troppo rallentato e così ho disattivato diverse funzioni.disattivato diverse funzioni.

“ “finché finché non riesco più ad accedere non riesco più ad accedere ad Internet e il computer inizia a ad Internet e il computer inizia a riavviarsi lanciando strani riavviarsi lanciando strani messaggi di erroremessaggi di errore””

Page 13: 1 La sicurezza Corso di Perfezionamento in e-learning Gestione e Tutoring – ICT per le-learning.

1313

Io uso il PC della Io uso il PC della scuola!scuola!

Ho preparato i compiti in classe a Ho preparato i compiti in classe a scuola e ne ho lasciata una copia scuola e ne ho lasciata una copia sul file server.sul file server.

“ “a quella verifica prendono tutti a quella verifica prendono tutti ottimi voti !!ottimi voti !!””

Page 14: 1 La sicurezza Corso di Perfezionamento in e-learning Gestione e Tutoring – ICT per le-learning.

1414

E voi?E voi?

Page 15: 1 La sicurezza Corso di Perfezionamento in e-learning Gestione e Tutoring – ICT per le-learning.

15

RIVEDIAMO LE RETI !!

PC domestico

Server DNS (Domain Name System)

LAN - aziendale

WAN

Server WEB

Server E-mail

router

Server WEB, E-mail

Firewall / NAT(Network Address Translation)

Router multiprotocollo

Modem/Router

DMZ=DeMilitaryZoneProxyFile ServerDHCP Server

Server DHCPDynamic Host Configuration Protocol

IP statico

Page 16: 1 La sicurezza Corso di Perfezionamento in e-learning Gestione e Tutoring – ICT per le-learning.

1616

E distinguiamo i casi visti E distinguiamo i casi visti in in

Sicurezza logicaSicurezza logica– Protezione da pericoli e violazioni Protezione da pericoli e violazioni

“software”, sia interni che esterni“software”, sia interni che esterni

Sicurezza fisicaSicurezza fisica– Protezione da accessi non Protezione da accessi non

autorizzati, incidenti e rotture, eventi autorizzati, incidenti e rotture, eventi calamitosicalamitosi

Page 17: 1 La sicurezza Corso di Perfezionamento in e-learning Gestione e Tutoring – ICT per le-learning.

1717

Pc domesticoPc domestico

Ma un computer Ma un computer completamente completamente isolato isolato (standalone) è (standalone) è scevro da rischi?scevro da rischi?

Page 18: 1 La sicurezza Corso di Perfezionamento in e-learning Gestione e Tutoring – ICT per le-learning.

1818

Pc in WANPc in WAN

E può esserlo un E può esserlo un computer computer connesso a connesso a Internet, magari Internet, magari in WI-FI?in WI-FI?

Page 19: 1 La sicurezza Corso di Perfezionamento in e-learning Gestione e Tutoring – ICT per le-learning.

19

Chi c’è dall’altra parte?

PC domestico

Server DNS (Domain Name System)

LAN - aziendale

WAN

Server WEB

Server E-mail

router

Server WEB, E-mail

Firewall / NAT(Network Address Translation)

Router multiprotocollo

Modem/Router

DMZ=DeMilitaryZoneProxyFile ServerDHCP Server

Server DHCPDynamic Host Configuration Protocol

IP statico

Page 20: 1 La sicurezza Corso di Perfezionamento in e-learning Gestione e Tutoring – ICT per le-learning.

2020

Pc in LANPc in LAN

E un computer E un computer connesso ad una connesso ad una LAN?LAN?

Page 21: 1 La sicurezza Corso di Perfezionamento in e-learning Gestione e Tutoring – ICT per le-learning.

21

Chi è collegato?

PC domestico

Server DNS (Domain Name System)

LAN - aziendale

WAN

Server WEB

Server E-mail

router

Server WEB, E-mail

Firewall / NAT(Network Address Translation)

Router multiprotocollo

Modem/Router

DMZ=DeMilitaryZoneProxyFile ServerDHCP Server

Server DHCPDynamic Host Configuration Protocol

IP statico

Page 22: 1 La sicurezza Corso di Perfezionamento in e-learning Gestione e Tutoring – ICT per le-learning.

