DipartimentoUfficio
Dopo compilazione: AD USO INTERNO
Piano per la sicurezza dell’informazione e la protezione dei dati (piano SIPD)Template del 19.12.2013 (stato 01.03.2015)
Classificazione * AD USO INTERNO
Stato **Nome del progetto / Oggetto da proteggere
TemplateISDS-Konzept
Numero del progettoCommittenteResponsabile dei processi operativiCapoprogettoRSIPDElaborato daVerificato daApprovazione del committente del progetto e / o del responsabile dei processi operativiVersione 0.1
* AD USO INTERNO, CONFIDENZIALE, SEGRETO** In corso di elaborazione, in corso di verifica, concluso/approvato
Data di stampa: 05.05.2023
Projektname: TemplateISDS-Konzept AD USO INTERNO
Controllo delle modifiche, verifica, approvazione
Versione Data Descrizione / Osservazioni Nome
Distribuzione
Funzione Nome Dipartimento / UfficioISIU
Template Versione 2.0 / Documento - Versione 0.1 Data di stampa 04.03.2015 2/15
Projektname: TemplateISDS-Konzept AD USO INTERNO
Fasi del progetto visionateInizializzazione
Funzione Nome DataCP / RSIPD
Pianificazione
Funzione Nome DataCP / RSIPD
Realizzazione
Funzione Nome DataCP / RSIPD
Introduzione
Funzione Nome DataCP / RSIPD
Conclusione / Consegna per la messa in esercizio
Funzione Nome DataCP / RSIPDRARS
Template Versione 2.0 / Documento - Versione 0.1 Data di stampa 04.03.2015 3/15
Projektname: TemplateISDS-Konzept AD USO INTERNO
Indice1 In generale 51.1 Descrizione................................................................................................................51.2 Tailoring.....................................................................................................................51.3 Scopo del documento...............................................................................................5
2 Compendio 62.1 In generale.................................................................................................................62.2 Sintesi dei rischi residui...........................................................................................62.3 Osservazioni finali....................................................................................................62.4 Dichiarazione.............................................................................................................6
3 Basi giuridiche, protezione dei dati e sicurezza delle informazioni conformemente all’OIAF, articoli 6 - 8 7
3.1 Basi giuridiche..........................................................................................................73.2 Protezione dei dati....................................................................................................73.3 Sicurezza delle informazioni....................................................................................83.4 Articolo 7 OIAF..........................................................................................................83.5 Articolo 8 capoverso 2 OIAF....................................................................................8
4 Elenco dei documenti rilevanti per la sicurezza 95 Classificazione secondo le Istruzioni CF 96 Descrizione del sistema rilevante per la sicurezza 106.1 Interlocutore / Responsabilità................................................................................106.2 Descrizione del sistema globale............................................................................106.3 Descrizione dei dati da elaborare..........................................................................106.4 Diagramma dell’architettura / Matrice della comunicazione...............................116.5 Descrizione della tecnologia di base....................................................................11
7 Analisi dei rischi e misure di protezione 127.1 Copertura dei rischi mediante piani di sicurezza sovraordinati.........................127.2 Rischi residui...........................................................................................................13
8 Piano d’emergenza 139 Osservanza / Verifica / Collaudo delle misure di protezione 139.1 Collaudo del sistema..............................................................................................13
10 Liquidazione 1411 Dichiarazioni 1412 Abbreviazioni 1513 Allegato 15
Template Versione 2.0 / Documento – Versione 0.1 Data di stampa 04.03.2015 4/15
Projektname: TemplateISDS-Konzept AD USO INTERNO
1 In generale
Il testo in blu rappresenta un ausilio per la compilazione del documento. Gli elementi di testo in rosso costituiscono importanti indicazioni o questioni che necessitano di un particolare chiarimento oppure che devono essere descritte concretamente.
1.1 Descrizione
Il piano SIPD vale come documento principale per la sicurezza dell’informazione e la protezione dei dati del progetto e durante l’esercizio. La classificazione viene eseguita in funzione dell’analisi del bisogno di protezione secondo le Istruzioni del Consiglio federale sulla sicurezza TIC nell’Amministrazione federale (di seguito: Istruzioni CF).
1.2 Tailoring
Nel caso di sistemi rilevanti per la sicurezza non è possibile rinunciare al piano SIPD. Tuttavia, se non sono rilevanti, alcuni sottocapitoli possono essere tralasciati.
Se dalla classificazione eseguita conformemene al capitolo 5 (classificazione secondo le Istruzioni CF) non risulta un elevato bisogno di protezione, l’analisi dei rischi (capitolo 7) può essere tralasciata.
