(Allegato D)
                                                           Allegato D 
 
           MISURE DI SICUREZZA PER LA PROTEZIONE DEI DATI 
 
    1. Premessa. 
    2. Definizioni. 
    3. Misure di sicurezza applicate all'INI. 
    3.1 Infrastruttura fisica. 
    3.2 Registrazione degli utenti ed assegnazione degli strumenti di
sicurezza. 
    3.3 Sistema di monitoraggio dei servizi. 
    3.4 Sistema di log analysis. 
    3.5 Protezione da attacchi informatici. 
    3.6 Sistemi e servizi di backup e recovery dei dati  soggetti  al
trattamento. 
    3.7 Canali di comunicazione. 
    4. Accesso alla base dati. 
    4.1 Accesso da parte degli utenti. 
    5. Misure di sicurezza applicate all'INI-FSE  per  il  regime  di
sussidiarieta'. 
    1. Premessa. 
    Il    presente    allegato    descrive     le     caratteristiche
dell'infrastruttura e le misure adottate per garantire  riservatezza,
integrita' e disponibilita' dei dati trattati, nonche'  la  sicurezza
dell'accesso ai servizi, il tracciamento delle operazioni effettuate,
in conformita' all'art. 23 del decreto del Presidente  del  Consiglio
dei  ministri  n.  178/2015  (regolamento  in  materia  di  fascicolo
sanitario elettronico) e per le finalita' dell'art.  2  del  presente
decreto. 
    2. Definizioni. 
    Ai fini del presente allegato si intendono per: 
      a) «sistema di Identity & Access Management», e' un sistema che
permette  di  gestire  gli  utenti  e  le  connesse   autorizzazioni,
all'interno di un sistema informativo; 
      b)  «Certification  Authority»,  e'  un  ente  di  terza  parte
(trusted third party), pubblico o privato, abilitato a rilasciare  un
certificato digitale tramite procedura di  certificazione  che  segue
standard internazionali e conforme alla normativa europea e nazionale
in materia; 
      c) certificato  client:  certificato  digitale  utilizzato  per
l'autenticazione ad un sistema informatico; 
      d) «profilo di autorizzazione», l'insieme  delle  informazioni,
univocamente associate a una persona, che consente di  individuare  a
quali  dati  essa  puo'  accedere,  nonche'  i  trattamenti  ad  essa
consentiti; 
      e) «backup», la replicazione  delle  informazioni  al  fine  di
prevenire la definitiva cancellazione o compromissione delle stesse a
fronte di eventi accidentali o intenzionali che  possano  minacciarne
l'integrita' e la disponibilita'; 
      f) «Disaster  Recovery»,  l'insieme  delle  misure  tecniche  e
organizzative adottate per assicurare, in siti alternativi  a  quelli
primari di produzione, il funzionamento di tutti i servizi, a  fronte
di eventi che provochino,  o  possano  provocare,  l'indisponibilita'
prolungate. 
  3. Misure di sicurezza applicate all'INI. 
    Per le finalita' di cui al paragrafo 1, l'INI, realizzata  presso
un'infrastruttura di cui si dira' al paragrafo 3.1, e' dotata di: 
      un   sistema   di   Identity   &    Access    Management    per
l'identificazione dell'utente e della  postazione,  la  gestione  dei
profili  autorizzativi,  la  verifica  dei  diritti  di  accesso,  il
tracciamento delle operazioni; 
      un sistema di tracciamento  e  di  conservazione  dei  dati  di
accesso alle componenti applicative e di sistema; 
      sistemi di sicurezza per la protezione delle informazioni e dei
servizi erogati dalla base dati; 
      una Certification Authority; 
      sistemi e servizi di backup per il salvataggio dei dati e delle
applicazioni e di Disaster Recovery. 
    La base dati dell'INI  e'  sottoposta  ad  un  audit  interno  di
sicurezza con cadenza annuale, al fine  di  verificare  l'adeguatezza
delle misure di sicurezza. 
    3.1 Infrastruttura fisica. 
    L'infrastruttura di INI e' realizzata dal Ministero dell'economia
e delle finanze attraverso l'utilizzo dell'infrastruttura del Sistema
tessera sanitaria in  attuazione  di  quanto  disposto  dal  comma  b
dell'art. 382 della legge 11  dicembre  2016,  n.  232  (Bilancio  di
previsione  dello  Stato  per  l'anno  finanziario  2017  e  bilancio
pluriennale per il triennio 2017-2019). 
    I locali sono sottoposti  a  videosorveglianza  continua  e  sono
protetti da qualsiasi intervento di personale esterno, ad  esclusione
degli accessi di personale preventivamente autorizzato necessari alle
attivita' di manutenzione e gestione  tecnica  dei  sistemi  e  degli
apparati. 