2222

Reti e sicurezza logicaReti e sicurezza logica

La rete ha come fine la La rete ha come fine la comunicazionecomunicazione

Posso solo pensare ad una Posso solo pensare ad una riduzione dei rischiriduzione dei rischi con: con:– Adozione di adeguati accorgimenti Adozione di adeguati accorgimenti

operativioperativi– Adozione di adeguate tecnologieAdozione di adeguate tecnologie

Page 23: 1 La sicurezza Corso di Perfezionamento in e-learning Gestione e Tutoring – ICT per le-learning.

2323

Sicurezza vs utilitàSicurezza vs utilità

E’ necessario attuare scelte E’ necessario attuare scelte mediate tra sicurezza e utilità:mediate tra sicurezza e utilità:– massima sicurezza/computer spentomassima sicurezza/computer spento– massima utilità/computer che massima utilità/computer che

condivide e accede alle risorse delle condivide e accede alle risorse delle reterete

La sicurezza è un compromesso La sicurezza è un compromesso tra gli amministratori di rete e gli tra gli amministratori di rete e gli utentiutenti

Page 24: 1 La sicurezza Corso di Perfezionamento in e-learning Gestione e Tutoring – ICT per le-learning.

2424

Rischi - Denial of Rischi - Denial of ServiceService

Azione che blocca i servizi di un Azione che blocca i servizi di un serverserver– SYN Flooding: invio di numerosi messaggi SYN Flooding: invio di numerosi messaggi

di sincronizzazione da parte di un client di sincronizzazione da parte di un client inesistenteinesistente

– Smurf Attack: Invio di un “ping” a Smurf Attack: Invio di un “ping” a numerosi server presentandosi con l’IP numerosi server presentandosi con l’IP (numero identificativo) del server oggetto (numero identificativo) del server oggetto dell’attaccodell’attacco

– …….. Sfrutta i “bugs” (bachi, errori) del Sfrutta i “bugs” (bachi, errori) del

sistema operativosistema operativo

Page 25: 1 La sicurezza Corso di Perfezionamento in e-learning Gestione e Tutoring – ICT per le-learning.

2525

Rischi - MalwareRischi - Malware

Sono programmi, immagini, e-mail, Sono programmi, immagini, e-mail, pagine html, apparentemente utili che pagine html, apparentemente utili che nascondono codice minacciosonascondono codice minaccioso

Possono: Possono: – danneggiare il contenuto del computerdanneggiare il contenuto del computer– aprire una porta di servizio (backdoor)aprire una porta di servizio (backdoor)– spiare le operazioni dell’utente (password)spiare le operazioni dell’utente (password)– inviare informazioni ad altri computerinviare informazioni ad altri computer– ……

Page 26: 1 La sicurezza Corso di Perfezionamento in e-learning Gestione e Tutoring – ICT per le-learning.

2626

Rischi - Network SnifferRischi - Network Sniffer

Intercettano tutti i pacchetti sulla Intercettano tutti i pacchetti sulla reterete

Una password inviata in chiaro Una password inviata in chiaro (non cifrata) sulla rete può essere (non cifrata) sulla rete può essere intercettataintercettata

Page 27: 1 La sicurezza Corso di Perfezionamento in e-learning Gestione e Tutoring – ICT per le-learning.

2727

Rischi - Social Rischi - Social EngineeringEngineering

Consiste nell’ottenere Consiste nell’ottenere informazioni direttamente informazioni direttamente dagli utentidagli utenti

““L’arte dell’inganno” di L’arte dell’inganno” di K.D. Mitnick e W. Simon – K.D. Mitnick e W. Simon – FeltrinelliFeltrinelli

(nelle foto Mitnick il giorno dell’arresto e oggi)(nelle foto Mitnick il giorno dell’arresto e oggi)

Page 28: 1 La sicurezza Corso di Perfezionamento in e-learning Gestione e Tutoring – ICT per le-learning.

