FPf per Windows 3.1 Guida all'uso 8 - Uso delle funzionalità di Autenticazione e di Autorizzazione

Pagina creata da Luca Barbieri
 
CONTINUA A LEGGERE
FPf per Windows 3.1

                                                           Guida all’uso

                                                                          8

                                          Uso delle funzionalità
                                   di Autenticazione e di Autorizzazione

                                                         Versione 1 del 15/01/2005

Guida all’uso di FPF – Uso delle funzionalità di Autenticazione e di Autorizzazione - ver. 1   Pagina 1
FPF per Windows, dalla versione 3.1.20, prevede un sistema di autenticazione e di autorizzazione
che rispetta le prescrizioni del “Disciplinare Tecnico in Materia di Misure Minime di Sicurezza”
(allegato B del Decreto legislativo 30 giugno 2003, numero 196 “Codice in materia di protezione
dei dati personali”) riportato in calce al presente documento.

Il nuovo sistema di autenticazione sostituisce quello esistente nelle precedenti versioni di FPF per
Windows che non sarà più supportato.

Configurazione e attivazione e del sistema di autenticazione e autorizzazione

Dal menù Impostazioni di FPF per Windows 3.1 richiamare la funzione Sicurezza \ Controllo
Accessi; viene aperto il pannello di configurazione sotto riportato.

Per prima cosa è necessario indicare l’utente Titolare dell’archivio che sarà anche l’amministratore
del programma.

Guida all’uso di FPF – Uso delle funzionalità di Autenticazione e di Autorizzazione - ver. 1   Pagina 2
Premere il bottone Nuovo per inserire un nuovo utente.

Il nome utente deve avere una lunghezza di almeno 5 caratteri e viene utilizzato, unitamente alla
password, nel processo di autenticazione.
Il cognome e Nome dell’utente ed il suo Codice Fiscale sono campi da indicare obbligatoriamente.
La password deve avere una lunghezza di almeno 8 caratteri e deve essere digitata due volte nello
stesso modo per essere accettata.

                  Utente con le prerogative                                                    Utente
                  di Amministrazione                                                           Abilitato

Una volta inserito l’Amministratore del programma è possibile attivare la funzionalità di controllo
accessi selezionando la check box nel mezzo della finestra Attiva Controllo Accessi.

Guida all’uso di FPF – Uso delle funzionalità di Autenticazione e di Autorizzazione - ver. 1               Pagina 3
Alla richiesta di attivazione il programma richiede le credenziali di accesso dell’utente: solo un
utente con profilo di amministratore può attivare e disattivare la funzionalità di controllo accessi.
Con le stesse modalità con cui è stato inserito l’utente amministratore si possono inserire gli altri
utenti del sistema. La normativa prevede che ad ogni incaricato siano associate credenziali di
autenticazione diverse: personale di segreteria, medici sostituti, medici in associazione.
Una regola condivisa per indicare il nome utente è quella di utilizzare la prima lettera del nome più
l’intero cognome. Secondo questa regola “Alberto Rossi” sarà l’utente “arossi” oppure “a.rossi”.

                                     Mesi di validità della                                    Profilo di abilitazione
                                     password.                                                 dell’utente.

Per ogni utente è possibile indicare a quali sezioni del programma potrà accedere selezionando le
diverse opzioni presenti nel riquadro Funzioni Abilitate.
Se per un utente non viene selezionata nessuna opzione potrà accedere alla sola anagrafica degli
assistiti e all’agenda degli appuntamenti.
Gli utenti che non hanno il profilo di Amministratore non potranno comunque accedere alle
funzionalità di configurazione e di gestione del programma. Al solo amministratore saranno
abilitate le seguenti funzionalità del programma:
     •     stampa delle cartelle e dei tabulati
     •     riepilogo accessi in studio
     •     esportazione dei dati
     •     modifiche alle tabelle anagrafiche
     •     carica archivi da disco regione
     •     analisi prescrizioni
     •     riepilogo patologie
     •     dati del titolare
     •     sicurezza
Guida all’uso di FPF – Uso delle funzionalità di Autenticazione e di Autorizzazione - ver. 1                             Pagina 4
Le password hanno un periodo di validità che può essere di 3 o 6 mesi. La validità decorre dalla
data indicata nel campo Rilascio Password. Quando la password è scaduta il programma avvisa
l’utente della necessità di rinnovare la propria password. L’utente avrà in ogni caso la possibilità di
posticipare la modifica della password in un secondo momento e accedere comunque al programma.
Ad ogni autenticazione il programma avviserà l’utente della necessità di rinnovare la password.

