Settore: | Normativa nazionale |
Materia: | 92. Stato civile e anagrafe |
Capitolo: | 92.1 stato civile e anagrafe |
Data: | 19/01/2012 |
Numero: | 32 |
Sommario |
Art. 1. Definizioni |
Art. 2. Finalità |
Art. 3. Caratteristiche |
Art. 4. Costituzione e aggiornamento |
Art. 5. Soggetti fornitori e/o fruitori dei servizi |
Art. 6. Servizi di interscambio e di cooperazione |
Art. 7. Vigilanza sulla tenuta delle anagrafi |
Art. 8. Titolare del trattamento e misure di sicurezza |
Art. 9. Disposizioni finali |
§ 92.1.52 - D.M. 19 gennaio 2012, n. 32.
Nuovo regolamento di gestione dell'Indice nazionale delle anagrafi.
(G.U. 30 marzo 2012, n. 76)
IL MINISTRO DELL'INTERNO
di concerto con
IL MINISTRO PER LA PUBBLICA AMMINISTRAZIONE E LA SEMPLIFICAZIONE
e
IL MINISTRO DELL'ISTRUZIONE, DELL'UNIVERSITA' E DELLA RICERCA
Visto l'articolo 17, comma 3, della
Visto l'articolo 50, comma 5, del
Vista la
Visto il
Visto il
Vista la
Visto il
Visto l'articolo 2, comma 5, della
Visto il
Visto il decreto del Ministro dell'interno in data 8 novembre 2007 recante «Regole tecniche della carta di identità elettronica»;
Visto il decreto del Ministro dell'interno in data 6 ottobre 2000, recante «Specifiche tecniche per l'allineamento dei dati contenuti nelle anagrafi comunali con quelli contenuti nell'archivio dell'Agenzia delle entrate»;
Visto il
Visto l'articolo 25 della
Visto il
Visto il decreto del Ministro dell'interno in data 18 dicembre 2000, recante «Modalità di comunicazione dei dati relativi ai cittadini stranieri extracomunitari fra gli uffici anagrafici dei comuni, gli archivi dei lavoratori extracomunitari e gli archivi dei competenti organi centrali e periferici del Ministero dell'interno, nonchè le modalità tecniche ed il termine per l'aggiornamento e la verifica delle posizioni anagrafiche dei cittadini stranieri già iscritti nei registri della popolazione residente;
Visto il decreto del Ministro dell'interno in data 23 aprile 2002 con il quale viene costituito presso il Dipartimento per gli Affari Interni e Territoriali - Direzione Centrale per i Servizi Demografici il Centro Nazionale per i Servizi Demografici;
Visto il
Visto il
Visto il
Visto il decreto del Ministro dell'interno 2 agosto 2005, recante «Regole tecniche e di sicurezza per la redazione dei piani di sicurezza comunali per la gestione delle postazioni di emissione CIE, in attuazione del comma 2 dell'articolo 7-viciester della
Visto l'articolo 16-bis, del
Visto il
Visto il
Visto il
Sentito l'Istituto Nazionale di Statistica, che si è espresso con parere n. SP/559.2011 del 20 maggio 2011;
Sentito il DigitPA - Ente nazionale per la digitalizzazione della pubblica amministrazione - che si è espresso con parere del 24 maggio 2011;
Sentito il Garante per la protezione dei dati personali, che si è espresso con parere n. 250 del 24 giugno 2011;
Vista la nota del 20 luglio 2011 con cui il Ministero per la pubblica amministrazione e l'innovazione ha espresso il proprio concerto sullo schema di decreto;
Udito il parere n. 3703/2011 emesso dalla Sezione Consultiva per gli Atti Normativi del Consiglio di Stato nell'adunanza 27 settembre 2011;
Adotta
il seguente regolamento:
Art. 1. Definizioni
1. Ai fini del presente decreto verranno utilizzate le seguenti definizioni:
ISTAT: Istituto Nazionale di Statistica;
CNSD: Centro Nazionale per i Servizi Demografici;
INA: Indice Nazionale delle Anagrafi;
Backbone CNSD: Infrastruttura informatica di base dell'Indice Nazionale delle Anagrafi;
APR: Anagrafe della popolazione residente;
AIRE: Anagrafe degli Italiani Residenti all'Estero.
Art. 2. Finalità
1. L'INA è il sistema incardinato nell'infrastruttura tecnologica e di sicurezza del CNSD, istituito presso il Dipartimento per gli Affari Interni e Territoriali, che garantisce la disponibilità, in tempo reale, tramite i servizi di interscambio e di cooperazione di cui all'articolo 6, dei dati relativi alle generalità, alla cittadinanza, alla famiglia anagrafica e all'indirizzo anagrafico delle persone iscritte in APR e in AIRE, anche per un migliore esercizio della funzione di vigilanza e di gestione dei dati anagrafici e di stato civile.
2. L'INA fornisce i servizi di interscambio e di cooperazione di cui all'articolo 6, anche per assicurare l'allineamento e la coerenza degli archivi degli enti collegati all'INA con le anagrafi comunali.
3. Per le finalità di cui ai precedenti commi 1 e 2, è utilizzato anche il codice fiscale, che garantisce l'univocità delle informazioni di cui al successivo articolo 3 del presente regolamento.
Art. 3. Caratteristiche
1. Nell'INA sono contenuti i dati che consentono la corretta ed univoca associazione tra cittadino e comune di residenza, nonchè l'acquisizione delle seguenti informazioni:
a) Cognome;
b) Nome;
c) Luogo e data di nascita;
d) Codice fiscale attribuito dall'Agenzia delle Entrate;
e) Codice ISTAT del Comune di ultima residenza e codice Istat della sezione di censimento;
f) Cittadinanza (denominazione dello Stato);
g) Famiglia anagrafica (componenti della famiglia, relazione di parentela o di affinità);
h) Indirizzo anagrafico (specie e denominazione del toponimo, numero civico, data di decorrenza della residenza).
Art. 4. Costituzione e aggiornamento
1. L'INA è costituito ed aggiornato sulla base delle informazioni contenute nelle anagrafi di tutti i comuni italiani, con il codice fiscale validato dall'Agenzia delle Entrate.
2. A tal fine, i comuni inviano all'INA i dati di cui all'articolo 3, attraverso i servizi telematici e di sicurezza del CNSD, entro 24 ore dalla registrazione del dato in APR, secondo le istruzioni tecniche adottate dalla Direzione Centrale per i Servizi Demografici.