2828

Accorgimenti operativiAccorgimenti operativi

Mantenere sempre aggiornati il Mantenere sempre aggiornati il sistema operativo, i software di sistema operativo, i software di base e l’antivirusbase e l’antivirus

Installare solo software sicuroInstallare solo software sicuro Usare programmi (network Usare programmi (network

scanner), che scandiscono la rete e scanner), che scandiscono la rete e cercano debolezze conosciutecercano debolezze conosciute

Page 29: 1 La sicurezza Corso di Perfezionamento in e-learning Gestione e Tutoring – ICT per le-learning.

2929

Accorgimenti operativi Accorgimenti operativi

Accertare l’identità dell’utente tramite Accertare l’identità dell’utente tramite username e passwordusername e password

Utilizzare le seguenti regole minime per Utilizzare le seguenti regole minime per la password:la password:– Diversa dallo usernameDiversa dallo username– Da modificare periodicamente (scadenza)Da modificare periodicamente (scadenza)– Costituita da N caratteri alfanumerici (più di Costituita da N caratteri alfanumerici (più di

8)8)– Non ripetibile (storico)Non ripetibile (storico)

Page 30: 1 La sicurezza Corso di Perfezionamento in e-learning Gestione e Tutoring – ICT per le-learning.

3030

Accorgimenti operativiAccorgimenti operativi

Per sistemi critici, usare automatismi di Per sistemi critici, usare automatismi di modifica costante della password :modifica costante della password :

– L’host cambia costantemente la password L’host cambia costantemente la password dell’utentedell’utente

– Per autenticarsi l’utente usa un token (smart Per autenticarsi l’utente usa un token (smart card o periferica USB), che aggiorna la card o periferica USB), che aggiorna la password parallelamente all’host.password parallelamente all’host.

Page 31: 1 La sicurezza Corso di Perfezionamento in e-learning Gestione e Tutoring – ICT per le-learning.

3131

Accorgimenti operativiAccorgimenti operativi

Cosa non si deve fare:Cosa non si deve fare:– Non rendere nota la passwordNon rendere nota la password– Non aprire accessi ad utenti esterniNon aprire accessi ad utenti esterni– Non utilizzare password troppo comuniNon utilizzare password troppo comuni– Non aprire file allegati a e-mail “sospette”Non aprire file allegati a e-mail “sospette”– Non modificare le impostazioni di rete del Non modificare le impostazioni di rete del

computercomputer– Non installare software non autorizzati Non installare software non autorizzati

Page 32: 1 La sicurezza Corso di Perfezionamento in e-learning Gestione e Tutoring – ICT per le-learning.

3232

Tecnologie da utilizzareTecnologie da utilizzare

FirewallFirewallProxyProxyRouter NATRouter NATVPNVPN

Page 33: 1 La sicurezza Corso di Perfezionamento in e-learning Gestione e Tutoring – ICT per le-learning.

33

ARCHITETTURA RETI

PC domestico

Server DNS (Domain Name System)

LAN - aziendale

WAN

Server WEB

Server E-mail

router

Server WEB, E-mail

Firewall / NAT(Network Address Translation)

Router multiprotocollo

Modem/Router

DMZ=DeMilitaryZoneProxyFile ServerDHCP Server

Server DHCPDynamic Host Configuration Protocol

IP statico

Page 34: 1 La sicurezza Corso di Perfezionamento in e-learning Gestione e Tutoring – ICT per le-learning.

3434

Firewall (1)Firewall (1)

Software o Hardware dedicato Software o Hardware dedicato posto nell’unico punto di accesso posto nell’unico punto di accesso alla rete WANalla rete WAN

Analizza e blocca tutti i pacchetti Analizza e blocca tutti i pacchetti che transitano tra la rete interna e che transitano tra la rete interna e l’esterno, esclusa una lista di l’esterno, esclusa una lista di eccezionieccezioni

Page 35: 1 La sicurezza Corso di Perfezionamento in e-learning Gestione e Tutoring – ICT per le-learning.