                                                                                               L’utente può cambiare
                                                                                               la propria password in
                                                                                               modo autonomo

L’utente ha la possibilità di modificare la propria password autonomamente. Le password una volta
indicate non possono più essere visualizzate. Se un utente dimentica la propria password dovrà
richiederne un’altra all’amministratore del sistema.
Quando un utente (non amministratore) utilizza la password assegnatagli dall’amministratore per la
prima volta riceve dal programma la richiesta di modifica della password. L’utente avrà in ogni
caso la possibilità di posticipare la modifica della password in un secondo momento e accedere
comunque al programma.

Guida all’uso di FPF – Uso delle funzionalità di Autenticazione e di Autorizzazione - ver. 1                            Pagina 5
Se un utente non accede al programma per più di sei mesi viene disabilitato e non potrà più
accedere senza ottenere una nuova password dall’amministratore. Questa regola non è valida per
l’utente amministratore la cui utenza non è soggetta a scadenza.
Se l’amministratore dimentica la propria password per poter accedere al sistema è necessario
richiede il codice di sblocco del programma al servizio di assistenza. Per tale motivo è consigliabile
appuntarsi e conservare in luogo sicuro le credenziali di autenticazione dell’amministratore.

Utilizzo del programma in rete locale

Non vi sono modifiche alle modalità di configurazione di FPF per Windows per l’utilizzo in rete
locale per la condivisione dell’archivio dei propri assistiti col personale di segreteria e/o con gli altri
medici dell’associazione rispetto a quanto indicato nella Guida numero 3 “Configurazione di una
rete locale”.
L’attivazione del sistema di autenticazione comporta il solo rilascio delle credenziali di
autenticazione e la profilazione dei permessi di abilitazione per tutti gli incaricati.

Guida all’uso di FPF – Uso delle funzionalità di Autenticazione e di Autorizzazione - ver. 1        Pagina 6
Allegato B - Disciplinare Tecnico in Materia di Misure Minime di Sicurezza
(Artt. da 33 a 36 del codice in materia di protezione dei dati personali)

                                             Trattamenti con strumenti elettronici

Modalità tecniche da adottare a cura del titolare, del responsabile ove designato e dell'incaricato, in caso di
trattamento con strumenti elettronici:

Sistema di autenticazione informatica

1. Il trattamento di dati personali con strumenti elettronici è consentito agli incaricati dotati di credenziali di
autenticazione che consentano il superamento di una procedura di autenticazione relativa a uno specifico
trattamento o a un insieme di trattamenti.
2. Le credenziali di autenticazione consistono in un codice per l'identificazione dell'incaricato associato a una
parola chiave riservata conosciuta solamente dal medesimo oppure in un dispositivo di autenticazione in
possesso e uso esclusivo dell'incaricato, eventualmente associato a un codice identificativo o a una parola
chiave, oppure in una caratteristica biometrica dell'incaricato, eventualmente associata a un codice
identificativo o a una parola chiave.
3. Ad ogni incaricato sono assegnate o associate individualmente una o più credenziali per l'autenticazione.
4. Con le istruzioni impartite agli incaricati è prescritto di adottare le necessarie cautele per assicurare la
segretezza della componente riservata della credenziale e la diligente custodia dei dispositivi in possesso ed
uso esclusivo dell'incaricato.
5. La parola chiave, quando è prevista dal sistema di autenticazione, è composta da almeno otto caratteri
oppure, nel caso in cui lo strumento elettronico non lo permetta, da un numero di caratteri pari al massimo
consentito; essa non contiene riferimenti agevolmente riconducibili all'incaricato ed è modificata da
quest'ultimo al primo utilizzo e, successivamente, almeno ogni sei mesi. In caso di trattamento di dati
sensibili e di dati giudiziari la parola chiave è modificata almeno ogni tre mesi.
6. Il codice per l'identificazione, laddove utilizzato, non può essere assegnato ad altri incaricati, neppure in
tempi diversi.
7. Le credenziali di autenticazione non utilizzate da almeno sei mesi sono disattivate, salvo quelle
preventivamente autorizzate per soli scopi di gestione tecnica.
8. Le credenziali sono disattivate anche in caso di perdita della qualità che consente all'incaricato l'accesso ai
dati personali.
9. Sono impartite istruzioni agli incaricati per non lasciare incustodito e accessibile lo strumento elettronico
durante una sessione di trattamento.
10. Quando l'accesso ai dati e agli strumenti elettronici è consentito esclusivamente mediante uso della
componente riservata della credenziale per l'autenticazione, sono impartite idonee e preventive disposizioni
scritte volte a individuare chiaramente le modalità con le quali il titolare può assicurare la disponibilità di
dati o strumenti elettronici in caso di prolungata assenza o impedimento dell'incaricato che renda
indispensabile e indifferibile intervenire per esclusive necessità di operatività e di sicurezza del sistema. In
tal caso la custodia delle copie delle credenziali è organizzata garantendo la relativa segretezza e
individuando preventivamente per iscritto i soggetti incaricati della loro custodia, i quali devono informare
tempestivamente l'incaricato dell'intervento effettuato.
11. Le disposizioni sul sistema di autenticazione di cui ai precedenti punti e quelle sul sistema di
autorizzazione non si applicano ai trattamenti dei dati personali destinati alla diffusione.