3. L'Ufficiale d'anagrafe è responsabile del corretto e tempestivo invio delle informazioni anagrafiche all'INA.
4. L'interessato può esercitare il diritto di accesso ai dati personali contenuti nell'INA e gli altri diritti di cui all'articolo 7 del
5. Qualora i dati inviati all'INA siano errati o non aggiornati competente ad effettuarne la rettificazione o l'aggiornamento è il comune di residenza del soggetto a cui i dati si riferiscono.
6. Qualora l'errore non sia imputabile al comune di residenza, quest'ultimo ne informa la Direzione Centrale per i Servizi Demografici per i conseguenti adempimenti ai sensi del
Art. 5. Soggetti fornitori e/o fruitori dei servizi
1. Ai servizi di cui all'articolo 6, e ai dati resi disponibili dall'INA accedono, in modalità telematica, tramite il Centro Nazionale per i Servizi Demografici, secondo quanto previsto nell'allegato tecnico di cui al successivo articolo 8:
a) il Ministero dell'interno - Direzione Centrale per i Servizi Demografici, ai fini del migliore espletamento della vigilanza sulla tenuta delle anagrafi comunali e del rilascio della carta di identità elettronica;
b) le Prefetture - Uffici Territoriali del Governo, le Questure e le altre strutture centrali e territoriali del Ministero dell'interno, per l'espletamento dei propri compiti istituzionali;
c) l'ISTAT per la produzione dell'informazione statistica ufficiale e per la verifica della qualità statistica dei dati di fonte amministrativa, utile anche ai fini della vigilanza anagrafica;
d) l'Agenzia delle Entrate per l'attribuzione, l'aggiornamento e la validazione dei codici fiscali e per la corretta individuazione dei dati anagrafici e di residenza dei cittadini;
e) il Ministero degli affari esteri, per l'aggiornamento dell'AIRE e dell'elenco unico aggiornato dei cittadini italiani residenti all'estero, di cui all'articolo 5, comma 1 della
f) i Comuni, per il popolamento e l'aggiornamento dell'INA, per verificare la coerenza, a livello nazionale, dei cittadini iscritti nella propria anagrafe, rispetto ai cittadini iscritti nelle altre anagrafi comunali, fermo restando quanto previsto dalla lettera g);
g) ogni altra amministrazione pubblica in relazione a specifiche finalità previste da legge o da regolamento;
h) gli organismi che esercitano attività di prelievo contributivo e fiscale o erogano servizi di pubblica utilità, di cui all'articolo 2, comma 3 del
2. L'autorizzazione per l'utilizzo dei servizi INA da parte dei soggetti di cui alle lettere b), c), d), e), g), h) del precedente comma 1, è subordinata alle modalità concordate con il Ministero dell'interno - Direzione Centrale per i Servizi Demografici ed individuate da un'apposita convenzione, nella quale sono specificati i presupposti di legge o di regolamento.
3. L'accesso ai dati contenuti nell'INA è gratuito ai sensi di quanto previsto all'articolo 58 del
4. L'accesso ai servizi resi disponibili dall'INA è assicurato, in collegamento telematico con il CNSD, tutti i giorni dell'anno e nell'arco dell'intera giornata.
Art. 6. Servizi di interscambio e di cooperazione
1. I servizi di interscambio e di cooperazione dell'INA hanno l'obiettivo di garantire una efficace realizzazione delle finalità di cui all'articolo 2. La sicurezza, e l'integrità delle informazioni scambiate tra i soggetti fornitori e/o fruitori di cui all'articolo 5 comma 1 sono assicurate attraverso il Backbone di sicurezza del CNSD, che certifica lo scambio e la certezza dei punti di origine e di destinazione delle comunicazioni, secondo le modalità indicate nell'allegato tecnico di cui al successivo articolo 8.
2. I servizi di interscambio e cooperazione dell'INA riguardano:
a) i dati anagrafici trasmessi dall'INA in risposta alle richieste inoltrate, tramite l'INA, da parte dei soggetti di cui all'articolo 5, comma 1;
b) le variazioni anagrafiche trasmesse dai comuni all'INA e da quest'ultimo inviate ai soggetti di cui all'articolo 5, comma 1;
c) i dati contenuti nell'INA e quelli concernenti le variazioni anagrafiche per le rilevazioni statistiche sulla popolazione residente, notificati dai comuni all'ISTAT, secondo le modalità stabilite d'intesa con l'ISTAT.
3. Le informazioni anagrafiche inviate dai comuni all'INA, tramite l'infrastruttura Backbone di sicurezza del CNSD, hanno valore ufficiale e sostituiscono gli altri collegamenti telematici e le altre forme di comunicazione, anche di tipo tradizionale, con i soggetti di cui al precedente articolo 5, comma 1, fatte salve le esigenze di completezza e qualità delle informazioni statistiche derivanti dalle normative internazionali, europee e nazionali.
4. Il collegamento e lo scambio dei dati avviene, nel rispetto delle competenze e delle responsabilità delle singole Amministrazioni, come regolate dalla normativa vigente e dalle Convenzioni di cui all'articolo 5, comma 2 del presente decreto.
Art. 7. Vigilanza sulla tenuta delle anagrafi
1. Ai fini della vigilanza sulla regolare ed efficiente tenuta delle anagrafi di cui al
Art. 8. Titolare del trattamento e misure di sicurezza
1. Titolare del trattamento dei dati contenuti nell'INA è il Ministero dell'interno, che designa, quale responsabile del trattamento dei dati, il Direttore Centrale dei Servizi Demografici.
2. Titolare del trattamento dei dati anagrafici contenuti nell'anagrafe comunale, ivi comprese le comunicazioni all'INA è il comune. Il Sindaco, o suo delegato, è responsabile dell'attuazione delle misure di sicurezza.
3. La vigilanza sul tempestivo invio dei dati di cui all'articolo 4 e sull'adozione delle misure di sicurezza da parte dei Comuni nella gestione dell'anagrafe e nelle comunicazioni all'INA, rientra nella funzione generale di vigilanza sulla tenuta delle anagrafi, di competenza del Prefetto della provincia.
4. I soggetti di cui all'articolo 5, comma 1, individuano i responsabili e gli incaricati del trattamento dei dati anagrafici scambiati con l'INA, in relazione a quanto previsto dalla normativa vigente e dalle convenzioni di cui all'articolo 5 comma 2.
