PIANO DELLA SICUREZZA DEL SISTEMA DI CONSERVAZIONE ARANCIA-ICT S.R.L.
←
→
Trascrizione del contenuto della pagina
Se il tuo browser non visualizza correttamente la pagina, ti preghiamo di leggere il contenuto della pagina quaggiù
PIANO DELLA SICUREZZA DEL SISTEMA DI CONSERVAZIONE ARANCIA-ICT S.R.L. VERSIONE 3.6 DEL 14/06/2021 Piano della Sicurezza del Sistema di Conservazione di Arancia-ICT Pag. 1 di 50 Vers. 3.6
EMISSIONE DEL DOCUMENTO Azione Data Nominativo Funzione Redazione 10-06-2021 Nicola Incandela − Responsabile Produzione/ Responsabile Sistemi Informativi Antonio Ferraro per la Conservazione − Responsabile funzione Archivistica di Conservazione Leonardo Martorana − Responsabile Sistema di Gestione Integrato 9001/27001 / Resp. Sicurezza dei Sistemi per la Conservazione e Resp. Trattamento dati personali per la Conservazione Verifica 11-06-2021 Leonardo Martorana − Responsabile Sistema di Gestione Integrato 9001/27001 / Resp. Sicurezza dei Sistemi per la Conservazione e Resp. Trattamento dati personali per la Conservazione Approvazione 14-06-2021 Filippo Ciaravella − Legale Rappresentante/Responsabile del Servizio di Conservazione REGISTRO DELLE VERSIONI E RELATIVE DISTRIBUZIONI Versione Data Modifiche apportate Osservazioni Distribuito a emissione 1 01/4/2015 Prima stesura Personale interno coinvolto nel processo di Conservazione, enti produttori, fornitori, outsourcer 2 03/8/2015 Seconda stesura. Personale interno Allineamento con modiche coinvolto nel apportate al Manuale di processo di Conservazione: chiarimenti Conservazione, organigramma e ruoli. enti produttori, Aggiornamento paragrafi: fornitori, ● 4.7 – Continuità outsourcer operativa ● 5.6.1 – Continuità operativa. 2.1 01/9/2015 Inserita descrizione e Personale interno ubicazione del data center coinvolto nel secondario (paragrafo processo di 5.6.2) Conservazione, enti produttori, fornitori, outsourcer. Piano della Sicurezza del Sistema di Conservazione di Arancia-ICT Pag. 2 di 50 Vers. 3.6
3.0 15/01/2018 Revisione per adeguamenti Personale interno alla certificazione di coinvolto nel conformità AgID: processo di ● Aggiornamento Conservazione, organigramma enti produttori, aziendale (paragrafo fornitori, 4.1) outsourcer. 3.1 04/05/2018 ● Aggiunta la sezione Personale interno “Raccolta e coinvolto nel Classificazione dei Dati di processo di Monitoraggio” al Conservazione, paragrafo “7.1 – enti produttori, Procedure di fornitori, monitoraggio”. outsourcer. ● Aggiornato il capitolo 4 “ORGANIZZAZIONE DEL SISTEMA DI CONSERVAZIONE” ● Apportate modifiche al Template del Documento: Aggiornato il Capitale Sociale e i loghi RINA della prima pagina del Frontespizio ● Aggiornati i riferimenti alla norma UNI EN ISO 9001:2015 (qualità). ● Aggiornati i riferimenti a tutte le procedure operative e a tutte le istruzioni operative del Sistema di Gestione Integrato (SGI). 3.2 02/04/2019 ● È stata aggiornata la Personale interno procedura “Verifica coinvolto nel presenza di virus o processo di malware”, all’interno del Conservazione, paragrafo 7.1 – enti produttori, Procedure di fornitori, monitoraggio. outsourcer. 3.3 31/01/2020 ● Aggiornato paragrafo Personale interno “4.1 Ruoli e coinvolto nel responsabilità del processo di sistema di Conservazione, conservazione” enti produttori, fornitori, outsourcer. 3.4 06/03/2020 ● Aggiornato paragrafo Personale interno “4.1 Ruoli e coinvolto nel responsabilità del processo di sistema di Conservazione, conservazione” enti produttori, ● Revisionati i nomi dei fornitori, documenti richiamati e outsourcer. l’elenco delle procedure di sicurezza per la conservazione (Capitolo 10. ELENCO DELLE PROCEDURE DI Piano della Sicurezza del Sistema di Conservazione di Arancia-ICT Pag. 3 di 50 Vers. 3.6
SICUREZZA PER LA CONSERVAZIONE) Aggiornati i riferimenti ai sistemi utilizzati di Bug Tracking e Monitoring ● Aggiornato paragrafo “7.2 Procedure di controllo – Vulnerability Assessment”. 3.5 28/08/2020 ● Aggiornato il capitolo 4 Personale interno “ORGANIZZAZIONE DEL coinvolto nel SISTEMA DI processo di CONSERVAZIONE” Conservazione, enti produttori, fornitori, outsourcer. 3.6 14/06/2021 ● Aggiornato il capitolo 4 Personale interno “ORGANIZZAZIONE DEL coinvolto nel SISTEMA DI processo di CONSERVAZIONE” Conservazione, ● Aggiornato il capitolo 5 enti produttori, “PERIMETRO DEL fornitori, SISTEMA DI outsourcer. CONSERVAZIONE” Piano della Sicurezza del Sistema di Conservazione di Arancia-ICT Pag. 4 di 50 Vers. 3.6
INDICE DEL DOCUMENTO 1 PREMESSA - RIFERIMENTI ED ALLEGATI ......................................................................................... 7 2 TERMINOLOGIA (GLOSSARIO, ACRONIMI) ...................................................................................... 7 3 NORMATIVA E STANDARD DI RIFERIMENTO .................................................................................. 8 3.1 NORMATIVA DI RIFERIMENTO............................................................................................................. 8 3.2 STANDARD DI RIFERIMENTO ............................................................................................................... 9 4 ORGANIZZAZIONE DEL SISTEMA DI CONSERVAZIONE .............................................................. 10 4.1 RUOLI E RESPONSABILITÀ DEL SISTEMA DI CONSERVAZIONE ..........................................................10 4.2 RUOLI E RESPONSABILITÀ DELLA SICUREZZA INFORMATICA DEL SISTEMA DI CONSERVAZIONE.....16 4.3 PROCEDURE DI PRODUZIONE, DIFFUSIONE E GESTIONE DELLA DOCUMENTAZIONE DI SICUREZZA ..17 4.4 PROCEDURE PER L’ACQUISTO DI PRODOTTI E SERVIZI......................................................................17 4.5 PROCEDURE PER L’ALIENAZIONE DEGLI ASSET DELL’ORGANIZZAZIONE .........................................17 4.6 PIANO DI FORMAZIONE DEL PERSONALE ..........................................................................................19 4.7 CONTINUITÀ OPERATIVA ..................................................................................................................19 4.8 PIANO DEGLI AUDIT INTERNI DEL SISTEMA ......................................................................................20 4.9 PROCEDURA PER LA GESTIONE DELLE COMUNICAZIONI DA E VERSO L’ESTERNO ............................20 5 PERIMETRO DEL SISTEMA DI CONSERVAZIONE .......................................................................... 21 5.1 SCHEMA TOPOLOGICO ......................................................................................................................21 5.2 COMPONENTI INFRASTRUTTURA ......................................................................................................21 5.3 PIANI DI MANUTENZIONE DELLE INFRASTRUTTURE .........................................................................23 5.4 SERVIZI TECNICI ED IMPIANTI ...........................................................................................................24 5.4.1 Impianto di anti intrusione e verifica accessi fisici ..................................................................................... 