3535

Firewall (2)Firewall (2)

Compromesso tra sicurezza e Compromesso tra sicurezza e convenienza:convenienza:– Arrestando tutto il traffico in entrata e Arrestando tutto il traffico in entrata e

uscita si rende la rete sicura, ma del uscita si rende la rete sicura, ma del tutto inutilizzabiletutto inutilizzabile

– Consentendo tutto il traffico in Consentendo tutto il traffico in entrata e uscita si rende la rete entrata e uscita si rende la rete insicura, ma del tutto utilizzabileinsicura, ma del tutto utilizzabile

Page 36: 1 La sicurezza Corso di Perfezionamento in e-learning Gestione e Tutoring – ICT per le-learning.

3636

Firewall (3)Firewall (3)

Il compromesso è:Il compromesso è:– Configurare il firewall in modo che Configurare il firewall in modo che

blocchi tutto il trafficoblocchi tutto il traffico– Aprire le porte gradualmente, per Aprire le porte gradualmente, per

consentire solo il traffico necessarioconsentire solo il traffico necessario

(Es. aprire a qualsiasi richiesta interna la (Es. aprire a qualsiasi richiesta interna la porta 80 significa permettere a tutti gli utenti porta 80 significa permettere a tutti gli utenti della rete di accedere al Web, ma non a della rete di accedere al Web, ma non a giochi che richiedono altre porte applicative)giochi che richiedono altre porte applicative)

Page 37: 1 La sicurezza Corso di Perfezionamento in e-learning Gestione e Tutoring – ICT per le-learning.

3737

Firewall (4)Firewall (4)

Il firewall impedisce traffico di rete non Il firewall impedisce traffico di rete non autorizzatoautorizzato

Può quindi prevenire un’incursione dovuta Può quindi prevenire un’incursione dovuta a un trojan horse su un computer della a un trojan horse su un computer della reterete

Non è infallibile:Non è infallibile:– Alcuni trojan usano le porte “amichevoli”Alcuni trojan usano le porte “amichevoli”– Può essere aggirato da altri dispositivi Può essere aggirato da altri dispositivi

(modem nella rete che si collegano senza (modem nella rete che si collegano senza passare per il firewall)passare per il firewall)

Page 38: 1 La sicurezza Corso di Perfezionamento in e-learning Gestione e Tutoring – ICT per le-learning.

3838

Reti DMZReti DMZ

Il firewall deve essere l’unico punto di Il firewall deve essere l’unico punto di accesso tra la rete interna e la rete accesso tra la rete interna e la rete pubblicapubblica

Una terza rete, la zona demilitarizzata Una terza rete, la zona demilitarizzata (DMZ), si utilizza per disporre i server (DMZ), si utilizza per disporre i server che offrono servizi alla rete pubblica che offrono servizi alla rete pubblica ( web server, mail server, ftp server)( web server, mail server, ftp server)

In questo caso il firewall deve avere tre In questo caso il firewall deve avere tre adattatori di reteadattatori di rete

Page 39: 1 La sicurezza Corso di Perfezionamento in e-learning Gestione e Tutoring – ICT per le-learning.

3939

Proxy FirewallProxy Firewall

Non permette il traffico diretto tra le retiNon permette il traffico diretto tra le reti Accetta il traffico dall’applicazione di un Accetta il traffico dall’applicazione di un

client interno e predispone un client interno e predispone un collegamento separato con la rete collegamento separato con la rete pubblicapubblica

Isola il client della rete interna dal Isola il client della rete interna dal server esterniserver esterni

Rifiuta collegamenti non espressamente Rifiuta collegamenti non espressamente configuraticonfigurati

Page 40: 1 La sicurezza Corso di Perfezionamento in e-learning Gestione e Tutoring – ICT per le-learning.

4040

Proxy FirewallProxy Firewall

Vantaggi:Vantaggi:– Effettua un controllo sui collegamenti, Effettua un controllo sui collegamenti,

autorizzandoli o rifiutandoliautorizzandoli o rifiutandoli– Restringe le richieste di uscita a Restringe le richieste di uscita a

determinati servizi (solo richieste HTTP e determinati servizi (solo richieste HTTP e non FTP) limitando il rischio di attacchinon FTP) limitando il rischio di attacchi

– Mantenendo la registrazione dei Mantenendo la registrazione dei collegamenti, è utile per tracciare collegamenti, è utile per tracciare attacchi o richieste di accesso non attacchi o richieste di accesso non autorizzateautorizzate

Page 41: 1 La sicurezza Corso di Perfezionamento in e-learning Gestione e Tutoring – ICT per le-learning.