5. L'INA è costituito e gestito in conformità alle disposizioni di sicurezza dettate dall'articolo 31 e seguenti del
6. Le misure di sicurezza dell'INA sono definite nell'allegato tecnico che forma parte integrante del presente decreto.
7. L'allegato tecnico di cui al comma precedente è aggiornato periodicamente con decreto del Ministro dell'interno di concerto con il Ministro per la pubblica amministrazione e l'innovazione, sentito il Garante per la Protezione dei dati personali, in relazione all'evoluzione tecnica e all'esperienza maturata nel settore.
8. Le misure di sicurezza sopraccitate riguardano anche i sistemi del CNSD, le connessioni con i soggetti collegati al CNSD, di cui all'articolo 5 comma 1, ed i «sistemi di frontiera» (porta applicativa Backbone del CNSD o Porta di Dominio con modulo Backbone del CNSD presso i soggetti collegati); l'adozione di misure di sicurezza relative ai sistemi interni di ciascuno dei soggetti di cui all'articolo 5 comma 1, sono di responsabilità dello stesso, in coerenza con le prescrizioni di natura tecnica specificate nell'allegato tecnico di cui al comma 6. Prescrizioni, impegni e moduli organizzativi e gestionali sono espressamente richiamati nelle convenzioni di adesione.
Art. 9. Disposizioni finali
1. Il presente regolamento si applica nel rispetto della disciplina rilevante in materia di protezione dei dati personali, e, in particolare, delle disposizioni del Codice in materia di protezione dei dati personali, approvato con
2. A far data dall'entrata in vigore del presente decreto è abrogato il
Registrato alla Corte dei conti il 28 febbraio 2012 Interno, Registro n. 1, foglio n. 395
Allegato
Allegato tecnico al D.M. 19 gennaio 2012 recante «Nuovo regolamento di gestione dell'Indice Nazionale delle Anagrafi»
ARCHITETTURA DI SICUREZZA DELL'INA
Sommario:
1. Scopo e campo di applicazione
2. Glossario
3. Premessa
4. Architettura di cooperazione e sicurezza del CNSD applicata all'INA
a. Infrastruttura di cooperazione e sicurezza «Backbone» 3
b. Sistema di Monitoraggio dei servizi: Allarmi sicurezza e allarmi servizi
Allarmi sicurezza
Allarmi servizi
5. Misure di sicurezza garantite dall'infrastruttura di cooperazione e sicurezza Backbone
1. Scopo e campo di applicazione.
Il presente disciplinare tecnico allegato al nuovo regolamento di gestione dell'INA descrive l'architettura di sicurezza prevista per l'accesso ai servizi del CNSD e le relative misure di sicurezza.
2. Glossario.
Le componenti di sicurezza, descritte nello specifico capitolo, sono le seguenti:
INA: Indice Nazionale delle Anagrafi;
SAIA: Sistema di Accesso ed Interscambio Anagrafico;
CNSD: Centro Nazionale per i Servizi Demografici;
SPC: Sistema Pubblico di Connettività
Backbone CNSD/INA.: Infrastruttura di sicurezza del CNSD e dell'Indice Nazionale delle Anagrafi, che certifica lo scambio e l'integrità del contenuto informativo tra i soggetti fornitori e/o fruitori di cui all'art. 5, comma 1, del
Modulo Porta di Accesso-Backbone Ente (SS_BKPDD ENTE): modulo della Porta di Dominio dell'Ente; è il sistema, all'interno dell'Ente, abilitante per l'accesso in rete ai servizi applicativi del CNSD.
Porta di Dominio del CNSD: Porta di Dominio del CNSD, qualificata DigitPA, comprensiva del «modulo Porta di Accesso Backbone CNSD» (SS_BKPDD CNSD), sistema di sicurezza del CNSD che abilita e gestisce l'accesso ai domini applicativi del CNSD per gli Enti che utilizzano il Sistema Pubblico di Connettività;
Porta di Dominio dell'Ente: Porta di Dominio dell'Ente, qualificata DigitPA, che si interfaccia da un lato con il Modulo «Porta di Accesso-Backbone CNSD» presso l'Ente (modulo SS_BKPDD ENTE) per l'invocazione dei servizi applicativi del CNSD da parte degli applicativi interni all'Ente e dall'altro con la Porta di Dominio del CNSD per l'accesso a tali servizi;
Porta di Accesso ai Domini Applicativi del CNSD: è il sistema di sicurezza del CNSD che abilita e gestisce l'accesso ai domini applicativi del CNSD per gli Enti che non utilizzano il Sistema Pubblico di Connettività.
Porta di Accesso Comunale: la «Porta di Accesso ai Domini Applicativi del CNSD» situata presso il Comune; rappresenta il solo sistema, presente presso il Comune, abilitato all'accesso in rete ai servizi applicativi del CNSD.
Porta di Accesso Ente: la «Porta di Accesso ai Domini Applicativi del CNSD» situata presso l'Ente; rappresenta il solo sistema, presente presso l'Ente, abilitato all'accesso in rete ai servizi applicativi del CNSD. Utilizzata dagli Enti che ancora non utilizzano il Sistema Pubblico di Connettività.
Sistema di monitoraggio, tracciatura e allarme: sistema di vigilanza informatica del Ministero dell'interno in grado di assicurare, per l'intera filiera di comunicazione, il controllo della sicurezza, la tutela della riservatezza, la gestione degli allarmi e la misura della qualità dei servizi del CNSD.
3. Premessa.
Presso Il CNSD, Centro nazionale per i Servizi Demografici, operano i servizi anagrafici del Dipartimento degli Affari Interni e Territoriali del Ministero dell'interno.
I servizi anagrafici del CNSD rappresentano un sistema complesso di cooperazione a garanzia della circolarità anagrafica tra diverse Amministrazioni il cui fulcro principale è l'Indice Nazionale delle Anagrafi (INA), realizzato con strumenti informatici nel rispetto delle regole tecniche concernenti il sistema pubblico di connettività.