24 5.4.2 Impianto di alimentazione elettrica e di emergenza (Sistemi UPS) ............................................................ 25 5.4.3 Impianto di condizionamento...................................................................................................................... 25 5.4.4 Impianto antincendio .................................................................................................................................. 25 5.4.5 Impianti di rete locale ................................................................................................................................. 25 5.5 SISTEMI DI SICUREZZA LOGICA .........................................................................................................26 5.6 DISASTER RECOVERY E CONTINUITÀ OPERATIVA ...........................................................................27 5.6.1 Continuità operativa .................................................................................................................................... 27 5.6.2 Ridondanza geografica................................................................................................................................ 29 5.6.3 Infrastruttura di rete (geografica e locale) ................................................................................................... 30 5.6.4 Procedura per il disaster recovery ............................................................................................................... 30 6 VERIFICA DELLA CONFORMITÀ E MIGLIORAMENTO DELLA SICUREZZA DEI DATI ........... 31 6.1 IDENTIFICAZIONE DEI RISCHI ............................................................................................................31 6.2 DEFINIZIONE DEI RISCHI ...................................................................................................................33 6.3 STIMA DELLA CRITICITÀ DEI RISCHI .................................................................................................33 6.4 SVILUPPO DI STRATEGIE ...................................................................................................................34 6.5 ELENCO RISCHI .................................................................................................................................34 6.6 MITIGAZIONE ....................................................................................................................................34 6.7 GESTIONE DEI RISCHI ........................................................................................................................34 6.8 MONITORING ....................................................................................................................................34 6.9 VERIFICA E MIGLIORAMENTI (AUDITING) .........................................................................................35 7 MONITORAGGIO E CONTROLLI ......................................................................................................... 35 7.1 PROCEDURE DI MONITORAGGIO .......................................................................................................35 7.2 PROCEDURE DI CONTROLLO – VULNERABILITY ASSESSMENT ........................................................37 Piano della Sicurezza del Sistema di Conservazione di Arancia-ICT Pag. 5 di 50 Vers. 3.6
7.3 GESTIONE DEI LOG ............................................................................................................................38 7.4 VALUTAZIONE PRESTAZIONI DEL SISTEMA.......................................................................................39 7.5 POLITICHE DI CONSERVAZIONE DEI LOG ..........................................................................................39 8 POLITICHE DI SICUREZZA .................................................................................................................. 40 8.1 POLITICHE DI GESTIONE DELLA SICUREZZA DEI SISTEMI ..................................................................40 8.2 POLITICA PER IL CONTROLLO DEGLI ACCESSI FISICI .........................................................................41 8.3 POLITICA PER L’INSERIMENTO DELL’UTENZA E PER IL CONTROLLO DEGLI ACCESSI LOGICI ...........41 8.3.1 Procedura per la gestione della protezione delle informazioni in conservazione ........................................ 42 8.3.2 Procedura per l'accesso alle informazioni in conservazione da parte dell'autorità ...................................... 42 8.4 POLITICA DI GESTIONE DELLE POSTAZIONI DI LAVORO ....................................................................42 8.5 POLITICA DI GESTIONE DEI CONTENUTI APPLICATIVI .......................................................................43 8.6 POLITICA DI GESTIONE, DISMISSIONE E SMALTIMENTO DEGLI APPARATI MOBILI E DEI SUPPORTI ...43 8.7 POLITICA DI GESTIONE DEI CANALI DI COMUNICAZIONE ..................................................................44 8.8 MANUTENZIONE DELLE POLITICHE DI SICUREZZA ...........................................................................44 9 GESTIONE DEGLI INCIDENTI.............................................................................................................. 45 10 ELENCO DELLE PROCEDURE DI SICUREZZA PER LA CONSERVAZIONE ................................. 48 Piano della Sicurezza del Sistema di Conservazione di Arancia-ICT Pag. 6 di 50 Vers. 3.6
1 PREMESSA - RIFERIMENTI ED ALLEGATI Il presente Piano della Sicurezza (PdS) descrive l’implementazione del Sistema di Gestione della Sicurezza Informatica (SGSI) dell’organizzazione ARANCIA-ICT esclusivamente per quanto attiene le attività di conservazione documentale secondo il DPCM 3 dicembre 2013 (Regole tecniche in materia di sistema conservazione) e, quindi, inerenti quanto definito nell’ambito del Codice dell’Amministrazione Digitale (D.Lgs. 7 marzo 2005, n. 82 e successive modificazioni). Pertanto, ogni indicazione contenuta nel PdS è da intendersi riferita, ove altrimenti non indicato, esclusivamente alle predette attività di conservazione documentale. Nello specifico il presente documento definisce la protezione dei dati sulla base della loro criticità, valore e sensibilità rispetto al complessivo servizio di conservazione digitale a norma. Il PdS fa riferimento ad una serie di documenti e procedure che devono essere utilizzate all’interno della organizzazione stessa. Nel seguito, si fa riferimento agli aspetti della norma UNI CEI EN ISO/IEC 27001:2017 (sicurezza delle informazioni), la cui certificazione è obbligatoria per l’accreditamento alla conservazione documentale e alle norme