    L'accesso ai locali avviene secondo  una  documentata  procedura,
prestabilita   dal   titolare   del    trattamento,    che    prevede
l'identificazione delle persone che accedono e la registrazione degli
orari di ingresso ed uscita di tali persone. 
    3.2 Registrazione degli utenti ed assegnazione degli strumenti di
sicurezza. 
    Gli utenti  dell'INI  sono  le  regioni.  L'autenticazione  delle
regioni verso l'INI avviene attraverso certificato client  con  mutua
autenticazione. 
    L'infrastruttura  di  Identity  &  Access   Management   censisce
direttamente le utenze, accogliendo flussi  di  autenticazione  e  di
autorizzazione,  per  l'assegnazione  dei   certificati   client   di
autenticazione. 
    Il sistema effettua  la  gestione  completa  del  certificato  di
autenticazione: assegnazione, riemissione alla scadenza, revoca. 
    La gestione e la  conservazione  del  certificato  client  e'  di
esclusiva responsabilita' del soggetto cui sono state assegnate. 
    La  gestione  dei  profili  di   autorizzazione   e'   effettuata
dall'amministratore centrale della sicurezza. 
    L'amministratore  centrale  di  sicurezza  e'  nominato   tra   i
dipendenti del Ministero dell'economia e delle finanze. 
    Viene adottato il seguente modello di identita' federata: poiche'
la regione si configura come un intermediario tra  l'INI  e  l'utente
finale, e' a carico del sistema regionale la generazione e  la  firma
digitale di un'asserzione, costruita secondo lo  standard  SAML,  che
certifica l'utente  finale  in  quanto  soggetto  identificato  dalla
regione e che ha facolta' di accedere ai  servizi  dell'INI.  In  tal
caso le credenziali che utilizza l'utente finale sono  gestite  dalla
regione e non direttamente dall'INI. Il sistema di Identity &  Access
Management  dell'INI  verifica  la  validita'  della  firma  digitale
contenuta nell'asserzione. A tal  fine,  la  Certification  Authority
emette i certificati per  la  firma  digitale  delle  asserzioni.  Le
asserzioni sono firmate dalla regione con un  certificato  rilasciato
dall'INI. Il certificato e' firmato da una CA esterna. 
    La Certification Authority del MEF emette  i  certificati  per  i
server  regionali.  L'installazione  dei   certificati   dei   server
regionali e' a carico dell'amministratore centrale  della  sicurezza,
la loro gestione e' a carico dell'infrastruttura di Identity & Access
Management.  La  non  esportabilita'  dei  certificati   dei   server
regionali e' garantita dalla presenza di un codice PIN,  generato  in
fase di installazione sulla specifica postazione destinataria, la cui
conservazione e'  di  esclusiva  responsabilita'  dell'amministratore
centrale della sicurezza. 
    3.3 Sistema di monitoraggio dei servizi. 
    Il  Ministero   dell'economia   e   delle   finanze,   attraverso
l'infrastruttura di cui al paragrafo 3.1,  eroga  i  servizi  di  cui
all'allegato A e assolve le funzionalita' di sicurezza descritte  nel
presente allegato, nel rispetto delle specifiche  tecniche  approvate
dal Ministero dell'economia e delle finanze  e  dal  Ministero  della
salute. 
    Per il monitoraggio dei servizi,  il  Ministero  dell'economia  e
delle finanze si avvale di uno specifico sistema di reportistica. 
    3.4 Sistema di log analysis. 
    Il Ministero dell'economia e delle finanze adotta un  sistema  di
log analysis per l'analisi periodica  delle  informazioni  registrate
nei file di log, in  grado  di  individuare,  sulla  base  di  regole
predefinite e formalizzate e attraverso l'utilizzo di  indicatori  di
anomalie  (alert),  eventi   potenzialmente   anomali   che   possano
configurare trattamenti illeciti. 
    I file di log registrano, per la  verifica  della  correttezza  e
legittimita' del trattamento dei dati, le seguenti  informazioni:  il
codice identificativo del soggetto che ha  effettuato  l'accesso,  la
data  e  l'ora  dell'accesso,  l'operazione  effettuata,  il   codice
identificativo dell'assistito oggetto di consultazione. 