Il modello organizzativo del CNSD, il modello di cooperazione e di circolarità anagrafica, nonchè la sicurezza e tutela della privacy si basano sui seguenti presupposti:
Da un punto di vista normativo:
Piano di Sicurezza Comunale
Piano di Sicurezza del CNSD
Convenzioni con gli enti centrali per i processi di circolarità anagrafica
Schema di CONVENZIONE tra il MINISTERO DELL'INTERNO e la REGIONE ... per il collegamento all'INDICE NAZIONALE DELLE ANAGRAFI (I.N.A.) approvato dalla Conferenza Unificata nella seduta del 10 febbraio 2011
Accordi di servizio, in aggiunta alle Convenzioni, per gli enti che adottano SPC
Da un punto di vista tecnico:
Architettura di sicurezza della Porta di Accesso e del protocollo Backbone e relativa regolamentazione tecnica
Architettura di sicurezza per l'integrazione del protocollo Backbone nelle Porte di Dominio degli enti che adottano SPC, coerentemente con il modello di sicurezza del SPC
Indicazioni tecniche per la connessione delle Regioni e Province Autonome al CNSD - allegato allo schema di CONVENZIONE tra il MINISTERO DELL'INTERNO e la REGIONE ... per il collegamento all'INDICE NAZIONALE DELLE ANAGRAFI (I.N.A.) - approvate dalla Conferenza Unificata nella seduta del 10 febbraio 2011
Grazie ad una grande flessibilità allo stato attuale il CNSD vede, contemporaneamente, enti connessi su SPC con Porta di Dominio integrata con Modulo Porta di Accesso-Backbone, denominato «modulo SS_BKPDD», (tipicamente le Regioni e alcuni enti centrali) ed enti (tipicamente i Comuni e i primi enti centrali collegati), connessi tramite l'architettura, definita nei regolamenti tecnici richiamati, basata su «Porta di Accesso» e protocollo di sicurezza «Backbone».
Per utilizzare il Sistema Pubblico di Connettività e nel contempo rispettare gli stringenti requisiti di sicurezza e privacy del CNSD il protocollo Backbone è stato integrato in SPC realizzando un «modulo plug-in» della Porta di Dominio denominato SS_BKPDD CNSD (per la Porta di Dominio del CNSD qualificata DigitPA) e SS_BKPDD ENTE (per la Porta di Dominio qualificata DigitPA degli enti che si connettono al CNSD per i processi di circolarità anagrafica). Il modulo SS_BKPDD ENTE viene fornito dal Ministero dell'interno a tutti gli enti dotati di Porta di Dominio che sottoscrivono la convenzione e il relativo accordo di servizio con il Ministero stesso per i processi di circolarità anagrafica. La relativa architettura è descritta nell'allegato tecnico allo schema di Convenzione tra il Ministero dell'interno e le Regioni per il collegamento all'Indice Nazionale delle Anagrafi approvato ufficialmente il 10 febbraio 2011 dalla Conferenza Unificata.
A tendere, in relazione al grado di evoluzione e dispiegamento del SPC e delle relative regole tecniche e di sicurezza, l'infrastruttura INA utilizzerà pienamente tale sistema, prevedendo anche l'interfacciamento del sistema di sicurezza INA CNSD per fornire informazioni di monitoraggio al CERT-SPC.
4. Architettura di cooperazione e sicurezza del CNSD applicata all'INA.
L'architettura di cooperazione e sicurezza del Ministero dell'interno presso il CNSD si basa sull'infrastruttura di intermediazione, cooperazione e sicurezza «Backbone» che provvede a garantire la cooperazione applicativa, la sicurezza, la protezione dei dati e la tutela della privacy, per una molteplicità di servizi informativi utilizzati da PA centrali, PA locali ed Enti.
Tale coordinamento e composizione dei servizi erogati online dal CNSD è sostenuto, inoltre, dal Sistema di monitoraggio, tracciatura e allarme.
Il Backbone utilizza un protocollo che separa nettamente la componente applicativa da quella di autenticazione e da quella di gestione del trasporto delle informazioni associate ai servizi applicativi.
La figura seguente schematizza l'architettura di cooperazione e sicurezza del CNSD.
Nella figura la Regione rappresenta un esempio tipico di ente connesso al CNSD per i processi di circolarità anagrafica. La stessa architettura viene utilizzata dagli enti centrali autorizzati ai processi di circolarità anagrafica in quanto la logica di funzionamento rimane identica.
Presso la Porta di Dominio dell'ente connesso con il CNSD è presente il modulo SS_BKPDD ENTE, mentre presso il CNSD è presente il modulo SS_BKPDD CNSD della Porta di Dominio del CNSD; tali componenti costituiscono l'infrastruttura di sicurezza Backbone per la gestione della sicurezza delle comunicazioni tra Regione e CNSD.
Presso i Comuni e alcuni enti centrali l'architettura di sicurezza per l'accesso al CNSD si può basare, invece che su Porta di Dominio integrata con modulo SS_BKPDD, anche sulla Porta di Accesso Comunale ai domini applicativi del CNSD (d'ora in avanti anche «Porta di Accesso») e sul canale sicuro Backbone per la comunicazione su rete Internet. In ogni caso la logica di funzionamento rimane identica e le funzionalità e le misure di sicurezza assicurate dall'infrastruttura di cooperazione e sicurezza «Backbone» sono uguali per cui, nel seguito, non si faranno distinzioni.
a. Infrastruttura di cooperazione e sicurezza «Backbone».
Tutti i servizi applicativi afferenti al CNSD vengono incapsulati in un canale di autenticazione e autorizzazione basato sull'infrastruttura di cooperazione e sicurezza «Backbone» che controlla i permessi di Accesso alle singole componenti applicative del soggetto che ha effettuato l'autenticazione sulla postazione dotata di Backbone. Si tratta di una autenticazione all'infrastruttura di sicurezza «Backbone» del CNSD che gestisce i profili di autorizzazione di tutti i servizi applicativi del CNSD e non di una semplice autenticazione al sistema operativo della postazione. Il Backbone consente infatti di individuare la terna «postazione-utente-servizio» tramite una gestione delle credenziali che assicura la possibilità di individuare quale utente da quale postazione è stato autenticato per usare un determinato servizio applicativo. Anche la postazione viene autenticata tramite un identificativo univocamente associato alla postazione stessa. In particolare per ogni postazione viene creato un identificativo hardware «Backbone» che consente di associare univocamente la postazione all'ente cui è assegnata. L'identificativo è costituito da una chiave hardware univoca creata nel momento della inizializzazione e abilitazione della postazione.
Utilizzando il Sistema di monitoraggio, tracciatura e allarme è possibile associare i flussi applicativi ai profili di autorizzazione nonchè verificare la conformità del flusso rispetto agli schemi applicativi (ad esempio XSD) e relativi tracciati record. I server applicativi hanno necessità di riconoscere il tipo di flusso in funzione del servizio applicativo e di un identificativo ad esso associato. A tal fine l'identificativo serve a distinguere la versione del software utilizzato sulla postazione per erogare uno specifico servizio. Ogni versione di software applicativo ha un identificativo diverso. L'identificativo viene utilizzato dal sistema di Sistema di monitoraggio, tracciatura e allarme per classificare univocamente ciascuna transazione.