ISO/IEC 27002 e lo ETSI TS 101 533-01. Si considerano inoltre, a puro titolo di esempio, aspetti contemplati nella norma ISO 9001:2015 (qualità), oltre che ad altre eventuali norme e/o dispositivi legislativi. A tal proposito si sottolinea che Arancia-ICT ha conseguito la certificazione del proprio sistema di gestione integrato secondo le seguenti norme: ● UNI EN ISO 9001:2015 (Certificato n. 36212/18/S, RINA Services S.p.A.) ● UNI CEI EN ISO/IEC 27001:2017 (Certificato n. 438/18, RINA Services S.p.A.) 2 TERMINOLOGIA (GLOSSARIO, ACRONIMI) In aggiunta ai termini indicati nell’allegato 1 del DPCM del 3 dicembre 2013 recante Regole tecniche in materia di sistema conservazione, all’interno del documento si fa riferimento alle definizioni riportate nella tabella che segue. Glossario dei termini - definizioni Applicazione/Servizio che deve essere disponibile agli aventi Sistema diritto in termini di esercizio e disponibilità dell’informazione. Tempo in cui il sistema deve essere utilizzabile in conformità Disponibilità alle funzionalità previste, esclusi i tempi programmati per la richiesta manutenzione, rispetto alle ore concordate per l’esercizio. Data/periodo in cui il dato o il servizio deve essere Periodo criticità tassativamente erogato per esigenze specifiche del business, servizio quali scadenze o presentazione dei dati. Role Based Access Control - Sistema di controllo accessi RBAC basato sui ruoli in cui le entità del sistema che sono identificate e controllate rappresentano posizioni funzionali in Piano della Sicurezza del Sistema di Conservazione di Arancia-ICT Pag. 7 di 50 Vers. 3.6
una organizzazione o processi. Tempo entro il quale un processo informatico ovvero il Tempo ripristino Sistema Informativo primario deve essere ripristinato dopo richiesto (Recovery un disastro o una condizione di emergenza (o interruzione), Time Objective) al fine di evitare conseguenze inaccettabili. Indica la perdita dati tollerata: rappresenta il massimo tempo Obiettivo temporale che intercorre tra la produzione di un dato e la sua messa in di recupero sicurezza e, conseguentemente, fornisce la misura della (Recovery Point massima quantità di dati che il sistema può perdere a causa Objective) di un evento imprevisto. Acronimi (suggerimento) AWS Amazon Web Services CA Certification Authority Codice dell’Amministrazione Digitale; il testo vigente è costituito dal DLgs CAD 82/2005, e successive modifiche CSP Cloud Service Provider DLgs Decreto Legislativo DM Decreto Ministeriale DPCM Decreto del Presidente del Consiglio dei Ministri DPR Decreto del Presidente della Repubblica PdS Piano della Sicurezza SGI Sistema di Gestione Integrato SGSI Sistema di Gestione della Sicurezza Informatica SIC Sistema di Conservazione 3 NORMATIVA E STANDARD DI RIFERIMENTO 3.1 Normativa di riferimento − Codice Civile [Libro Quinto Del lavoro, Titolo II Del lavoro nell'impresa, Capo III Delle imprese commerciali e delle altre imprese soggette a registrazione, Sezione III Disposizioni particolari per le imprese commerciali, Paragrafo 2 Delle scritture contabili], articolo 2215 bis - Documentazione informatica; Piano della Sicurezza del Sistema di Conservazione di Arancia-ICT Pag. 8 di 50 Vers. 3.6
− Legge 7 agosto 1990, n. 241 e s.m.i. – Nuove norme in materia di procedimento amministrativo e di diritto di accesso ai documenti amministrativi; − Decreto del Presidente della Repubblica 28 dicembre 2000, n. 445 e s.m.i. – Testo Unico delle disposizioni legislative e regolamentari in materia di documentazione amministrativa (TUDA); − Decreto Legislativo 30 giugno 2003, n. 196 e s.m.i. – Codice in materia di protezione dei dati personali; − Decreto Legislativo 22 gennaio 2004, n. 42 e s.m.i. – Codice dei Beni Culturali e del Paesaggio; − Decreto Legislativo 7 marzo 2005 n. 82 e s.m.i. – Codice dell'amministrazione digitale (CAD) e in particolare art. 50 bis; − Decreto del Presidente del Consiglio dei Ministri 22 febbraio 2013 – Regole tecniche in materia di generazione, apposizione e verifica delle firme elettroniche avanzate, qualificate e digitali ai sensi degli articoli 20, comma 3, 24, comma 4, 28, comma 3, 32, comma3, lettera b), 35, comma 2, 36, comma 2, e 71; − Decreto del Presidente del Consiglio dei Ministri 3 dicembre 2013 - Regole tecniche in materia di sistema di conservazione ai sensi degli articoli 20, commi 3 e 5-bis, 23-ter, comma 4, 43, commi 1 e 3, 44 , 44- bis e 71, comma 1, del Codice dell'amministrazione digitale ex al Decreto Legislativo n. 82 del 2005; − Circolare AGID 10 aprile 2014, n. 65 - Modalità per l’accreditamento e la vigilanza sui soggetti pubblici e privati che svolgono attività di conservazione dei documenti informatici di cui all'articolo 44-bis, comma 1, del decreto legislativo 7 marzo 2005, n. 82. − Decreto del Presidente del Consiglio dei Ministri 13 novembre 2014 - Regole tecniche in materia di formazione, trasmissione, copia, duplicazione, riproduzione e validazione temporale dei documenti informatici nonché di formazione e conservazione dei documenti informatici delle pubbliche amministrazioni ai sensi degli articoli 20, 22, 23-bis, 23-ter, 40, comma 1, 41, e 71, comma 1, del Codice dell'Amministrazione Digitale di cui al decreto legislativo n. 82 del 2005. − Regolamento generale per la protezione dei dati personali 2016/679 (General Data Protection Regulation o GDPR). 3.2 Standard di riferimento Nella definizione del contesto normativo tramite il quale regolamentare l’operato dei conservatori, il legislatore ha provveduto ad identificare un set di standard tecnologici di valenza internazionale a cui riferirsi, sia al fine di recepire le ricerche e gli studi effettuati a livello internazionale sull’argomento, sia al fine di definire un percorso che permetta agli operatori Italiani di rispondere in maniera proattiva alla nascente normativa europea. Segue, quindi, l’attuale scenario tecnologico a cui qualsiasi soggetto accreditato come conservatore è tenuto ad attenersi: − ISO 14721:2012 OAIS (Open Archival Information System), Sistema informativo aperto per l’archiviazione; − UNI CEI EN ISO/IEC 27001:2017, Information technology - Security techniques - Information security management systems – Requirements, Requisiti di un ISMS (Information Security Management Piano della Sicurezza del Sistema di Conservazione di Arancia-ICT Pag. 9 di 50 Vers. 3.6