1.3 Scopo del documento
Il piano SIPD contiene i dati necessari per mantenere e migliorare la sicurezza delle informazioni e la protezione dei dati.
Il presente documento riassume gli aspetti della sicurezza delle informazioni e della protezione dei dati nel progetto.
Template Versione 2.0 / Documento – Versione 0.1 Druckdatum 04.03.2015 5/15
Projektname: TemplateISDS-Konzept AD USO INTERNO
2 Compendio
2.1 In generale
Sintesi dei dati contenuti nel documento sull’analisi dei rischi effettuata, sulla sicurezza dell’informazione e sulla protezione dei dati. Fornisce una panoramica sul potenziale di rischio presente nel sistema esaminato.
2.2 Sintesi dei rischi residui
Sintesi e valutazione dei rischi residui che devono essere assunti dai servizi responsabili.
2.3 Osservazioni finali
Importanti osservazioni finali e conclusione sul presente oggetto da proteggere.
2.4 Dichiarazione
Apponendo la propria firma il/i responsabile/i dei processi operativi / il/i committente/i conferma/no di aver preso atto dei rischi rimanenti (rischi residui) e di aver fatto tutto il possibile nel limite delle proprie responsabilità al fine di ridurre o eliminare tali rischi. Il responsabile dell’unità amministrativa si assume la responsabilità per eventuali rischi residui1 ancora presenti. A seconda della regolamentazione interna all’Ufficio, il documento può essere firmato anche da un altro responsabile membro della direzione.
Responsabile dei processi operativi e committente / ISIU / Responsabile dell’unità amministrativa o un altro responsabile membro della direzione
................................. .....................................Data (Firma)
................................. .....................................Data (Firma)
................................. .....................................Data (Firma)
1 N. 3.4 Rischi residui Istruzioni CF
Template Versione 2.0 / Documento – Versione 0.1 Druckdatum 04.03.2015 6/15
Projektname: TemplateISDS-Konzept AD USO INTERNO
3 Basi giuridiche, protezione dei dati e sicurezza delle informazioni conformemente all’OIAF, articoli 6 - 8
Per una base corretta di un progetto TIC costituiscono parte integrante gli articoli 6 - 8 dell’ordinanza sull’informatica nell’Amministrazione federale (OIAF) che recitano: Articolo 6 Basi giuridiche, protezione dei dati e sicurezza delle informazioni L’impiego delle TIC presuppone:a. l’esistenza o la creazione di basi giuridiche sufficienti;b. la garanzia della protezione dei dati delle persone interessate;c. la garanzia di una sicurezza integrale delle informazioni.Articolo 7 Strategie per la società dell’informazione I progetti e le applicazioni TIC devono essere conformi agli obiettivi e alle direttive delle strategie del Consiglio federale per una società dell’informazione.Articolo 8 Coordinamento e documentazione 1 I responsabili dei progetti e delle applicazioni coordinano l’attuazione delle strategie e delle direttive TIC da un punto di vista organizzativo e metodologico.2 Essi provvedono segnatamente affinché, per ogni progetto e applicazione, le modalità di adempimento delle condizioni di cui all’articolo 6 come pure degli obiettivi e delle direttive di cui all’articolo 7 siano documentate in modo corrispondente al loro stato attuale.
Di seguito sono indicati in forma sintetica gli aspetti più importanti da considerare nel quadro dell’attuazione della protezione di base TIC così come nell’allestimento del piano SIPD.
3.1 Basi giuridiche
Articolo 6 lettera a) OIAF l’esistenza o la creazione di basi giuridiche sufficienti.
Qui vengono indicate le basi giuridiche sulle quali si fonda il progetto TIC (da realizzare). Il rilevamento di queste basi è conveniente se effettuato in collaborazione con il Servizio giuridico dell’UA o dei dipatimenti.
3.2 Protezione dei dati
Articolo 6 lettera b) OIAF la garanzia della protezione dei dati delle persone interessate.
Ai sensi dell’articolo 13 della Costituzione federale svizzera e delle disposizioni legali della Confederazione sulla protezione dei dati, ognuno ha diritto al rispetto della sua vita privata nonché d’essere protetto da un impiego abusivo dei suoi dati personali. Le autorità federali si attengono a queste disposizioni.
In questo punto viene stabilito se il trattamento dei dati è conforme alle prescrizioni della legge sulla protezione dei dati. In particolare occorre verificare se la collezione di dati deve essere notificata o meno all’incaricato federale della protezione dei dati e della trasparenza (IFPDT).