I servizi di autenticazione e autorizzazione dell'infrastruttura sono gestiti dal Backbone. Il Backbone incapsula i servizi applicativi nel canale di autenticazione e autorizzazione secondo il seguente paradigma di funzionamento:
La componente di Accesso del Backbone («Porta di Accesso» di front end oppure la Porta di Dominio integrata con modulo «Backbone» SS-BKPDD) verso un punto di cooperazione con un ente che accede ai servizi del CNSD viene definita sulla base di uno o più procedimenti amministrativi che determinano la necessità di cooperazione tra l'organizzazione e il Ministero dell'interno. La Porta di Accesso (o modulo SS-BKPDD della Porta di Dominio) consente quindi di assicurare la corrispondenza selettiva dei profili di autorizzazione sia degli enti, sia degli incaricati, sia dei punti di Accesso utilizzati per usufruire dei servizi applicativi relativi ai procedimenti. Infatti la Porta di Accesso (o modulo SS-BKPDD della Porta di Dominio) è definita attraverso un servizio di autenticazione che identifica l'amministrazione che coopera con il Ministero dell'interno, determina in modo univoco e certifica il punto di origine della comunicazione e associa al punto di origine le credenziali che definiscono in modo univoco il responsabile della sicurezza del dispositivo fisico presso il quale è situata la componente di front end del Backbone della Amministrazione che coopera con il Ministero dell'interno.
L'accesso al servizio applicativo esposto dal Ministero dell'interno-CNSD prevede che la richiesta venga consegnata all'agente di sicurezza Backbone presso il dispositivo (Porta di Accesso o modulo SS-BKPDD della Porta di Dominio) che risiede presso l'unità organizzativa dell'ente abilitato a cooperare con il Ministero dell'interno.
La componente Backbone verifica che il servizio applicativo appartenga ai profili di autorizzazione consentiti per quella Porta di Accesso (o modulo SS-BKPDD della Porta di Dominio). Questi profili di autorizzazione consentono di discriminare la tipologia di servizi applicativi cui l'ente è stato abilitato e le caratteristiche di utilizzo di tali servizi ad esso riservate.
Una volta consegnata alla Porta di Accesso (o modulo SS-BKPDD della Porta di Dominio), la componente di richiesta del servizio applicativo e i dati ad essa associati vengono crittografati con algoritmo a standard RSA 2048 bit e incapsulati dall'agente di sicurezza Backbone in una apposita struttura per il servizio di invio su rete. La struttura, crittografata attraverso un sistema di cifratura asimmetrica con mutua autenticazione dei peer, basato sul profilo dei servizi applicativi e delle credenziali delle postazioni, viene quindi inviata al CNSD su canale di comunicazione SSL. I certificati client e server necessari per la mutua autenticazione sono emessi dalla Certification Authority del CNSD.
L'agente di sicurezza Backbone invia le comunicazioni solo dopo aver verificato la corretta corrispondenza dell'insieme di regole di sicurezza che gli sono assegnate. Tra queste regole si hanno il controllo:
dell'identificativo hardware «Backbone» della postazione di lavoro
della corrispondenza tra username e password e identificativo hardware «Backbone» della postazione di lavoro
della corretta attivazione, tramite username e password, della postazione di lavoro connessa al backbone
dello stato di abilitazione/disabilitazione della postazione di lavoro
dello stato di abilitazione/disabilitazione dell'utente
dell'abilitazione dell'utente alla transazione in rete richiesta
dell'abilitazione della postazione di lavoro alla transazione in rete richiesta
della presenza di specifici attributi nella transazione in rete richiesta
Il servizio di invio associa alla struttura crittografata alcune informazioni necessarie a caratterizzare la richiesta come ad esempio il nome del servizio applicativo incapsulato, gli identificatori del punto di Accesso e dell'organizzazione associata.
Nel caso di un Comune abilitato all'accesso ai sevizi anagrafici del CNSD con 3 postazioni riconosciute e certificate il sistema di autorizzazione prevede di identificare l'ente richiedente (il Comune), la postazione da cui è stata fatta la richiesta (una delle 3 postazioni riconosciute) oltre alle credenziali di autenticazione del richiedente. La struttura crittografata viene identificata al momento della ricezione presso la corrispondente componente Backbone del CNSD.
La componente Backbone presso il CNSD quando riceve la struttura crittografata verifica, sulla base delle credenziali, che il punto di invio e l'utente fossero autorizzati ad effettuare quella comunicazione, verifica l'integrità della struttura crittografata e quindi la decifra. In base al nome del servizio applicativo la componente Backbone consegna la struttura decifrata al servizio applicativo deputato al trattamento.
Si rimanda alla Circolare del Dipartimento per gli affari interni e territoriali n. 23/2005 del 20 giugno 2005 e al
L'infrastruttura di cooperazione e sicurezza «Backbone» fornisce inoltre, per tutti i servizi applicativi afferenti al CNSD, le seguenti funzioni:
Certificazione del punto di origine e destinazione delle comunicazioni tra ente e CNSD:
identificazione univoca del sistema informatico che rappresenta il punto di origine della comunicazione dell'ente verso l'INA
associazione in modo certo e sicuro del sistema informatico all'ente abilitato
Erogazione dei servizi applicativi ai soli sistemi abilitati:
Identificazione certa dei sistemi informatici dell'ente abilitati ad accedere ai servizi applicativi del CNSD
Protezione dei flussi informativi scambiati con l'ente
Riservatezza delle informazioni tramite cifratura dei flussi
Certificazione dei flussi applicativi tramite firma dei flussi con algoritmo di firma digitale che utlizza I certificati emessi dalla Certification Authority del CNSD
L'architettura di sicurezza per l'accesso al CNSD si basa sul canale sicuro Backbone per la comunicazione su rete, sulla «Porta di Accesso», sui moduli SS_BKPDD CNSD e SS_BKPDD ENTE che si integrano rispettivamente nella Porta di Dominio del CNSD e nella Porta di Dominio dell'Ente connesso. L'architettura è stata integrata con il Sistema Pubblico di Connettività e cooperazione (SPC) definito dal Codice dell'Amministrazione Digitale e dalle Regole Tecniche (cfr.