System); − ETSI TS 101 533-1 V 1.3.1 (2012-04) Technical Specification, Electronic Signatures and Infrastructures (ESI); Information Preservation Systems Security; Part 1: Requirements for Implementation and Management, Requisiti per realizzare e gestire sistemi sicuri e affidabili per la conservazione elettronica delle informazioni; − ETSI TR 101 533-2 V 1.3.1 (2012-04) Technical Report, Electronic Signatures and Infrastructures (ESI); Information Preservation Systems Security; Part 2: Guidelines for Assessors, Linee guida per valutare sistemi sicuri e affidabili per la conservazione elettronica delle informazioni; − UNI 11386:2010 Standard SInCRO - Supporto all'Interoperabilità nella Conservazione e nel Recupero degli Oggetti digitali; − ISO 15836:2009 Information and documentation - The Dublin Core metadata element set, Sistema di metadata del Dublin Core; − UNI ISO 15489-1:2006 (Information and documentation - Records management - Part 1: General, Informazione e documentazione), Gestione dei documenti di archivio - Principi generali sul record management. 4 ORGANIZZAZIONE DEL SISTEMA DI CONSERVAZIONE 4.1 Ruoli e responsabilità del sistema di conservazione Lo svolgimento delle attività di conservatore richiede la presenza di più attori coinvolti nel progetto, ognuno dei quali ha la responsabilità di specifiche attività da svolgere. Questi ruoli si inseriscono nell’organigramma generale dell’organizzazione ARANCIA-ICT, arricchendo i ruoli e le procedure già previste per la gestione dei processi interni. Per ogni figura prevista nel processo di gestione del sistema di conservazione sono richiesti specifici requisiti di onorabilità e di esperienza minima nel ruolo. Peraltro, così com’è previsto che alcune attività possano essere svolte dal medesimo soggetto è, altresì, previsto che alcune funzioni possano essere delegate ad altri soggetti, fermo restando i predetti vincoli di onorabilità e di requisiti di esperienza del delegato. Segue un organigramma dell’organizzazione ARANCIA-ICT con particolare riferimento al personale coinvolto nel Sistema di Conservazione a Norma ed alle aree/funzioni aziendali coinvolte. Vengono inoltre inquadrati nelle relative funzioni tutti ruoli inerenti le attività del servizio di conservazione. Piano della Sicurezza del Sistema di Conservazione di Arancia-ICT Pag. 10 di 50 Vers. 3.6
Figura 1 – Organigramma Piano della Sicurezza del Sistema di Conservazione di Arancia-ICT Pag. 11 di 50 Vers. 3.6
Per le mansioni in bianco si veda il Manuale della Conservazione AgID del Servizio di Conservazione in cui sono descritti in dettaglio ruoli, responsabilità e tracciabilità temporali. Le attività relative al servizio di conservazione coinvolgono vari settori dell’organizzazione ARANCIA-ICT, che interagiscono tra loro al fine di garantire la gestione di tutte le esigenze del produttore dei documenti. Specificamente le attività impattano sulle seguenti strutture organizzative: ● Direzione/CEO è responsabile della definizione e dell’applicazione delle politiche aziendali, in qualità di Responsabile del Servizio di Conservazione richiede la formalizzazione delle procedure interne per la gestione dei rischi dell’organizzazione. A valle della fase di analisi dei rischi approva il piano di mitigazione e sicurezza presentato dal Responsabile della Sicurezza (Organizzazione/Sistema di Gestione Integrato – SGI/Ricerca e Sviluppo/Prodotti di terze Parti). ● Organizzazione/Sistema di Gestione Integrato – SGI/Ricerca e Sviluppo/Prodotti di terze Parti la Struttura è governata dal Responsabile della Sicurezza e ha lo scopo di definire di concerto con la Direzione la politica per assicurare l’efficacia e l’efficienza: ○ della qualità aziendale, e verificare la corretta esecuzione dei processi sottoposti a certificazione; Piano della Sicurezza del Sistema di Conservazione di Arancia-ICT Pag. 12 di 50 Vers. 3.6
○ del trattamento dei dati personali in ottemperanza al D. Lgs. 196/03 “Codice in materia di protezione dei dati personali” e al GDPR (UE) 2016/679 – “Regolamento generale sulla protezione dei dati”; ○ del sistema di sicurezza nel senso più ampio del termine: sicurezza dei lavoratori, sicurezza informatica, sicurezza nell’accesso ai locali aziendali; ● Commerciale/PPAA nella fase di definizione dei parametri contrattuali relativi al servizio di conservazione; ● DNP/Servizi SaaS (Gestione Servizi e Help Desk 1° liv.), la struttura è preposta all’interazione con la clientela, alla verifica dell’operato dei clienti attraverso la piattaforma informatica di erogazione del servizio, alla gestione del processo di conservazione garantendo nel tempo la conformità alla normativa vigente. La struttura è governata dal Responsabile del Servizio Clienti che, coadiuvato dal Responsabile del Servizio di Conservazione e dal Responsabile della Funzione Archivistica di Conservazione, si occupa delle fasi di setup dell’integrazione tra i sistemi del produttore ed il sistema di conservazione. In particolare, svolge le seguenti funzioni: ○ attivazione del servizio di conservazione (a seguito della sottoscrizione di un contratto); ○ monitoraggio degli SLA; ○ chiusura del servizio di conservazione (al termine di un contratto); ○ su richiesta degli organi giudiziari e amministrativi dello Stato, riversa i documenti conservati nell'archivio centrale dello Stato e negli archivi di Stato, secondo quanto previsto dalle norme vigenti. ● Software e Sistemi la Struttura, governata dal Responsabile Produzione (Responsabile dei Sistemi Informativi per la Conservazione), è preposta alla progettazione, realizzazione ed esercizio dei sistemi informativi aziendali, e dei sistemi informatici per l’erogazione dei vari servizi verso i clienti. In particolare la struttura è preposta allo sviluppo, manutenzione ed esercizio del sistema informatico per l’erogazione del servizio di conservazione. In particolare: ○ progetta e realizza le funzionalità del sistema di conservazione; ○ gestisce la manutenzione del sistema di conservazione; ○ effettua il change management; ○ al fine di garantire la conservazione e l'accesso ai documenti informatici, adotta misure per rilevare tempestivamente l'eventuale degrado dei sistemi di memorizzazione e, ove necessario, per ripristinare la corretta funzionalità; ○ adotta analoghe misure con riguardo all'obsolescenza dei formati; ○ provvede alla duplicazione o copia dei documenti informatici in relazione all'evolversi del contesto tecnologico, secondo quanto previsto dal manuale di conservazione; ○ implementa le misure necessarie per la sicurezza fisica e logica del sistema di conservazione. ● Infrastrutture e Sistemi/IaaS la Struttura è preposta allo sviluppo, manutenzione ed esercizio del Piano della Sicurezza del Sistema di Conservazione di Arancia-ICT Pag. 13 di 50 Vers. 3.6