4141

Proxy FirewallProxy Firewall

Svantaggi:Svantaggi:– Rende necessaria una specifica Rende necessaria una specifica

configurazione delle applicazioni (es. configurazione delle applicazioni (es. browser) sui client, in funzione del browser) sui client, in funzione del proxy utilizzatoproxy utilizzato

– Da solo non è sufficiente ad Da solo non è sufficiente ad assicurare la protezione della reteassicurare la protezione della rete

Page 42: 1 La sicurezza Corso di Perfezionamento in e-learning Gestione e Tutoring – ICT per le-learning.

4242

Router NATRouter NAT

Network Address TranslationNetwork Address Translation Traduce indirizzi IP multipli della rete Traduce indirizzi IP multipli della rete

interna in un unico indirizzo IP pubblicointerna in un unico indirizzo IP pubblico Un collegamento in entrata, non Un collegamento in entrata, non

precedentemente richiesto da un client, precedentemente richiesto da un client, viene trattato con regole definite o viene trattato con regole definite o scartatoscartato

Page 43: 1 La sicurezza Corso di Perfezionamento in e-learning Gestione e Tutoring – ICT per le-learning.

4343

VPNVPN

Permette la connessione sicura di un Permette la connessione sicura di un client remoto a una rete LAN e l’uso dei client remoto a una rete LAN e l’uso dei servizi di rete in modo trasparenteservizi di rete in modo trasparente– Deve essere affiancata da un sistema di Deve essere affiancata da un sistema di

autenticazioneautenticazione Permette di connettere due reti LAN Permette di connettere due reti LAN

attraverso la rete pubblicaattraverso la rete pubblica– Quando il firewall locale riceve dati per una Quando il firewall locale riceve dati per una

Lan remota, cripta i dati e l’invia al firewall Lan remota, cripta i dati e l’invia al firewall remoto, che li decripta e l’invia a destinazioneremoto, che li decripta e l’invia a destinazione

Page 45: 1 La sicurezza Corso di Perfezionamento in e-learning Gestione e Tutoring – ICT per le-learning.

4545

Sicurezza fisica - Misure Sicurezza fisica - Misure preventivepreventive

Controllo accessi (badge o rilevatori Controllo accessi (badge o rilevatori biometrici e log) e blindatura portebiometrici e log) e blindatura porte

Allarmi anti-intrusione e anti-incendioAllarmi anti-intrusione e anti-incendio Gruppi di continuità (UPS) e Gruppi di continuità (UPS) e

condizionatori ridondaticondizionatori ridondati Linee elettriche dedicate e generatoriLinee elettriche dedicate e generatori Apparati e cavi di rete protetti e Apparati e cavi di rete protetti e

ridondatiridondati

Page 46: 1 La sicurezza Corso di Perfezionamento in e-learning Gestione e Tutoring – ICT per le-learning.

4646

Sicurezza fisica - Misure Sicurezza fisica - Misure preventivepreventive

Ridondanza delle funzionalità dei server Ridondanza delle funzionalità dei server e degli apparati di retee degli apparati di rete

Backup centralizzato dei dati strategici, Backup centralizzato dei dati strategici, localizzato in sito diverso e protetto con localizzato in sito diverso e protetto con le stesse misurele stesse misure

Conservazione di doppie copie dei Conservazione di doppie copie dei backup in armadi ignifughibackup in armadi ignifughi

Definizione delle regole di Disaster Definizione delle regole di Disaster recoveryrecovery

Page 47: 1 La sicurezza Corso di Perfezionamento in e-learning Gestione e Tutoring – ICT per le-learning.

4747

Codice in materia di Codice in materia di protezione dei dati protezione dei dati personalipersonaliD.Lgs. 196/03D.Lgs. 196/03

Page 48: 1 La sicurezza Corso di Perfezionamento in e-learning Gestione e Tutoring – ICT per le-learning.