Valutazione d’impatto sulla protezione dei dati dell’IFPDTL’IFPDT propone di sottoporre il progetto a una valutazione d’impatto sulla protezione dei dati già durante la sua fase iniziale. A tal fine mette a disposizione uno strumento che permette di porsi il prima possibile le domande corrette riguardanti il progetto.
Template Versione 2.0 / Documento – Versione 0.1 Druckdatum 04.03.2015 7/15
Projektname: TemplateISDS-Konzept AD USO INTERNO
L’ODIC SEC raccomanda di eseguire questa valutazione d’impatto sulla protezione dei dati e di proncunciarsi in modo trasparente laddove venga indicata una necessità di intervento. Il questionario è disponibile all’indirizzo seguente: https://www.apps.edoeb.admin.ch/dsfa/it/index.html
3.3 Sicurezza delle informazioni
Articolo 6 lettera c) OIAF la garanzia di una sicurezza integrale delle informazioni. Questo aspetto è affrontato con il presente piano SIPD.
3.4 Articolo 7 OIAF
Questo aspetto deve essere valutato a seconda della situazione nei relativi progetti. È possibile che il progetto TIC non abbia alcuna relazione diretta con le strategie della società dell’informazione.
3.5 Articolo 8 capoverso 2 OIAF
Tutti i progetti TIC devono essere documentati in modo corrispondente al loro stato attuale. Il presente piano SIPD serve alla realizzazione di tale obiettivo.
Template Versione 2.0 / Documento – Versione 0.1 Druckdatum 04.03.2015 8/15
Projektname: TemplateISDS-Konzept AD USO INTERNO
4 Elenco dei documenti rilevanti per la sicurezza
Elenco di tutte le leggi, ordinanze, istruzioni, regolamentazioni, specificazioni tecniche ecc. rilevanti ai fini della sicurezza delle informazioni.Il presente elenco deve essere completato con i documenti interni dei dipartimenti e/o degli Uffici.
Tipologia di documento Titolo
Legge Legge federale del 19 giugno 1992 sulla protezione dei dati (LPD; RS 235.1 ) Legge federale del 26 giugno 1998 sull'archiviazione (LAr; RS 152.1 )
Ordinanza Ordinanza del 9 dicembre 2011 concernente l'informatica e la telecomunicazione nell'Amministrazione federale (OIAF; RS 172.010.58 ) Ordinanza del 4 luglio 2007 sulla protezione delle informazioni della Confederazione (OPrl; RS 510.411 ), Intranet Ordinanza del 14 giugno 1993 relativa alla legge federale sulla protezione dei dati (OLPD; RS 235.11 ) Ordinanza del 22 febbraio 2012 sul trattamento di dati personali derivanti dall'utilizzazione dell'infrastruttura elettronica della Confederazione (RS 172.010.442 )
Istruzione ODIC - Istruzioni del Consiglio federale sulla sicurezza TIC nell'Amministrazione federale
Strategia ODIC - Strategia TIC 2012–2015 della ConfederazioneLinea direttrice ODIC - Linee direttrici sulla sicurezza TIC nell'Amministrazione federaleMetodo HERMES - Il metodo svizzero per la gestione di progetti
Altro L’autore può completare l’elenco.
5 Classificazione secondo le Istruzioni CF
La classificazione dell’oggetto da proteggere deve essere eseguita secondo l’analisi del bisogno di protezione, ODIC - Analisi del bisogno di protezione.
Con le valutazioni dell’analisi del bisogno di protezione devono essere stimate e descritte nel documento anche le eventuali ripercussioni finanziarie dei requisiti di sicurezza.
Per l’analisi del bisogno di protezione approvata si veda l’allegato.
Template Versione 2.0 / Documento – Versione 0.1 Druckdatum 04.03.2015 9/15
Projektname: TemplateISDS-Konzept AD USO INTERNO
6 Descrizione del sistema rilevante per la sicurezza
Descrizione dettagliata degli elementi del sistema, delle applicazioni, delle collezioni di dati esistenti ed elaborate e dei loro processi rilevanti per la sicurezza.
6.1 Interlocutore / Responsabilità
Chi NomeAccount managerGestore del sistemaCapoprogetto / Interlocutore presso il FPISIDISIUCPUDetentore dei datiResponsabile delle applicazioniCerchia di utentiAltri servizi
6.2 Descrizione del sistema globale
Descrizione delle funzionalità rilevanti per la sicurezza come i ruoli, il metodo di autenticazione, il backup, i processi di supporto e manutenzione (eventualmente manutenzione a distanza), SLA ecc. È possibile fare riferimento anche a documenti corrispondenti (nome, data di allestimento, unità di salvataggio ecc.). La descrizione deve essere formulata in modo completo, comprensibile e chiaro anche per persone non coinvolte.