sistema informatico per l’erogazione dei vari servizi verso i clienti. Nell’ambito dello sviluppo e della conduzione delle componenti hardware e software del sistema di conservazione l’Amministratore di Sistema per conto del Responsabile dei Sistemi Informativi per la Conservazione effettua il monitoraggio complessivo sistemistico hardware e software del sistema di conservazione. ● Prodotti/SaaS, la Struttura è preposta alla progettazione e implementazione dei vari prodotti informatici in base ai requisiti specifici dei clienti. Inoltre il Responsabile della funzione Archivistica di Conservazione insieme al Responsabile per lo Sviluppo e Manutenzione del Sistema di Conservazione si adoperano all’analisi funzionale e tecnica, alla progettazione e implementazione e ai test del sistema di conservazione. Inoltre entrambi si adoperano per la correzione di eventuali anomalie applicative che dovessero emergere nel processo di conservazione (assistenza/help-desk di 2° e 3° livello). Di seguito i ruoli inerenti le attività del servizio di conservazione: ● Responsabile del Servizio di Conservazione per la definizione e attuazione delle politiche complessive del sistema di conservazione, nonché del governo della gestione del sistema di conservazione. È responsabile della definizione e dell’applicazione delle politiche aziendali. Nel contesto del Servizio di Conservazione, definisce e attua le politiche complessive del sistema di conservazione e ne governa la gestione con piena responsabilità, svolgendo il ruolo di Responsabile della Conservazione ai sensi dell’art. 7 del DPCM 3/12/2013. Svolge in prima persona i seguenti compiti: ○ assicura la verifica periodica, con cadenza non superiore ai cinque anni, dell'integrità degli archivi e della leggibilità degli stessi; ○ assicura agli organismi competenti previsti dalle norme vigenti l'assistenza e le risorse necessarie per l'espletamento delle attività di verifica e di vigilanza; ○ assicura la presenza di un pubblico ufficiale, nei casi in cui sia richiesto il suo intervento, garantendo allo stesso l'assistenza e le risorse necessarie per l'espletamento delle attività al medesimo attribuite; ○ predispone il manuale di conservazione e ne cura l'aggiornamento periodico in presenza di cambiamenti normativi, organizzativi, procedurali o tecnologici rilevanti. ○ Delega esplicitamente gli altri compiti previsti dall’art. 7 del DPCM 3/12/2013. Tale funzione è svolta in azienda dal legale rappresentante/CEO. ● Responsabile della Sicurezza del Sistema di Conservazione (Organizzazione e Controllo / Sistema di Gestione Integrato – SGI) svolge in prima persona i seguenti compiti: ○ assicura l’efficacia e l’efficienza della qualità aziendale, e verifica la corretta esecuzione dei processi sottoposti a certificazione; ○ assicura l’efficacia e l’efficienza del sistema di sicurezza nel senso più ampio del termine: sicurezza dei lavoratori, sicurezza informatica, sicurezza nell’accesso ai locali aziendali, adottando in particolare le misure necessarie per la sicurezza fisica e logica del sistema di conservazione ai sensi dell'art. 12 del DPCM 3/12/2013. In particolare svolge le seguenti funzioni: Piano della Sicurezza del Sistema di Conservazione di Arancia-ICT Pag. 14 di 50 Vers. 3.6
○ rispetto e monitoraggio dei requisiti di sicurezza del sistema di conservazione stabiliti dagli standard, dalle normative e dalle politiche e procedure interne di sicurezza; ○ segnalazione delle eventuali difformità al Responsabile del servizio di conservazione e individuazione e pianificazione delle necessarie azioni correttive. ● Responsabile del Trattamento dei dati Personali (Organizzazione e Controllo / Sistema di Gestione Integrato – SGI) svolge in prima persona i seguenti compiti: ○ assicura l’efficacia e l’efficienza del trattamento dei dati personali in ottemperanza al Dlgs. 30 giugno 2003, n. 196 e al GDPR (UE) 2016/679; In particolare svolge le seguenti funzioni: ○ Garanzia del rispetto delle vigenti disposizioni in materia di trattamento dei dati personali; ○ Garanzia che il trattamento dei dati affidati dai Clienti avverrà nel rispetto delle istruzioni impartite dal titolare del trattamento dei dati personali, con garanzia di sicurezza e di riservatezza. ● Responsabile sistemi informativi per la conservazione (Software e Sistemi) svolge in prima persona i seguenti compiti: ○ definisce le caratteristiche e i requisiti del sistema di conservazione in funzione della tipologia dei documenti da conservare, della quale tiene evidenza, in conformità alla normativa vigente; ○ gestisce la conduzione del sistema di conservazione; ○ verifica il monitoraggio della corretta funzionalità del sistema di conservazione di concerto con la funzione Servizi SaaS; ○ progetta il change management di concerto con la funzione Servizi SaaS; ○ verifica periodicamente con il Responsabile del Servizio di Conservazione la conformità alla normativa e agli standard di riferimento. ● Responsabile Sviluppo e Manutenzione del Sistema di Conservazione (Prodotti/SaaS) svolge in prima persona i seguenti compiti: ○ Coordina lo sviluppo e manutenzione delle componenti hardware e software del sistema di conservazione ovvero: progetta insieme al Responsabile della funzione archivistica di Conservazione e realizza le funzionalità del sistema di conservazione (pianifica e monitora i progetti di sviluppo del sistema di conservazione) e ne gestisce la conduzione e la manutenzione; ○ effettua il change management; ○ si occupa del monitoraggio degli SLA relativi alla manutenzione del sistema di conservazione ○ Si interfaccia con l’ente produttore relativamente alle modalità di trasferimento dei documenti e fascicoli informatici in merito ai formati elettronici da utilizzare, all’evoluzione tecnologica hardware e software, alle eventuali migrazioni verso nuove piattaforme tecnologiche; ○ gestisce lo sviluppo di siti web e portali connessi al servizio di conservazione; ○ al fine di garantire la conservazione e l'accesso ai documenti informatici, adotta misure per Piano della Sicurezza del Sistema di Conservazione di Arancia-ICT Pag. 15 di 50 Vers. 3.6
rilevare tempestivamente l'eventuale degrado dei sistemi di memorizzazione e, ove necessario, per ripristinare la corretta funzionalità; ○ adotta analoghe misure con riguardo all'obsolescenza dei formati; ○ provvede alla duplicazione o copia dei documenti informatici in relazione all'evolversi del contesto tecnologico, secondo quanto previsto dal manuale di conservazione; ○ implementa le misure necessarie per la sicurezza fisica e logica del sistema di conservazione. ● Responsabile della Funzione Archivistica di Conservazione (Prodotti/SaaS) per la definizione e gestione del processo di conservazione, incluse le modalità di trasferimento da parte dell’ente produttore, di acquisizione, verifica di integrità e descrizione archivistica dei documenti e delle aggregazioni documentali trasferiti, di esibizione, di accesso e fruizione del patrimonio documentario e informativo conservato. In particolare, svolge le seguenti funzioni: ○ attivazione del servizio di conservazione (a seguito della sottoscrizione di un contratto); ○ monitoraggio degli SLA; ○ chiusura del servizio di conservazione (al termine di un contratto); ○ su richiesta degli organi giudiziari e amministrativi dello Stato, riversa i documenti conservati nell'archivio centrale dello Stato e negli archivi di Stato, secondo quanto previsto dalle norme vigenti. 