La logica architetturale è basata su un sistema di agenti di natura adattiva. Ciò vuol dire che ogni agente è in grado di utilizzare regole di sicurezza diverse in funzione del servizio applicativo. L'infrastruttura di cooperazione e sicurezza Backbone si avvale di agenti di sicurezza che hanno funzionalità di configurazione e gestione dei formati di sicurezza dei dati e dei relativi flussi, per ciascun servizio applicativo, entranti/uscenti dalle postazioni protette da Backbone. Se il servizio è di consultazione allora l'agente controlla solo le credenziali di autenticazione. Se il servizio applicativo permette il trattamento di informazioni l'agente costruisce anche un hash dei flussi di comunicazione per controllare che l'hash dei dati inviati dal client corrisponda all'hash dei dati ricevuti dal server. Se il servizio riguarda l'aggiornamento del software applicativo sulla postazione l'agente verifica anche che la versione del servizio applicativo in uso presso la postazione abbia un identificativo corrispondente a quello dell'aggiornamento ricevuto e che l'hash del software di aggiornamento corrisponda a quello di uno dei software di aggiornamento catalogati come autorizzati per accedere ai servizi del CNSD tramite infrastruttura di cooperazione e sicurezza «Backbone». Inoltre gli agenti di sicurezza, per ogni transazione in rete verso un peer/server, si fanno carico di cifrare i dati e di inviarli verso il peer/server su un canale di comunicazione SSL secondo le modalità sopra specificate.
L'infrastruttura di cooperazione e sicurezza Backbone si avvale inoltre di agenti di cooperazione distribuiti che forniscono funzionalità di configurazione e gestione di protocolli di cooperazione specifici al fine di garantire modalità di cooperazione omogenei ed uniformi sia su SPC che su Internet.
b. Sistema di Monitoraggio dei servizi: Allarmi sicurezza e allarmi servizi
Allarmi sicurezza.
L'infrastruttura di sicurezza del CNSD include un sistema di monitoraggio e allarme che consente, relativamente alla sicurezza, di controllare le seguenti informazioni:
Monitoraggio, documentazione e certificazione delle transazioni:
Monitoraggio, tracciatura e notifica del funzionamento dei servizi applicativi del CNSD
Monitoraggio, tracciatura e notifica dei tentativi di Accesso illeciti ai servizi applicativi del CNSD
Monitoraggio, tracciatura e notifica di tentativi di intrusione e/o modifica dei flussi applicativi su rete
Controllo della disponibilità del servizio
Rilevazione e gestione di allarmi:
Verifica della connettività di rete al CNSD
Verifica della conformità dei flussi di rete
Verifica dei tentativi di Accesso illeciti
Verifica dei tentativi di intrusione e/o modifica dei flussi
Verifica e gestione della continuità di erogazione dei servizi applicativi Allarmi servizi.
Il sistema di monitoraggio, tracciatura e allarme dell'infrastruttura di sicurezza del CNSD consente sia di monitorare e documentare la qualità dei servizi (tempi di risposta, disponibilità, errori, etc.) sia di rilevare allarmi relativamente all'utilizzo dei servizi ed agli adempimenti che questi comportano. Tali rilevazioni possono essere effettuate dal sistema sia lato centrale (CNSD) sia periferico (Comuni, Regioni, prefetture). E' inoltre prevista la produzione di report periodici.
Nell'header di trasmissione dei dati al CNSD attraverso il Backbone, viene inglobato un numero di protocollo che identifica il lotto di dati inviato. Per ogni lotto è possibile riconoscere il numero di comunicazioni per ogni singola tipologia di servizio classificata.
5. Misure di sicurezza garantite dall'infrastruttura di cooperazione e sicurezza Backbone.
Il presente paragrafo illustra come l'infrastruttura di cooperazione e sicurezza Backbone del CNSD, sia nella sua implementazione Porta di Accesso sia nella sua implementazione Porta di Dominio integrata con modulo Backbone SS-BKPDD, implementa le misure di sicurezza sulla base del Codice in materia di protezione dei dati personali. Autenticazione informatica.
1. Gestione autenticazione utenti. Tutti i servizi applicativi del CNSD vengono incapsulati in un canale di autenticazione SSL basato su Backbone che controlla i permessi di Accesso alle singole componenti applicative del soggetto che ha effettuato l'autenticazione sulla postazione dotata di Backbone. Non si tratta di autenticazione al sistema operativo della postazione ma di autenticazione all'infrastruttura di sicurezza «Backbone» del CNSD che gestisce i profili di autorizzazione di tutti i servizi applicativi del CNSD. L'utilizzo di username e password, sul client, è direttamente sotto il controllo di un agente di sicurezza del Backbone che protegge adeguatamente la password utente cifrandola in modalità tale da evitare anche che si crei regolarità nella trasmissione di dati di autenticazione cifrati.
2. Le credenziali di autenticazione consistono in un codice per l'identificazione dell'incaricato associato a una parola «chiave» riservata conosciuta solamente dal medesimo. Sono assegnate per l'uso della postazione di accesso periferica (abilitata tramite Backbone) e permettono anche di autorizzare all'incaricato all'uso dei servizi applicativi.
3. Le credenziali per l'autenticazione della Porta di Accesso sono assegnate individualmente all'ente nella persona del responsabile della sicurezza Comunale. Il sistema Backbone consente di definire il numero massimo di utenti autorizzabili. Il responsabile può quindi richiedere l'autorizzazione per altri utenti (di norma fino a 3). E' prevista un'Interfaccia per la registrazione della postazione e una interfaccia per l'abilitazione di altri utenti (da notare che l'utente può essere abilitato ai soli servizi applicativi d'interesse).
Nel caso di altro ente, diverso dal Comune, le credenziali per l'autenticazione sono consegnate al responsabile del trattamento dei dati nominato dall'ente ai sensi della convenzione stipulata tra il Ministero e l'ente stesso.
4. Il Piano di Sicurezza Comunale, verificato e approvato dagli uffici periferici (Prefettura - UTG) del Ministero definisce le necessarie cautele per assicurare la segretezza della componente riservata della credenziale e la diligente custodia dei dispositivi in possesso ed uso esclusivo dell'incaricato. L'attuazione del Piano di sicurezza viene verificata nel contesto dei compiti di vigilanza del Ministero. Per gli altri enti, diversi dai Comuni, vengono adottate le specifiche cautele in uso presso gli enti stessi. E' compito del responsabile del trattamento dei dati nominato dall'ente consegnare al Ministero la descrizione delle misure adottate per assicurare la segretezza della componente riservata della credenziale.