6.3 Descrizione dei dati da elaborare
Descrizione dei dati e delle strutture (ad es. banca dati utilizzata). Le seguenti questioni devono essere chiarite e/o descritte:
- La collezione di dati è stata notificata all’IFPDT?- Occorre allestire un regolamento per il trattamento dei dati?
Quali strumenti ausiliari sono disponibili il template Regolamento per il trattamento dei dati, l’ordinanza relativa alla LPD e la Guida ai provvedimenti tecnici e organizzativi concernenti la protezione dei dati.
- Esiste una base legale sul trattamento elettronico dei dati?- I dati devono essere messi a disposizione dell’Archivio federale sotto forma
elettronica?- Nel caso di informazioni classificate devono essere osservate l’ordinanza sulla
protezione delle informazioni e le prescrizioni in materia di trattamento (cfr. OPrl; RS 510.411 , Intranet ).
Template Versione 2.0 / Documento – Versione 0.1 Druckdatum 04.03.2015 10/15
Projektname: TemplateISDS-Konzept AD USO INTERNO
6.4 Diagramma dell’architettura / Matrice della comunicazione
Inserire un diagramma dell’architettura e una matrice della comunicazione.
6.5 Descrizione della tecnologia di base
Descrizione delle tecnologie adoperate come ad esempio piattaforme di server, sistemi operativi, ambienti di sistema, reti, funzioni crittografiche ecc. Queste tecnologie devono essere descritte in modo completo, comprensibile e chiaro anche per persone non coinvolte.
Template Versione 2.0 / Documento – Versione 0.1 Druckdatum 04.03.2015 11/15
Projektname: TemplateISDS-Konzept AD USO INTERNO
7 Analisi dei rischi e misure di protezione
Descrizione dei fattori di rischio rilevanti (disponibilità, confidenzialità, integrità, tracciabilità), elenco e valutazione dei rischi.
L’analisi dei rischi dettagliata deve essere effettuata in base al documento Excel allegato al presente piano.
I seguenti fogli di calcolo devono essere compilati:- foglio di calcolo «Griglia SIPD»: copertina, riprendere le informazioni del documento
Word;- foglio di calcolo «Rischio»: valutare i pericoli/le minacce in funzione dei quattro aspetti
confidenzialità, disponibilità, integrità e tracciabilità;- foglio di calcolo «Bisogni e misure».
Risultati:- dai grafici contenuti nei fogli di calcolo «Confidenzialità», «Disponibilità», «Integrità»,
«Tracciabilità», «Sintesi» e «Sintesi grafici radar» è possibile definire la categoria in cui rientra il rischio valutato:
o verde: rischi inerenti all’oggetto da proteggere in quanto tale oppure che possono essere tralasciati. Tali rischi devono poter essere ridotti al minimo con semplici misure;
o giallo: rischi con ripercussioni considerevoli che devono pertanto essere ridotti;
o rosso: grandi rischi con ripercussioni critiche o catastrofiche che devono assolutamente essere ridotti.
È possibile consultare requisiti di sicurezza che vanno oltre la protezione TIC di base in particolare negli standard ISO 27001/27002 all’indirizzo ODIC - Uso degli standard ISO e nei manuali per la protezione di base dell’Ufficio federale tedesco per la sicurezza informatica (BSI).
I rischi che non possono essere trattati (ridotti) o che possono esserlo solo in misura insufficiente devono figurare come rischi residui nel piano SIPD (capitolo 7) ed essere riassunti brevemente nel compendio (capitolo 2.2). I responabili devono essere informati di tali rischi e assumersene la responsabilità.
7.1 Copertura dei rischi mediante piani di sicurezza sovraordinati
Rischi e pericoli vengono coperti in parte attraverso piani di sicurezza sovraordinati o SLA. Le analisi dei rischi sono già state effettuate a un livello superiore. Nell’elenco seguente devono essere riportati i piani di sicurezza sovraordinati che influiscono sul progetto.
Piano / SLA / Documentazione Versione Data di convalida Descrizione della protezione
Requisiti minimi di sicurezza secondo le Istruzioni CF 1.1.14 Protezione di base generale
Template Versione 2.0 / Documento – Versione 0.1 Druckdatum 04.03.2015 12/15
Projektname: TemplateISDS-Konzept AD USO INTERNO
7.2 Rischi residui
Nella seguente tabella devono essere elencati esplicitamente tutti i rischi risultanti dal file Excel che non è possibile coprire (ridurre) nonostante tutte le misure di sicurezza.