4.2 Ruoli e responsabilità della sicurezza informatica del sistema di conservazione Nell’ambito del personale dell’organizzazione destinato alla gestione del sistema di conservazione è necessario definire quale di questo personale sia dedicato alla sicurezza informatica della conservazione, con le relative responsabilità. Preminente è la figura del Responsabile della Sicurezza, ma l’attività di conservazione prevede obbligatoriamente che sia identificata la specifica figura del Responsabile della sicurezza dei sistemi per la conservazione, sebbene ulteriori altre figure possono essere previste dall’impianto organizzativo realizzato conformemente alle UNI CEI EN ISO/IEC 27001:2017, ISO/IEC 27002 e ETSI TS 101 533-01. Il Responsabile della sicurezza dei sistemi per la conservazione assicura l’efficacia e l’efficienza: • della qualità aziendale, e verificare la corretta esecuzione dei processi sottoposti a certificazione; • del sistema di sicurezza nel senso più ampio del termine: sicurezza dei lavoratori, sicurezza informatica, sicurezza nell’accesso ai locali aziendali, adottando in particolare le misure necessarie per la sicurezza fisica e logica del sistema di conservazione ai sensi dell'art. 12 del DPCM 3/12/2013. In particolare svolge le seguenti funzioni: • Rispetto e monitoraggio dei requisiti di sicurezza del sistema di conservazione stabiliti dagli standard, dalle normative e dalle politiche e procedure interne di sicurezza; • Segnalazione delle eventuali difformità al Responsabile del servizio di conservazione e individuazione e pianificazione delle necessarie azioni correttive. Piano della Sicurezza del Sistema di Conservazione di Arancia-ICT Pag. 16 di 50 Vers. 3.6
4.3 Procedure di produzione, diffusione e gestione della documentazione di sicurezza Le procedure di gestione della documentazione di sicurezza, riguardano le attività legate all’acquisizione, produzione, archiviazione e diffusione del materiale relativo alla Certificazione della Sicurezza delle Informazioni. La Gestione Documentale della Sicurezza deve prevedere la produzione di documenti che debbono essere elaborati e pubblicati, in seguito alla fase di analisi dei rischi, dal Responsabile del Servizio di Conservazione come strumento di condivisione delle procedure di sicurezza al personale. La gestione della documentazione aziendale, ivi compresa quella sulla sicurezza, viene descritta nel documento “ARA_Manuale SGI” (Manuale Sistema di Gestione Integrato di Arancia-ICT) allegato al presente documento (PdS) (descritto sinteticamente al Capitolo 10 - ELENCO DELLE PROCEDURE DI SICUREZZA PER LA CONSERVAZIONE). A tale riguardo si fa riferimento alle procedure operative realizzate per il sistema di gestione integrato UNI EN ISO 9001:2015/ UNI CEI EN ISO/IEC 27001:2017. 4.4 Procedure per l’acquisto di prodotti e servizi Il processo di acquisto dei prodotti e servizi all’interno di ARANCIA-ICT è regolamentato dalle procedure derivanti dall’applicazione della norma UNI EN ISO 9001:2015 (vedasi “ARA_PO 8.5 Realizzazione del prodotto/servizio”, “ARA_PO 8.4.1 Verifiche e controlli delle forniture” descritte al Capitolo 10 - ELENCO DELLE PROCEDURE DI SICUREZZA PER LA CONSERVAZIONE, e allegate al presente documento). 4.5 Procedure per l’alienazione degli asset dell’organizzazione Il processo di dismissione o alienazione degli asset dell’organizzazione viene regolamentato da procedure previste dalla norma UNI EN ISO 9001:2015, oltre che dalle norme UNI CEI EN ISO/IEC 27001:2017. Sono previsti criteri per la dismissione dei seguenti tipi di asset: ● procedura di cancellazione delle informazioni; ● procedura di distruzione dei supporti non riscrivibili utilizzati per la memorizzazione delle informazioni; ● procedura di cancellazione sicura dai supporti riscrivibili utilizzati per la memorizzazione delle informazioni ● procedura di triturazione di supporti (quali quelli cartacei e analoghi). Per ognuno è stato definito a quali oggetti si riferiscano, differenziando le eventuali diverse modalità a seconda della tipologia di oggetti. Tutte le attrezzature informatiche ed i software in possesso di ARANCIA-ICT sono identificate, classificate e registrate al fine di tracciare l’intero ciclo vita: acquisizione, assegnazione, aggiornamento, manutenzione, dismissione. Tutte le fasi del ciclo di vita sono gestite in modo da garantire la sicurezza dei dati trattati, come specificato nelle procedure relative alla gestione delle risorse. La riservatezza dei dati e delle informazioni di ARANCIA-ICT è salvaguardata anche quando gli strumenti sui quali i dati e le informazioni sono salvati non servono più e vengono sostituiti in favore di nuove infrastrutture informatiche più moderne e più adatte alle nuove esigenze. A prescindere dagli strumenti e dalle tecniche utilizzate, la finalità che si deve perseguire è quella di assicurare una reale ed effettiva cancellazione dei dati oppure la loro non intelligibilità; ARANCIA- Piano della Sicurezza del Sistema di Conservazione di Arancia-ICT Pag. 17 di 50 Vers. 3.6
ICT si dota di appropriate misure organizzative e tecniche (composta da risorse umane e strumenti informatici - meccanici), per garantire la sicurezza dei dati personali trattati e la loro protezione anche nei confronti di accessi non autorizzati che possono verificarsi ogni qualvolta si procede alla dismissione o cessione degli apparati elettrici ed elettronici. Secondo quanto previsto dal provvedimento dell’Autorità Garante per la protezione dei dati personali del 13 ottobre 2008 (in G.U. n. 287 del 9 dicembre 2008) “Rifiuti di apparecchiature elettriche ed elettroniche (Raae) e misure di sicurezza dei dati personali” sono state implementate da ARANCIA-ICT le regole di dismissione di apparecchiature elettriche ed elettroniche (come gli hard disk di un PC, i CD Rom o i DVD, ect.) sulle quali sono memorizzati dati personali. Per procedere a una corretta dismissione degli strumenti informatici, ARANCIA-ICT effettua una distinzione tra apparecchiature elettriche ed elettroniche destinate a essere: a. reimpiegate o riciclate (seguendo le procedure di cui all'allegato A al provvedimento del Garante del 13 ottobre 2008); b. smaltite (seguendo le procedure di cui all'allegato B al provvedimento del Garante del 13 ottobre 2008). Per quanto attiene le attrezzature reimpiegate o riciclate, sono distinte tre tipologie di attività da porre in essere: - Reimpiego e riciclaggio di rifiuti di apparecchiature elettriche ed elettroniche; - Misure tecniche preventive per la memorizzazione sicura dei dati, applicabili a dispositivi elettronici o informatici, ovvero proteggere i file memorizzando i dati su hard disk o su altri supporti magnetici utilizzando sistemi di cifratura automatica al momento della scrittura, con password conosciute dagli abilitati al trattamento di quei dati; - Misure tecniche per la cancellazione