4848

D.Lgs. 196/03 - Principi GeneraliD.Lgs. 196/03 - Principi Generali

Chiunque ha diritto alla protezione dei dati personali Chiunque ha diritto alla protezione dei dati personali che lo riguardano. che lo riguardano. Le notizie concernenti lo Le notizie concernenti lo svolgimento delle prestazioni di chiunque sia svolgimento delle prestazioni di chiunque sia addetto ad una funzione pubblica e la relativa addetto ad una funzione pubblica e la relativa valutazione non sono oggetto di protezione della valutazione non sono oggetto di protezione della riservatezza personaleriservatezza personale (art.1) (art.1)

Il .. testo unico … garantisce che il trattamento dei Il .. testo unico … garantisce che il trattamento dei dati personali si svolga nel rispetto dei diritti e delle dati personali si svolga nel rispetto dei diritti e delle libertà fondamentali, nonché della dignità libertà fondamentali, nonché della dignità dell'interessato, con particolare riferimento alla dell'interessato, con particolare riferimento alla riservatezza, all'identità personale e al diritto alla riservatezza, all'identità personale e al diritto alla protezione dei dati personali. (art. 2 c.1)protezione dei dati personali. (art. 2 c.1)

Page 49: 1 La sicurezza Corso di Perfezionamento in e-learning Gestione e Tutoring – ICT per le-learning.

4949

D.Lgs. 196/03 - Dati PersonaliD.Lgs. 196/03 - Dati Personali

I dati personali riguardano qualunque I dati personali riguardano qualunque informazione relativa a persona fisica o informazione relativa a persona fisica o giuridica che ne permettano l’identificazione giuridica che ne permettano l’identificazione

Es: nome, cognome, ragione sociale, codice Es: nome, cognome, ragione sociale, codice fiscale, indirizzo, foto, impronta digitalefiscale, indirizzo, foto, impronta digitale

Page 50: 1 La sicurezza Corso di Perfezionamento in e-learning Gestione e Tutoring – ICT per le-learning.

5050

D.Lgs. 196/03 - Dati Sensibili e D.Lgs. 196/03 - Dati Sensibili e GiudiziariGiudiziari

Sono dati sensibili quelli idonei a rivelare Sono dati sensibili quelli idonei a rivelare l’origine razziale ed etnica, le convinzioni l’origine razziale ed etnica, le convinzioni religiose, filosofiche, le opinioni politiche, … lo religiose, filosofiche, le opinioni politiche, … lo stato di salute e la vita sessualestato di salute e la vita sessuale

Sono dati giudiziari quelli idonei a rivelare Sono dati giudiziari quelli idonei a rivelare provvedimenti in materia di casellario giudiziale, provvedimenti in materia di casellario giudiziale, di anagrafe delle sanzioni amministrative, …, la di anagrafe delle sanzioni amministrative, …, la qualità di imputato o di indagatoqualità di imputato o di indagato

Page 51: 1 La sicurezza Corso di Perfezionamento in e-learning Gestione e Tutoring – ICT per le-learning.

5151

D.Lgs. 196/03 D.Lgs. 196/03 Titolo V Capo I Misure di Titolo V Capo I Misure di sicurezzasicurezza

Art.31 : i dati personali sono custoditi e Art.31 : i dati personali sono custoditi e controllati in modo da ridurre al minimo i rischi controllati in modo da ridurre al minimo i rischi di distruzione o perdita, di accesso non di distruzione o perdita, di accesso non autorizzato o di trattamento non consentito o autorizzato o di trattamento non consentito o non conformenon conforme

Art.33 : i titolari del trattamento sono tenuti ad Art.33 : i titolari del trattamento sono tenuti ad adottare le misure minime di protezione dei adottare le misure minime di protezione dei dati personalidati personali

Page 52: 1 La sicurezza Corso di Perfezionamento in e-learning Gestione e Tutoring – ICT per le-learning.