N. Valore Rischio residuo Ulteriori misure / Osservazioni
8 Piano d’emergenza
Descrizione della pianificazione d’emergenza e di prevenzione delle catastrofi volte a garantire il mantenimento e il ripristino della capacità operativa in situazioni straordinarie. A tal proposito possono essere utili ad esempio:
- il template Piano d'emergenza ; - lo standard 100-4 Gestione delle emergenze (www.bsi.bund.de, standard per la
protezione di base TI);- gli standard ISO/IEC 27001 e 27002 (capitolo 17: Garanzia della capacità operativa).
9 Osservanza / Verifica / Collaudo delle misure di protezione
Descrizione della regolamentazione per l’esecuzione nel quadro del progetto o successivamente in fase di esercizio, di revisioni e verifiche delle attività di sicurezza delle informazioni (annunciate o meno).
9.1 Collaudo del sistema
Durante i processi di sviluppo occorre sottoporre i sistemi nuovi e aggiornati a verifica ed esame approfonditi. I sistemi devono inoltre essere oggetto di una pianificazione dettagliata delle attività, dell’esecuzione di test e dei risultati attesi in condizioni diverse. Come per i progetti di sviluppo interni, simili verifiche devono essere eseguite dapprima dal team di sviluppo. In seguito dovrebbero essere effettuati collaudi indipendenti (sia nel caso di progetti di sviluppo interni sia per quelli esterni). L’obiettivo è assicurare che il sistema funzioni solo e soltanto come previsto (cfr. ISO27002:2013 capitoli 14.1 e 14.1.2). L’entità delle verifiche dovrebbe essere commisurata all’importanza e alle caratteristiche del sistema.
Riassunto della verifica effettuata (chi, quando, cosa e risultato)
10 Liquidazione
Descrizione dei punti da osservare per la messa fuori esercizio di un sistema, di un’applicazione e/o di una collezione di dati.
Template Versione 2.0 / Documento – Versione 0.1 Druckdatum 04.03.2015 13/15
Projektname: TemplateISDS-Konzept AD USO INTERNO
11 Dichiarazioni
Apponendo la propria firma il/i responsabile/i dei processi operativi / il/i committente/i, l’ISIU/ISID e il fornitore di prestazioni conferma/no di avere verificato le misure di sicurezza esposte secondo le prescrizioni vigenti (in funzione dell’adeguatezza, dell’attuabilità e della completezza) e che tutti i requisiti di sicurezza noti sono soddisfatti.
È possibile aggiungere altre persone.
--------------------------Responsabile dei processi operativi / Committente
................................. .....................................Data (Firma)
--------------------------ISIU/ISID
................................. .....................................Data (Firma)
--------------------------Fornitore di prestazioni
................................. .....................................Data (Firma)
Template Versione 2.0 / Documento – Versione 0.1 Druckdatum 04.03.2015 14/15
Projektname: TemplateISDS-Konzept AD USO INTERNO
12 Abbreviazioni
Definizioni, acronimi e abbreviazioni
Termine / Abbreviazione Significato
RA Responsabile delle applicazioniLPD Legge federale sulla protezione dei datiOLPD Ordinanza relativa alla legge federale sulla protezione dei datiIFPDT Incaricato federale della protezione dei dati e della trasparenzaISIU Incaricato della sicurezza informatica di un’unità organizzativaISID Incaricato della sicurezza informatica del DipartimentoPiano SIPD Piano per la sicurezza dell’informazione e la protezione dei dati
RSIPD Responsabile della sicurezza informatica e della protezione dei dati nel quadro del progetto, secondo HERMES
CPU Consulente per la protezione dei datiCP Capoprogetto
ProtAn Protect Analyzer, strumento per la definizione dettagliata / ulteriore del bisogno di protezione
Schuban Analisi del bisogno di protezioneSLA Service Level AgreementRS Responsabile dei sistemi
Istruzioni CF Istruzioni del Consiglio federale sulla sicurezza TIC nell’Amministrazione federale del 14.8.2013
13 Allegato
Qui vengono allegati altri documenti pertinenti, tra cui: analisi del bisogno di protezione; ProtAn (se disponibile); regolamento per il trattamento dei dati secondo la LPD (se richiesto); altra documentazione.
Template Versione 2.0 / Documento – Versione 0.1 Druckdatum 04.03.2015 15/15