Guida all’uso di FPF – Uso delle funzionalità di Autenticazione e di Autorizzazione - ver. 1                Pagina 7
Sistema di autorizzazione

12. Quando per gli incaricati sono individuati profili di autorizzazione di ambito diverso è utilizzato un
sistema di autorizzazione.
13. I profili di autorizzazione, per ciascun incaricato o per classi omogenee di incaricati, sono individuati e
configurati anteriormente all'inizio del trattamento, in modo da limitare l'accesso ai soli dati necessari per
effettuare le operazioni di trattamento.
14. Periodicamente, e comunque almeno annualmente, è verificata la sussistenza delle condizioni per la
conservazione dei profili di autorizzazione.

Altre misure di sicurezza

15. Nell'ambito dell'aggiornamento periodico con cadenza almeno annuale dell'individuazione dell'ambito
del trattamento consentito ai singoli incaricati e addetti alla gestione o alla manutenzione degli strumenti
elettronici, la lista degli incaricati può essere redatta anche per classi omogenee di incarico e dei relativi
profili di autorizzazione.
16. I dati personali sono protetti contro il rischio di intrusione e dell'azione di programmi di cui all'art. 615-
quinquies del codice penale, mediante l'attivazione di idonei strumenti elettronici da aggiornare con cadenza
almeno semestrale.
17. Gli aggiornamenti periodici dei programmi per elaboratore volti a prevenire la vulnerabilità di strumenti
elettronici e a correggerne difetti sono effettuati almeno annualmente. In caso di trattamento di dati sensibili
o giudiziari l'aggiornamento è almeno semestrale.
18. Sono impartite istruzioni organizzative e tecniche che prevedono il salvataggio dei dati con frequenza
almeno settimanale.

Documento programmatico sulla sicurezza

19. Entro il 31 marzo di ogni anno, il titolare di un trattamento di dati sensibili o di dati giudiziari redige
anche attraverso il responsabile, se designato, un documento programmatico sulla sicurezza contenente
idonee informazioni riguardo:
19.1. l'elenco dei trattamenti di dati personali;
19.2. la distribuzione dei compiti e delle responsabilità nell'ambito delle strutture preposte al trattamento dei
dati;
19.3. l'analisi dei rischi che incombono sui dati;
19.4. le misure da adottare per garantire l'integrità e la disponibilità dei dati, nonchè la protezione delle aree e
dei locali, rilevanti ai fini della loro custodia e accessibilità;
19.5. la descrizione dei criteri e delle modalità per il ripristino della disponibilità dei dati in seguito a
distruzione o danneggiamento di cui al successivo punto 23;
19.6. la previsione di interventi formativi degli incaricati del trattamento, per renderli edotti dei rischi che
incombono sui dati, delle misure disponibili per prevenire eventi dannosi, dei profili della disciplina sulla
protezione dei dati personali più rilevanti in rapporto alle relative attività, delle responsabilità che ne
derivano e delle modalità per aggiornarsi sulle misure minime adottate dal titolare. La formazione è
programmata già al momento dell'ingresso in servizio, nonchè in occasione di cambiamenti di mansioni, o di
introduzione di nuovi significativi strumenti, rilevanti rispetto al trattamento di dati personali;
19.7. la descrizione dei criteri da adottare per garantire l'adozione delle misure minime di sicurezza in caso di
trattamenti di dati personali affidati, in conformità al codice, all'esterno della struttura del titolare;
19.8. per i dati personali idonei a rivelare lo stato di salute e la vita sessuale di cui al punto 24,
l'individuazione dei criteri da adottare per la cifratura o per la separazione di tali dati dagli altri dati personali
dell'interessato.

