Paolo Giardini wrote: > f) Registrazione degli accessi. > Devono essere adottati sistemi idonei alla registrazione degli accessi > logici (autenticazione informatica) ai sistemi di elaborazione e agli > archivi elettronici da parte degli amministratori > di sistema. Le registrazioni (access log) devono avere caratteristiche > di completezza, inalterabilità e possibilità di verifica della loro > integrità adeguate al raggiungimento dello scopo per cui sono richieste. > Le registrazioni devono comprendere i riferimenti temporali e la > descrizione dell'evento che le ha generate e devono essere conservate > per un congruo periodo, non inferiore a sei mesi. > > Siamo certi che il provvedimento intenda "ogni operazione effettuata" o > non solamente "login e logout"?
Veramente a me pare di una chiarezza lapalissiana che il Garante voglia la registrazione degli ACCESSI, non delle singole operazioni. Lo dice 3 volte ! -- Cordiali saluti, Stefano Zanero Politecnico di Milano - Dip. Elettronica e Informazione Via Ponzio, 34/5 I-20133 Milano - ITALY Tel. +39 02 2399-4017 Fax. +39 02 2399-3411 E-mail: [email protected] Web: http://home.dei.polimi.it/zanero/ ________________________________________________________ http://www.sikurezza.org - Italian Security Mailing List