5. La parola chiave è composta da più di otto caratteri. I caratteri devono essere sia alfabetici che numerici.
6. Il Backbone consente, per alcuni servizi, l'adozione di sistemi di «autenticazione rafforzata» (password a scadenza immediata, tessere smart card dotate di Pin, credenziali digitali con scadenza prefissata o finestra temporale prefissata di validità ...) per ridurre la possibilità di usi impropri, cessione o sottrazione delle credenziali di Accesso. I servizi per cui sono stati adottati sistemi di «autenticazione rafforzata» riguardano il sistema CIE. Per altri servizi possono essere adottati a richiesta.
7. I codici per l'identificazione non vengono assegnati ad altri incaricati, neppure in tempi diversi. I codici di identificazione delle postazioni sono protetti da cifra e cambiati dinamicamente secondo un protocollo noto solo al centro (CNSD).
8. L'informazione relativa all'ultimo utilizzo della credenziale è disponibile presso il CNSD che può decidere opportune politiche di intervento (contatto con l'utente, sollecito all'uso del sistema ...) fino ad arrivare alla disattivazione della credenziale e della postazione di Accesso. La funzione di disattivazione è attivabile dal CNSD in modo centralizzato con capillarità a livello di intero ente o di singola postazione/utente.
9. Nel caso venga nominato un nuovo responsabile della sicurezza Comunale o un nuovo responsabile del trattamento dei dati per gli altri enti (quindi il precedente perde la qualità che gli consente l'accesso ai dati) le credenziali del precedente responsabile vengono disattivate e vengono create nuove credenziali. Le credenziali assegnate non possono essere ri-assegnate.
10. Il Piano di Sicurezza Comunale, verificato e approvato dagli uffici periferici (Prefettura - UTG) del Ministero definisce le necessarie cautele relativamente alle procedure adottate per non lasciare incustodito e accessibile lo strumento elettronico durante una sessione di trattamento.
Per gli altri enti, diversi dai Comuni, vengono adottate le specifiche cautele in uso presso gli enti stessi.
Il sistema Backbone attualmente permette di tracciare dal centro la durata del fermo dell'operatività delle postazioni periferiche collegate.
11. In caso di prolungata assenza dell'incaricato le sue funzioni vengono svolte con altre credenziali create dal responsabile per altri soggetti (normalmente fino ad un massimo di 3 postazioni e 3 soggetti per ente a meno che non sia diversamente specificato in convenzione o esplicitamente richiesto e autorizzato).
12. Le misure di cui ai punti precedenti non si applicano ai dati destinati alla libera diffusione. Autorizzazione.
13. L'infrastruttura di sicurezza «Backbone» del CNSD gestisce i profili di autorizzazione per tutti i servizi applicativi del CNSD.
14. L'infrastruttura di sicurezza «Backbone» fornisce un sistema di autorizzazione che consente di identificare l'ente richiedente, la postazione da cui è stata fatta la richiesta oltre alle credenziali di autenticazione del richiedente (normalmente fino ad un massimo di 3 postazioni e 3 soggetti per ente a meno che non sia diversamente specificato in convenzione o esplicitamente richiesto e autorizzato). La configurazione delle postazioni e dei profili di autorizzazione viene effettuata preventivamente all'autorizzazione ad accedere ai servizi del CNSD. Vengono configurati i soli servizi del CNSD cui l'ente ha diritto di accedere. In tale insieme si può anche limitare l'autorizzazione di Accesso di una specifica postazione e/o utente ad un sotto-insieme di servizi.
15. Periodicamente viene rinnovata la convenzione verificando che l'ente mantenga i diritti di accedere ai servizi. La tempestiva disabilitazione all'accesso del personale adibito ad altre mansioni o non più in servizio e l'adeguamento costante dei profili di autorizzazione è attuata in funzione delle nomine dei Responsabili. Nel caso venga nominato un nuovo Responsabile (quindi il precedente perde la qualità che gli consente l'accesso ai dati) le credenziali del precedente responsabile vengono disattivate e vengono create nuove credenziali. Le credenziali assegnate non possono essere ri-assegnate. Profilatura, monitoraggio, tracciatura e allarme.
16. Gestione profilatura utenti. Utilizzando il Sistema di monitoraggio, tracciatura e allarme è possibile associare i flussi applicativi ai profili di autorizzazione nonchè verificare la conformità del flusso rispetto agli schemi applicativi (ad esempio XSD) e relativi tracciati record. I server applicativi hanno necessità di riconoscere il tipo di flusso in funzione del servizio applicativo e di un identificativo ad esso associato. A tal fine l'identificativo serve a distinguere la versione del software utilizzato sulla postazione per erogare uno specifico servizio. Ogni versione di software applicativo ha un identificativo diverso. L'identificativo viene utilizzato dal sistema di Sistema di monitoraggio, tracciatura e allarme per classificare univocamente ciascuna transazione.
17. Il Backbone rende disponibile un sistema di certificazione digitale e di censimento delle postazioni terminali dai quali si ha accesso ai dati realizzato tramite il Backbone e il modulo SS_BKPDD delle Porte di Dominio. Le postazioni vengono censite tramite l'identificativo Backbone che consente di associare univocamente la postazione all'ente cui è assegnata impedendo accessi da postazioni non dell'ente. Con modalità analoghe viene assicurata la certificazione digitale dei server del CNSD. Viene assicurata la certificazione del punto di origine e di destinazione dei flussi relativi alle transazioni (matrice origine-destinazione). La rappresentazione in tempo reale di tutti i flussi tra gli enti abilitati e il CNSD viene assicurata da un apposito «Cruscotto di tracciatura, monitoraggio e allarme» a disposizione del Ministero. In caso di necessità può essere dispiegata la funzione per disabilitare l'intera postazione oppure per disattivare un sotto-insieme di servizi applicativi selezionando il servizio o i servizi da disabilitare sulla specifica postazione.
18. Gli accessi contemporanei con medesime credenziali sono tracciati. In ogni caso è sempre conosciuto l'identificativo Backbone univoco della postazione origine e quindi è discriminata l'identità digitale delle postazioni che accedono al sistema. Se necessario è possibile dispiegare la funzione che impedisce l'accesso di una postazione se la credenziale che si sta usando è già usata da un'altra postazione.