Guida all’uso di FPF – Uso delle funzionalità di Autenticazione e di Autorizzazione - ver. 1                   Pagina 8
Ulteriori misure in caso di trattamento di dati sensibili o giudiziari

20. I dati sensibili o giudiziari sono protetti contro l'accesso abusivo, di cui all'art. 615-ter del codice penale,
mediante l'utilizzo di idonei strumenti elettronici.
21. Sono impartite istruzioni organizzative e tecniche per la custodia e l'uso dei supporti rimovibili su cui
sono memorizzati i dati al fine di evitare accessi non autorizzati e trattamenti non consentiti.
22. I supporti rimovibili contenenti dati sensibili o giudiziari se non utilizzati sono distrutti o resi
inutilizzabili, ovvero possono essere riutilizzati da altri incaricati, non autorizzati al trattamento degli stessi
dati, se le informazioni precedentemente in essi contenute non sono intelligibili e tecnicamente in alcun
modo ricostruibili.
23. Sono adottate idonee misure per garantire il ripristino dell'accesso ai dati in caso di danneggiamento degli
stessi o degli strumenti elettronici, in tempi certi compatibili con i diritti degli interessati e non superiori a
sette giorni.
24. Gli organismi sanitari e gli esercenti le professioni sanitarie effettuano il trattamento dei dati idonei a
rivelare lo stato di salute e la vita sessuale contenuti in elenchi, registri o banche di dati con le modalità di cui
all'articolo 22, comma 6, del codice, anche al fine di consentire il trattamento disgiunto dei medesimi dati
dagli altri dati personali che permettono di identificare direttamente gli interessati. I dati relativi all'identità
genetica sono trattati esclusivamente all'interno di locali protetti accessibili ai soli incaricati dei trattamenti
ed ai soggetti specificatamente autorizzati ad accedervi; il trasporto dei dati all'esterno dei locali riservati al
loro trattamento deve avvenire in contenitori muniti di serratura o dispositivi equipollenti; il trasferimento
dei dati in formato elettronico è cifrato.

Misure di tutela e garanzia

25. Il titolare che adotta misure minime di sicurezza avvalendosi di soggetti esterni alla propria struttura, per
provvedere alla esecuzione riceve dall'installatore una descrizione scritta dell'intervento effettuato che ne
attesta la conformità alle disposizioni del presente disciplinare tecnico.
26. Il titolare riferisce, nella relazione accompagnatoria del bilancio d'esercizio, se dovuta, dell'avvenuta
redazione o aggiornamento del documento programmatico sulla sicurezza.

                                   Trattamenti senza l'ausilio di strumenti elettronici

Modalità tecniche da adottare a cura del titolare, del responsabile, ove designato, e dell'incaricato, in caso
di trattamento con strumenti diversi da quelli elettronici:
27. Agli incaricati sono impartite istruzioni scritte finalizzate al controllo ed alla custodia, per l'intero ciclo
necessario allo svolgimento delle operazioni di trattamento, degli atti e dei documenti contenenti dati
personali. Nell'ambito dell'aggiornamento periodico con cadenza almeno annuale dell'individuazione
dell'ambito del trattamento consentito ai singoli incaricati, la lista degli incaricati può essere redatta anche
per classi omogenee di incarico e dei relativi profili di autorizzazione.
28. Quando gli atti e i documenti contenenti dati personali sensibili o giudiziari sono affidati agli incaricati
del trattamento per lo svolgimento dei relativi compiti, i medesimi atti e documenti sono controllati e
custoditi dagli incaricati fino alla restituzione in maniera che ad essi non accedano persone prive di
autorizzazione, e sono restituiti al termine delle operazioni affidate.
29. L'accesso agli archivi contenenti dati sensibili o giudiziari è controllato. Le persone ammesse, a
qualunque titolo, dopo l'orario di chiusura, sono identificate e registrate. Quando gli archivi non sono dotati
di strumenti elettronici per il controllo degli accessi o di incaricati della vigilanza, le persone che vi accedono
sono preventivamente autorizzate.

Guida all’uso di FPF – Uso delle funzionalità di Autenticazione e di Autorizzazione - ver. 1                  Pagina 9
Puoi anche leggere