PROCEDURE DEL MANUALE. Aggiornamento Sistema Operativo e wiping.
E’ evidente che la sicurezza dei dati trattati con elaboratori elettronici è legata agli aggiornamenti dei SO.
Se i sistemi non sono di tipo legacy occorre dotarsi di strumentazioni elettroniche più evolute ( nella maggior parte dei casi non occorre cambiare l’hardware ma solo i sistemi operativi ) .
Dalla tabella vediamo che il WINDOWS 7 è prossimo alla scadenza ultima (supporto extended) quindi dobbiamo aggiornare il SO, lo stesso vale per i SO SERVER di classe 2008.
Ripeto che quasi sempre occorre cambiare solo il SO, fare l’upgrade dal 7 al 10, ma qualora occorresse cambiare anche l’hardware ( pure se per motivi diversi) è importantissimo eliminare definitivamente i dati dal disco fisso.
L’operazione non è tanto banale, infatti bisogna utilizzare degli applicativi di basso livello specifici come da documento n. 1574080 del Garante, vedi allegato in Procedure ed Allegati di ca-campania.com
Sostituzione di Personal COMPUTER ( o server od altri elementi di elaborazione )
Si tratta in pratica di utilizzare l’azione 11, il wiping ( MANUALE PROCEDURE e LLGG SICUREZZA INFORMATICA) in maniera molto PROFONDA.
Riporto una tabella con il termine del ciclo vita dei S.O WINDOWS MS ancora supportati. Sistemi operativi client | Service Pack o aggiornamento più recente | Fine del Supporto Mainstream | Fine del Supporto Extended |
Windows XP | Service Pack 3 | 14 aprile 2009 | 8 aprile 2014 |
Windows Vista | Service Pack 2 | 10 aprile 2012 | 11 aprile 2017 |
Windows 7* | Service Pack 1 | 13 gennaio 2015 | 14 gennaio 2020 |
Windows 8 | Windows 8.1 | 9 gennaio 2018 | 10 gennaio 2023 |
RIPORTO integralmente l’azione 11
2.3.11 A11 – Distruzione del contenuto logico (wiping) dei dispositivi che vengono
sostituiti
Nelle acquisizioni di attività di conduzione CED o di gestione di parchi di PC (fleet management), occorre verificare
che l’hardware dismesso, si tratti di server o di postazioni di lavoro, venga cancellato e distrutto in modo sicuro,
evitando rischi che dati critici possano restare erroneamente memorizzati sull’hardware dismesso.
Anche in questo caso, scrivere il requisito nel capitolato non è sufficiente: va definito un processo di verifica strutturato.
Il processo può prevedere:
• la consegna di un verbale di avvenuta distruzione da parte del fornitore,
• nel caso di sistemi critici, un’eventuale azione ispettiva che può ad esempio far parte delle attività di
monitoraggio.
Ecco a voi gli strumenti utili .
Software raccomandato , download
VINCENZO DE PRISCO
Professore a Contratto Università PARTHENOPE di NAPOLI in AGENDA DIGITALE PA
Docente MASTER UNIVERSITA’ della BASILICATA in Contratti PUBBLICI.
Docente MASTER Università PARTHENOPE di NAPOLI in
PROJECT MANAGER DELLA PUBBLICA AMMINISTRAZIONE.
Membro dell’AI PACT dell’UNIONE EUROPEA
PER WORKSHOP, ASSISTENZA,
FORMAZIONE e SUPPORTO
dott.ssa Carotenuto Elisa
elisa@ca-campania.com
cell. 3382797858
Lascia un Commento
Vuoi partecipare alla discussione?Sentitevi liberi di contribuire!