19. Gli accessi non conformi a quanto stabilito nelle convenzioni o nei regolamenti e disposizioni del Ministero vengono tracciati e rifiutati. E' possibile disabilitare, manualmente, una postazione se si rileva un eccesso di tentativi di accesso non conformi. Se necessario è possibile dispiegare la funzione che permette di disabilitare, in modo automatico, (momentaneamente o permanentemente) una postazione se i tentativi di Accesso non conformi si presentano con una frequenza che supera una soglia prefissata.
20. Il Backbone e i suoi «agenti di sicurezza» consentono il tracciamento degli utenti che accedono via web, via web services e altri protocolli applicativi. Un apposito Cruscotto di monitoraggio, tracciatura e allarme consente di rappresentare sia il normale funzionamento del sistema sia le anomalie che si dovessero presentare rispetto alle normali regole di cooperazione e interscambio dei dati definite tra le parti. Se necessario è possibile dispiegare la funzione che permette di limitare quantitativamente e/o qualitativamente gli accessi e le interrogazioni.
21. Il tracciamento degli utenti che accedono ai servizi del CNSD nelle diverse modalità è assicurato dagli agenti di sicurezza del Backbone. Informazioni in merito agli orari di Accesso sono disponibili a livello di infrastruttura centrale del Backbone. Se necessario è possibile dispiegare la funzione che permette, sulla base delle informazioni disponibili, di definire profili che prevedano limitazioni orarie per gli accessi di determinate categorie di utenti.
22. Il Backbone e i suoi «agenti di cooperazione» consentono l'esatta associazione tra la postazione-utente e le informazioni accedute dall'utente tramite la postazione. E' conservato il dettaglio delle informazioni a cui si è avuto accesso o che si sono aggiornate con una modalità che consente di ricostruire l'informazione esclusivamente su specifica richiesta dei soggetti titolati. Sono dunque conservate registrazioni (log) di tutte le operazioni effettuate, comprese le visualizzazioni con i riferimenti ai soggetti che hanno effettuato il trattamento e con l'indicazione della data, dell'orario e dei riferimenti agli interessati i cui dati sono stati trattati. Tali registrazioni sono rese accessibili solo a seguito di documentate motivazioni e solo agli incaricati del CNSD cui è associato il profilo di autorizzazione allo scopo definito. E' quindi possibile associare in modo esatto l'utente, la postazione e le informazioni trattate per ciascuna transazione. In particolare è possibile tracciare quali informazioni ha trattato (inserito, aggiornato, consultato) un utente, da quale postazione, in che momento e sulla base di quale profilo autorizzativo al servizio che ha utilizzato per trattare le informazioni stesse.
23. E' previsto il tracciamento delle operazioni compiute con possibilità di identificazione dell'utente (username) che accede ai dati, il timestamp, l'indirizzo IP di provenienza dell'utente e/o della postazione che rappresenta la «Porta di Accesso» o «Porta di Dominio» interconnessa, l'identificativo univoco hardware della postazione (origine della comunicazione), l'operazione effettuata e i dati trattati (tramite tecniche di hash).
24. Sono disponibili, presso il CNSD sul cruscotto di monitoraggio, tracciatura e allarme, informazioni relative all'ultima sessione effettuata con le stesse credenziali. Se necessario la funzione può essere dispiegata per renderla disponibile sulle postazioni periferiche, presentando l'informazione relativa alla data e ora dell'ultimo accesso effettuato per ciascun servizio acceduto.
25. E' effettuata la ricognizione giornaliera degli enti che accedono tramite produzione del Report degli accessi effettuati da parte degli enti. Tale Report è visualizzabile tramite il Cruscotto di monitoraggio, tracciatura e allarme del CNSD anche al fine di verificare la corretta periodicità delle attività previste dalla normativa o dagli accordi tra le parti nonchè il rispetto dei livelli di servizio concordati.
26. E' effettuata la procedura di rilevazione e registrazione degli accessi logici (access log) ai sistemi di elaborazione e agli archivi elettronici del CNSD da parte degli amministratori di sistema come definito dal Garante per la Protezione dei dati personali. Altre misure di sicurezza.
27. Periodicamente vengono censite le postazioni e le utenze che non accedono al sistema da un periodo troppo lungo al fine di deciderne la disabilitazione. Per le utenze di servizio presso il CNSD sono definite, nel Piano di Sicurezza del CNSD, le regole per il controllo delle liste degli incaricati per singola funzione e area del CNSD nonchè le regole per il controllo del rinnovo periodico (almeno ogni 3 mesi) delle parte segreta delle credenziali.
28. I dati personali presso il centro sono adeguatamente protetti dall'infrastruttura Backbone e dalle sue tecniche di cifratura. Sono presenti anche apparati di sicurezza di rete, sia perimetrali che interni. Con cadenza almeno trimestrale ne viene effettuato il controllo e l'aggiornamento.
29. Gli aggiornamenti periodici dei programmi di elaboratore volti a prevenire la vulnerabilità di strumenti elettronici e a correggerne difetti sono effettuati con cadenza almeno trimestrale.
30. Il salvataggio dei dati avviene, in conformità con le procedure formalizzate nel Piano di Sicurezza del CNSD, con diverse modalità:
i. backup incrementale giornaliero
ii. backup completo con cadenza settimanale
iii. è prevista la procedura per la conservazione, cifrata, delle registrazioni degli accessi logici (access log) ai sistemi di elaborazione e agli archivi elettronici del CNSD da parte degli amministratori di sistema.
31. Requisiti di idoneità: Il responsabile della sicurezza Comunale è il Sindaco o un funzionario dallo stesso nominato con atto formale. Per gli altri enti il responsabile del trattamento è un dipendente nominato dall'ente stesso ai sensi della convenzione stipulata con il Ministero dell'interno per l'accesso al CNSD.
32. La gestione via web, via web services e altri protocolli applicativi dei flussi di dati avviene su canale di sicurezza Backbone che assicura un doppio livello di crittografia: del canale Backbone di comunicazione e del contenuto dei flussi che viaggiano su tale canale.
33. Sono previsti appositi accordi di servizio e stringenti requisiti di sicurezza per l'impiego di web service esposti su rete SPC al fine di impedire che i dati scambiati con il CNSD siano accessibili da altri soggetti oltre a quelli autorizzati. Per tale motivo è stato definito il modulo «Backbone» SS-BKPDD per la Porta di Dominio, modulo che implementa i protocolli di crittografia e le regole di sicurezza adottate dal Ministero dell'interno. Sono anche protette, con gli stessi protocolli di crittografia e regole di sicurezza, tutte le comunicazioni che avvengono utilizzando la rete Internet.