5252

D.Lgs. 196/03 D.Lgs. 196/03 Titolo V Capo I Misure di Titolo V Capo I Misure di sicurezzasicurezza

Art. 34 : le misure minime da adottare per consentire il Art. 34 : le misure minime da adottare per consentire il trattamento dei dati personali con strumenti elettronici sono :trattamento dei dati personali con strumenti elettronici sono :

– Autenticazione informaticaAutenticazione informatica– Adozione procedure di gestione delle credenziali di Adozione procedure di gestione delle credenziali di

autenticazioneautenticazione– Utilizzo di un sistema di autorizzazioneUtilizzo di un sistema di autorizzazione– Aggiornamento periodico dell’individuazione dell’ambito del Aggiornamento periodico dell’individuazione dell’ambito del

trattamento consentito ai singoli incaricati e addettitrattamento consentito ai singoli incaricati e addetti– Protezione rispetto a trattamenti illeciti di dati e accessi non Protezione rispetto a trattamenti illeciti di dati e accessi non

consentiticonsentiti– Adozione di procedure per la custodia di copie di sicurezza e di Adozione di procedure per la custodia di copie di sicurezza e di

ripristino dei dati e dei sistemiripristino dei dati e dei sistemi– Tenuta di un aggiornato Documento Programmatico sulla Tenuta di un aggiornato Documento Programmatico sulla

SicurezzaSicurezza– Adozione di tecniche di cifratura o codici identificativi per Adozione di tecniche di cifratura o codici identificativi per

trattamento di dati sensibili da parte di organismi sanitaritrattamento di dati sensibili da parte di organismi sanitari

Page 53: 1 La sicurezza Corso di Perfezionamento in e-learning Gestione e Tutoring – ICT per le-learning.

5353

D.Lgs. 196/03 D.Lgs. 196/03 Titolo V Capo I Misure di Titolo V Capo I Misure di sicurezzasicurezza

Art.35 : le misure minime da adottare per Art.35 : le misure minime da adottare per consentire il trattamento dei dati personali consentire il trattamento dei dati personali senza strumenti elettronici sono:senza strumenti elettronici sono:

– Aggiornamento periodico dell’individuazione dell’ambito Aggiornamento periodico dell’individuazione dell’ambito del trattamento consentito ai singoli incaricatidel trattamento consentito ai singoli incaricati

– Previsione di procedure per un’idonea custodia di atti e Previsione di procedure per un’idonea custodia di atti e documenti affidati agli incaricati documenti affidati agli incaricati

– Previsione di procedure per la conservazione di determinati Previsione di procedure per la conservazione di determinati atti in archivi ad accesso selezionato e disciplina delle atti in archivi ad accesso selezionato e disciplina delle modalità di accesso finalizzata all’identificazione degli modalità di accesso finalizzata all’identificazione degli incaricatiincaricati

Page 54: 1 La sicurezza Corso di Perfezionamento in e-learning Gestione e Tutoring – ICT per le-learning.

5454

D.Lgs. 196/03 - SanzioniD.Lgs. 196/03 - Sanzioni

L’art.162 c.2 bis prevede che in caso di trattamento L’art.162 c.2 bis prevede che in caso di trattamento di dati personali effettuato in violazione delle misure di dati personali effettuato in violazione delle misure indicate nell'articolo 33 è applicata la sanzione indicate nell'articolo 33 è applicata la sanzione amministrativa di una somma da ventimila euro a amministrativa di una somma da ventimila euro a centoventimila euro. centoventimila euro.

L’art.169 prevede che chiunque, essendovi tenuto, L’art.169 prevede che chiunque, essendovi tenuto, omette di adottare le misure minime, è punito con omette di adottare le misure minime, è punito con l’arresto fino a due anni o con l’ammenda l’arresto fino a due anni o con l’ammenda amministrativa e l’obbligo di adeguamento del amministrativa e l’obbligo di adeguamento del proprio sistemaproprio sistema entro 6 mesi. entro 6 mesi.

Page 55: 1 La sicurezza Corso di Perfezionamento in e-learning Gestione e Tutoring – ICT per le-learning.

5555

Passiamo ad altro …Passiamo ad altro …