sicura dei dati, applicabili a dispositivi elettronici o informatici (su disco fisso o su altri supporti magnetici), ovvero ARANCIA-ICT si serve di programmi di “riscrittura” che provvedono - una volta che l’utente abbia eliminato dei file dall’unità disco con i normali strumenti previsti dai sistemi operativi - a scrivere ripetutamente nelle aree vuote del disco, oppure ad utilizzare sistemi di formattazione a basso livello degli hard disk o di demagnetizzazione per una cancellazione rapida delle informazioni. Relativamente alle attrezzature smaltite, invece, ARANCIA-ICT procede allo smaltimento di rifiuti elettrici ed elettronici mediante soluzioni di distruzione fisica degli hard disk e dei supporti ottici o magneto-ottici, anche non riscrivibili (come CD-Rom e DVD), in modo tale da impedire una eventuale acquisizione indebita di dati personali da parte di terzi malintenzionati interessati ad appropriarsi dell’identità altrui o a manipolare i dati acquisiti. Nel caso di applicativi vengono attuate le analoghe procedure di dismissione finalizzate alla inutilizzabilità dei dati eliminati. Eventuali informazioni presenti su supporti cartacei saranno smaltite solo dopo appropriata distruzione. La quantità di documenti cartacei dismessa è così esigua e di valore informativo basso tale da non giustificare l’impiego di “distruggi documenti”. Questi saranno comunque manualmente ridotti in modo tale da non poter essere fruibili da terzi. Per ulteriori informazioni, vedasi “ARA_PO 6.1 Analisi e Gestione del Rischio Informatico” descritta al Capitolo 10 - ELENCO DELLE PROCEDURE DI SICUREZZA PER LA CONSERVAZIONE , allegata al presente documento. Piano della Sicurezza del Sistema di Conservazione di Arancia-ICT Pag. 18 di 50 Vers. 3.6
4.6 Piano di formazione del personale Il Responsabile del Sistema di Gestione Integrato (SGI) di Arancia-ICT individua le necessità di formazione generali per il personale e quelle specifiche per ogni dipendente in funzione delle attività svolte e delle necessità organizzative. La formazione è mirata a: ● Impartire una preparazione adeguata, volta ad evitare o quantomeno a limitare eventuali non conformità nell’erogazione del servizio; ● Sensibilizzare il personale nei confronti del controllo del processo produttivo, del rispetto della Politica per la Qualità, alle norme in tema di Sistemi di Gestione per la Sicurezza delle informazioni e delle procedure aziendali. La formazione avviene in occasione dell’assunzione, del trasferimento o cambiamento di mansione, dell’introduzione di nuove tecnologie e/o procedure, di aggiornamenti normativi, di aggiornamenti sostanziali delle presenti procedure di sicurezza che delle funzionalità del sistema di conservazione o quando ritenuto necessario dal CEO e dal Responsabile d’area per le finalità aziendali. La formazione viene condotta dal Responsabile d’area, da personale interno appositamente incaricato o da eventuali docenti esterni. Il piano della formazione del personale è definito in accordo con le norme UNI EN ISO 9001:2015 e UNI CEI EN ISO/IEC 27001:2017. A tale scopo si faccia riferimento al “ARA_Mod. 7.1.2 Programma annuale Formazione”, elencato al Capitolo 10 - ELENCO DELLE PROCEDURE DI SICUREZZA PER LA CONSERVAZIONE, allegato al presente documento. 4.7 Continuità operativa Arancia-ICT prevede apposite procedure ed istruzioni operative inerenti la continuità operativa. Tutti gli sforzi compiuti nel campo della sicurezza informatica di Arancia-ICT, avvalendosi di contromisure sia a livello tecnico sia a livello organizzativo, servono a impedire che avvengano incidenti informatici. Nei casi in cui tali incidenti si verifichino, è estremamente importante che la direzione abbia sviluppato e reso pienamente operativo un piano che garantisca il più possibile la continuità dei servizi offerti dai sistemi ICT colpiti dall'incidente. Tale piano ha quindi lo scopo di individuare tutte le misure (tecnologiche e organizzative) atte a garantire la continuità dei processi dell'organizzazione in funzione del loro valore e della qualità dei prodotti/servizi erogati tramite il supporto dell'infrastruttura di ICT, prevenendo e minimizzando l'impatto di incidenti intenzionali o accidentali e dei conseguenti possibili danni. Le attività previste rilevano, in particolare: - il controllo degli accessi ai sistemi; - la definizione dei principi da seguire nella fase di configurazione dei sistemi; - l’applicazione di policy di change management che rispettino l’architettura di sicurezza progettata; - la definizione di procedure di gestione dei malfunzionamenti; - l’applicazione di misure di prevenzione da utilizzare in caso di malfunzionamenti, come i backup; - l’applicazione di regole di segregazione (delle responsabilità, delle mansioni, degli ambienti operativi, delle funzioni) per tutte le risorse; - l’uso di particolari software di utility e l'applicazione delle fix che pongono riparo ai bug di sicurezza rilevati; Piano della Sicurezza del Sistema di Conservazione di Arancia-ICT Pag. 19 di 50 Vers. 3.6
- il monitoraggio dei sistemi di sicurezza posti a protezione dei sistemi operativi. A tale scopo si faccia riferimento al documento “ARA_IO_6.1 Business_Continuity_Plan- Disaster_Recovery”, elencato al Capitolo 10 - ELENCO DELLE PROCEDURE DI SICUREZZA PER LA CONSERVAZIONE, allegato al presente documento. 4.8 Piano degli audit interni del sistema Gli audit interni consistono in un esame sistematico e indipendente, teso a valutare se le attività siano svolte in accordo con la normativa cogente, le regole generali e le procedure specificate; gli audit, inoltre, accertano se le regole e le procedure di riferimento risultino idonee e adeguate al conseguimento degli obiettivi definiti nella Politica aziendale. Le verifiche ispettive interne del Sistema di Gestione integrato sono effettuate in qualsiasi campo aziendale al fine di poter esprimere, da parte del personale competente, una valutazione oggettiva circa lo stato di applicazione e l’efficacia del Sistema di Gestione aziendale. La programmazione degli audit interni, per stabilire se i processi e le procedure siano efficacemente realizzati, è effettuata conformemente alle norme UNI EN ISO 9001:2015 e UNI CEI EN ISO/IEC 27001:2017. A tale scopo si faccia riferimento a “ARA_Mod. 9.2 PAI Programma Audit Interni”, elencato al Capitolo 10 - ELENCO DELLE PROCEDURE DI SICUREZZA PER LA CONSERVAZIONE, allegato al presente documento. 4.9 Procedura per la gestione delle comunicazioni da e verso l’esterno Le comunicazioni da e verso l’esterno del sistema di conservazione comprendono tutte le comunicazioni provenienti dagli enti produttori (clienti), fornitori e outsourcer o rivolte a questi ultimi. Allo scopo di impedire al personale coinvolto nel sistema di conservazione la divulgazione di informazioni riservate nei contatti con soggetti o entità all’esterno del sistema di conservazione ogni comunicazione verso l’esterno viene prima validata dal management dell’Azienda. A tale scopo si faccia riferimento alla Procedura “ARA_P.O. 7.4 Comunicazione Interna ed Esterna”, elencato al Capitolo 10 - ELENCO DELLE PROCEDURE DI SICUREZZA PER LA CONSERVAZIONE , allegato al presente documento. Piano della Sicurezza del Sistema di Conservazione di Arancia-ICT Pag. 20 di 50 Vers. 3.6
