Paolo Giardini wrote:

> f) Registrazione degli accessi.
> Devono essere adottati sistemi idonei alla registrazione degli accessi
> logici (autenticazione informatica) ai sistemi di elaborazione e agli
> archivi elettronici da parte degli amministratori
> di sistema. Le registrazioni (access log) devono avere caratteristiche
> di completezza, inalterabilità e possibilità di verifica della loro
> integrità adeguate al raggiungimento dello scopo per cui sono richieste.
> Le registrazioni devono comprendere i riferimenti temporali e la
> descrizione dell'evento che le ha generate e devono essere conservate
> per un congruo periodo, non inferiore a sei mesi.
>
> Siamo certi che il provvedimento intenda "ogni operazione effettuata" o
> non solamente "login e logout"?

Veramente a me pare di una chiarezza lapalissiana che il Garante voglia
la registrazione degli ACCESSI, non delle singole operazioni. Lo dice 3
volte !

-- 
Cordiali saluti,
Stefano Zanero

Politecnico di Milano - Dip. Elettronica e Informazione
Via Ponzio, 34/5 I-20133 Milano - ITALY
Tel.    +39 02 2399-4017
Fax.    +39 02 2399-3411
E-mail: [email protected]
Web:    http://home.dei.polimi.it/zanero/
________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List

Rispondere a