(Allegato 3)
                                                           Allegato 3 
 
                         Misure di sicurezza 
 
    L'infrastruttura di sicurezza a supporto del  sistema  ANPR  deve
garantire: 
      l'integrita' e la riservatezza dei dati; 
      la sicurezza dei servizi e dell'accesso ad essi; 
      il tracciamento delle operazioni effettuate. 
1. Integrita' e riservatezza dei dati. 
    L'integrita' (la protezione dei dati  e  delle  informazioni  nei
confronti delle modifiche del contenuto, che siano accidentali oppure
effettuate volontariamente da una  terza  parte)  e  il  non  ripudio
(condizione secondo la quale non si puo' negare la  paternita'  e  la
validita' del dato) devono essere garantiti dall'apposizione di firma
ai messaggi scambiati nell'interazione tra comune ed ANPR. 
    Nel caso di servizi fruiti tramite un'applicazione  web,  il  non
ripudio deve essere garantito sia dalla non modificabilita'  dei  log
di tracciamento, sia dall'identificazione certa dell'utente da  parte
del sistema informatico, mediante  un  meccanismo  di  autenticazione
forte (metodo di autenticazione basato sull'utilizzo di  piu'  di  un
fattore di autenticazione) per l'accesso al  servizio  erogato  dalla
pubblica amministrazione (Ministero dell'interno). 
2. Sicurezza dei servizi e dell'accesso ad essi. 
    Per proteggere i sistemi dagli attacchi informatici  al  fine  di
eliminare le vulnerabilita', devono  essere  rispettate  le  seguenti
tecnologie e/o procedure: 
      a) aggiornamenti periodici dei sistemi operativi e dei software
di sistema e hardening delle macchine; 
      b) adozione di una infrastruttura di sistemi firewall e sistemi
IPS (Intrusion prevention  system),  che  consentono  la  rilevazione
dell'esecuzione di codice non previsto nonche'  di  azioni  in  tempo
reale, quali il blocco del traffico proveniente da  un  indirizzo  IP
attaccante; 
      c) esecuzione di WAPT (Web application penetration  test),  per
la verifica della presenza di  eventuali  vulnerabilita'  sul  codice
sorgente; 
      d) adozione di meccanismi, tipo captcha, sull'applicazione  web
e di sistemi di rate-limit sui web services (limitanti il  numero  di
transazioni nell'unita' di tempo), al fine di mitigare il rischio  di
accesso automatizzato alle applicazioni, che genererebbe un  traffico
finalizzato alla saturazione  dei  sistemi  e  quindi  al  successivo
blocco del servizio; 
      e) presenza di sistemi di backup e disaster recovery per i  log
di accesso applicativo. Tali sistemi devono essere previsti anche per
i dati, in quanto la perdita delle informazioni  registrate  potrebbe
pregiudicare l'utilizzo e l'efficienza dei servizi,  non  permettendo
di raggiungere le finalita' stesse dei servizi. 
3. Tracciamento delle operazioni effettuate. 
    Deve essere previsto un sistema di  log  analysis  per  l'analisi
periodica delle informazioni registrate  degli  accessi  applicativi,
tale da individuare, sulla base di regole predefinite e  formalizzate
e attraverso l'utilizzo di indicatori  di  anomalie  (alert),  eventi
potenzialmente anomali che possano configurare trattamenti illeciti. 
    I  file  di  log  registrano  le  informazioni   riguardanti   le
operazioni per la  verifica  della  correttezza  e  legittimita'  del
trattamento dei dati, presentando le caratteristiche di integrita'  e
inalterabilita', ed essendo protetti attraverso idonee misure  contro
ogni uso improprio. 
    Sulla base di quanto monitorato  dal  sistema  di  log  analysis,
devono essere generati  periodicamente  dei  report  sintetici  sullo
stato di sicurezza del sistema  (es.  accessi  ai  dati,  rilevamento
delle anomalie, etc.).