13. LA SICUREZZA DEI DATI L'insieme delle funzioni necessarie per garantire la sicurezza della banca dati SINA deve essere svolto in modo specializzato e centralizzato. Tale necessità diventa ancora più evidente se si pensa all'elevato numero di figure istituzionali coinvolte nel SINA. Non è infatti pensabile che ogni polo informativo del modulo centrale stabilisca direttamente convenzioni e procedure di scambio dati (definendo protocolli, formati, applicazioni per la traduzione dei contenuti) con tutte le regioni, gli enti locali, le unità sanitarie locali, gli enti di ricerca scientifica, gli organismi internazionali, e così via. Questo anche in considerazione del fatto che molto spesso gli stessi dati sono di interesse per il lavoro svolto presso diversi poli informativi, e non è ragionevole ipotizzare che gli organi periferici possano accollarsi l'onere di colloquiare e definire procedure con più interlocutori al fine di trasferire gli stessi dati. La creazione di una responsabilità centrale per la gestione dell'intera banca dati, quindi, fornisce la garanzia della unitarietà e univocità dei contenuti del sistema informativi. A titolo di esempio possono essere evidenziate le seguenti responsabilità in materia di sicurezza dei dati: - il controllo dei flussi interni e dei livelli di accesso ai dati, e la gestione dell'accounting sul sistema di rete; - la definizione del contenuto tecnico di contratti e convenzioni riguardanti i sistemi di trasmissione dati (reti telefoniche, interfacce hardware, modem, PAD, ecc.); - la definizione del contenuto tecnico per la stipula di intese con gli organi periferici del SINA, riguardo alla determinazione di protocolli e formati di scambio, programmi applicativi di import-export, ecc.; - la distribuzione presso tutti gli utenti di un "catalogo dei dati disponibili", comprendente le modalità di accesso, l'indicazione dei proprietari, lo stato di acquisizione, i privilegi di accesso, ecc.; - la validazione dei dati trasferiti all'interno del sistema, tramite procedure di controllo di qualità e verifiche del "buon fine" della transazione; - la registrazione delle connessioni e delle operazioni di accesso ai dati effettuate tramite i servizi di rete; - il controllo della riservatezza delle informazioni, sia tramite la supervisione sui livelli di accesso ai dati assegnati ai vari utenti, sia attraverso procedure di variazione di password per gli accessi al sistema di rete; - la definizione di controlli e procedure atti ad evitare la immissione e il trasporto di "virus" nel sistema di rete.
|