    I file di log presentano le seguenti caratteristiche: 
      a) integrita' e inalterabilita'; 
      b) sono protetti con idonee misure contro ogni uso improprio; 
      c)  sono  accessibili  solo  agli  incaricati  del  trattamento
esclusivamente  in  forma  aggregata;  sono  trattati  in  forma  non
aggregata unicamente laddove  cio'  risulti  indispensabile  ai  fini
della verifica correttezza e legittimita'  delle  singole  operazioni
effettuate; 
      d) sono conservati per un periodo di dodici mesi al termine del
quale sono cancellati. 
    Sulla base di quanto monitorato  dal  sistema  di  log  analysis,
vengono generati, periodicamente, report  sintetici  sullo  stato  di
sicurezza  del  sistema  (es.  accessi  ai  dati,  rilevamento  delle
anomalie, etc.). 
    3.5 Protezione da attacchi informatici. 
    Al  fine  di  protezione  dei  sistemi  operativi   da   attacchi
informatici, eliminando le vulnerabilita', si utilizzano: 
      a) apposite procedure  di  profilazione  al  fine  di  limitare
l'operativita' alle sole funzionalita'  necessarie  per  il  corretto
funzionamento dei servizi; 
      b) in fase di messa  in  esercizio,  oltre  che  ad  intervalli
prefissati  o  in  presenza  di  eventi  significativi,  processi  di
vulnerability assessment and mitigation  nei  software  utilizzati  e
nelle applicazioni dei sistemi operativi; 
      c) infrastruttura di sistemi firewall e sistemi IPS  (Intrusion
Prevention System) che consentono la rilevazione  dell'esecuzione  di
codice non previsto e l'esecuzione di azioni in tempo reale quali  il
blocco del traffico proveniente da un indirizzo IP attaccante. 
    3.6 Sistemi e servizi di backup e recovery dei dati  soggetti  al
trattamento. 
    I sistemi e servizi di backup per il salvataggio dei dati e delle
applicazioni  e  di  Disaster  Recovery,   vengono   predisposti   in
conformita' all'art. 34, comma 1, lettera f), del decreto legislativo
30 giugno 2003, n. 196, e ai punti 18 e 23 dell'allegato disciplinare
tecnico (allegato B al decreto legislativo 30 giugno 2003, n. 196). 
    Il piano di continuita' operativa e il relativo piano di Disaster
Recovery, gia' presente per il Sistema TS,  e'  aggiornato  a  fronte
dell'istituzione dell'INI. 
    3.7 Canali di comunicazione. 
    L'INI invia e riceve le comunicazioni  in  modalita'  sicura,  su
rete  di  comunicazione  SPC  ovvero   tramite   Internet,   mediante
protocollo TLS per garantire la riservatezza dei dati.  I  protocolli
di  comunicazione  TLS,  gli  algoritmi  e  gli  altri  elementi  che
determinano la sicurezza del canale  di  trasmissione  protetto  sono
continuamente   adeguati   in   relazione   allo   stato    dell'arte
dell'evoluzione tecnologica. 
    4. Accesso alla base dati. 
    L'accesso all'INI, sia per le funzioni applicative  che  per  gli
amministratori  di  sistema/DBA,  avviene  in  condizioni  di   pieno
isolamento operativo e di esclusivita', in conformita' ai principi di
esattezza, disponibilita', accessibilita', integrita' e  riservatezza
dei dati, dei sistemi e delle infrastrutture. 
    I sistemi  di  sicurezza  garantiscono  che  l'infrastruttura  di
produzione sia logicamente distinta dalle  altre  infrastrutture  del
Ministero dell'economia e delle finanze e che l'accesso  alla  stessa
avvenga in  modo  sicuro,  controllato,  e  costantemente  tracciato,
esclusivamente  da  parte  di  personale  autorizzato  dal  Ministero
dell'economia e delle finanze, e con il tracciamento degli accessi  e
di qualsiasi attivita' eseguita. 
    4.1 Accesso da parte degli utenti. 
    L'accesso all'INI da parte  delle  regioni  avviene  tramite  web
services. 
    L'autenticazione  avviene  tramite  certificato   client   (mutua
autenticazione) su canale cifrato  TLS.  I  certificati  client  sono
emessi dalla Certification Authority. 
    Le operazioni effettuate presso la postazione della regione  sono
registrate nel sistema di Identity & Access Management, che  registra
le informazioni di autenticazione e gli attributi e li  utilizza  per
verificare i diritti di accesso all'informazione e per alimentare  il
sistema di tracciamento. 
    5. Misure di sicurezza applicate all'INI-FSE  per  il  regime  di
sussidiarieta'. 
    In regime di sussidiarieta' l'INI adotta le misure  di  sicurezza
previste dall'art. 23 del decreto del Presidente  del  Consiglio  dei
ministri n. 178/2015, ad eccezione delle misure di conservazione  che
restano a carico delle regioni.