5 PERIMETRO DEL SISTEMA DI CONSERVAZIONE Si riporta di seguito la descrizione del Sistema di Conservazione. 5.1 Schema topologico Figura 2 – Schema Topologico Infrastruttura 5.2 Componenti Infrastruttura Si riporta di seguito la descrizione della infrastruttura cloud di Conservazione (virtuale in Cloud). Le procedure di riferimento per tale aspetto sono quelle previste dalle norme UNI CEI EN ISO/IEC 27001:2017. L’intera infrastruttura del Sistema di Conservazione (SIC), si trova in “Housing” su AWS (Amazon Web Services) che è un CSP (Cloud Service Provider) qualificato da AgID per la P.A.. In particolare i siti (si tratta di 3 zone di disponibilità) sono ubicati nella Region di Milano e, pertanto, tutti i dati e i documenti elaborati e memorizzati permangono all’interno del territorio nazionale presso i data center di AWS. Nella tabella seguente sono riepilogate tutte le componenti del Sistema di Conservazione: Piano della Sicurezza del Sistema di Conservazione di Arancia-ICT Pag. 21 di 50 Vers. 3.6
Nome Descrizione Application Server Server che fornisce l'infrastruttura e le funzionalità di supporto, sviluppo ed esecuzione delle applicazioni Servizi Database Servizi adibiti ad ospitare i database, di tipo relazionale e NoSQL che contengono i dati e le informazioni dei documenti sottoposti a conservazione Servizi Storage Servizi di cloud storage forniti in elevata disponibilità poiché distribuiti e replicati in modo sincrono su tutte le zone di disponibilità della Region AWS (3 zone di disponibilità) Servizi SFTP Servizio dedicato al caricamento, su cloud storage distribuito e replicato, dei dati da sottoporre a conservazione Firewall Servizio dedicato alla definizione e applicazione di tutte le regole di accesso e comunicazione in ingresso e uscita tra le varie componenti, distribuite tra le zone di disponibilità (della Region AWS), del sistema di conservazione Sistemi di bilanciamento del carico Sistemi utilizzati per implementare strategie di bilanciamento del carico e “auto scaling” che consentono di fornire il servizio di conservazione in un ambiente di produzione in elevata disponibilità e garantire la Business Continuity ed il Disaster Recovery I Data Center dove sono memorizzati i dati e i documenti informatici del Cliente sono localizzati fisicamente sul territorio nazionale: in particolare i siti di conservazione - si tratta di 3 siti o zone di disponibilità che fungono contemporaneamente sia da sito primario che da siti di disaster recovery - sono ubicati in “Housing” su AWS, nella Region di Milano, fornendo applicazioni, servizi, database e storage in un ambiente di produzione con elevata disponibilità, tolleranza ai guasti e scalabilità che sfrutta le tre zone di disponibilità fornite da AWS nella Region. Ognuna delle tre zone di disponibilità (siti di conservazione) consiste in uno o più datacenter provvisti di alimentazione, rete e connettività ridondanti all’interno della Region AWS. Tutte le zone di disponibilità (siti di conservazione) nella Region AWS sono interconnesse tramite una rete a elevata larghezza di banda e a bassa latenza, su una fibra metropolitana dedicata completamente ridondante che distribuisce reti ad alto throughput e bassa latenza tra esse. Tutto il traffico tra le zone di disponibilità è crittografato. La prestazione di rete consente di ottenere una replica sincrona fra le zone di disponibilità. La distribuzione di applicazioni, servizi, database e storage nelle 3 diverse zone di disponibilità ne consente l'isolamento e la protezione da problemi come blackout, fulmini, tornado, terremoti e altro ancora. Le 3 zone Piano della Sicurezza del Sistema di Conservazione di Arancia-ICT Pag. 22 di 50 Vers. 3.6
di disponibilità sono fisicamente separate tra loro da una distanza significativa di molti chilometri (sono entro il raggio di 100 km l'una dall'altra). La gestione mediante sistemi di autoscaling e bilanciamento del carico di applicazioni, servizi, database e storage distribuiti sulle tre zone di disponibilità interne alla Region AWS permette di fornire il servizio di conservazione in elevata disponibilità assicurando la Business Continuity ed il Disaster Recovery. Le diverse componenti critiche e significative ("sensitive") del sistema di conservazione sono isolate da altri ambienti, a livello organizzativo, fisico e logico. Il Sistema di Conservazione (SIC) di Arancia-ICT è costituto da tre componenti logici principali. Il componente SICWeb rappresenta il layer/livello di presentazione del sistema, esso a sua volta è costituito dal sottosistema FNP (Fattura No Problem) o dal sottosistema PNP (Protocollo No Problem) rispettivamente per la fatturazione elettronica alla P.A. e ai Privati e per la gestione del Protocollo informatico e la Gestione Documentale e dal sottosistema CNP (Conservazione No Problem) che rappresenta il modulo di Front End principale per la conservazione dei dati. SICEngine costituisce il livello di business del Sistema, esso è preposto alla ricezione, verifica e lavorazione dei dati e allo storage attraverso il sottosistema SICStorage. SICStorage rappresenta il livello dati del sistema, è costituito da: • Storage di file su File System “elastico” (AWS EFS); • Database NoSQL servito tramite cluster MongoDB in modalità P.S.S. (1 nodo Primario + 2 nodi secondari); • Database Relazionale servito tramite Istanza R.D.S. MySQL Tutto SICStorage è realizzato su Cloud AWS e reso disponibile a livello di intera Region e, pertanto, essendo ridondato tra le tre zone di disponibilità (siti di conservazione), viene fornito in elevata disponibilità. Tale soluzione assicura la Business Continuity ed il Disaster Recovery . 5.3 Piani di manutenzione delle infrastrutture La manutenzione ordinaria è l’insieme delle operazioni volte a mantenere in efficienza e in buono stato un software in maniera pianificata. Rappresenta l’insieme di tutte quelle attività che, a cadenza pianificata, devono essere effettuate. Per ogni infrastruttura vengono pianificati gli interventi di manutenzione per garantire il corretto funzionamento delle stesse. Tutte le attività di manutenzione ordinaria sono registrate e vengono eseguite sulla base di quanto indicato sui manuali d’istruzione/schede tecniche delle attrezzature, la cui gestione ed archiviazione è a cura del responsabile del sistema di gestione integrato. Piano della Sicurezza del Sistema di Conservazione di Arancia-ICT Pag. 23 di 50 Vers. 3.6
Puoi anche leggere