Allegato funzionale Nodi Alpha

Allegato funzionale (CN)

Nodi Alpha

Indice

1. Informazioni generali 3

1.1. Scopo del documento 3

1.2. Ambito di applicazione 3

1.3. Normative applicabili 3

1.4. Eccezioni 4

1.5. Validità 4

2. Interconnessioni 4

3. Caratterizzazione dei data center 5

4. Sicurezza ambientale del data center 5

5. Controllo 6

6. Infrastrutture e servizi 6

7. Sicurezza e archiviazione dei dati 6

8. Procedure per richieste di ripristino dei dati 6

1. Informazioni generali

1.1. Scopo del documento

Il presente Allegato Funzionale (CN) ha l’obiettivo di garantire il miglior utilizzo e mantenimento possibile per le Mining Farm che vogliono ottenere la Licenza a minare la blockchain T.R.I.N.C.I., in modo da assicurare costantemente gli adeguati livelli di funzionalità, sicurezza, accessibilità, affidabilità di tutte le risorse incluse, al fine di rendere disponibile un ottimale ambiente fisico per l’erogazione di servizi chiave.

L’Allegato Funzionale (CN) norma i diversi aspetti connessi con la gestione e l’utilizzo delle Mining Farm, relativi a:

  • procedure e modalità di accesso
  • regole di gestione delle risorse (informatiche ed infrastrutturali)
  • regole di comportamento da parte degli utenti.

1.2. Ambito di applicazione

L’Allegato Funzionale (CN) si applica a tutte le risorse ed a tutto il personale interessato nell’accesso, nell’utilizzo e nella gestione delle Mining Farm , così come indicati nel capitolo 2.

In particolare sono soggetti destinatari dell’Allegato Funzionale (CN):

  • il personale deputato alla gestione ed alla manutenzione delle Mining Farm;
  • il personale interno fruitore dei servizi e delle risorse delle Mining Farm;
  • il personale di terze parti fruitore dei servizi e delle risorse delle Mining Farm, soprattutto quando riveste anche un ruolo attivo di responsabilità di gestione e manutenzione di alcune risorse;
  • il personale di terze parti incaricato di attività di gestione o manutenzione su quota parte dei servizi e delle risorse delle Mining Farm.

Tali soggetti hanno tutti la responsabilità di rispettare le regole e le procedure riportate nel documento, a pena di sanzioni e revoca della Licenza a minare la blockchain T.R.I.N.C.I.(paragrafo 6).


1.3. Normative applicabili

Ad integrazione delle disposizioni indicate nel presente Allegato Funzionale (CN), si rimanda alla normativa vigente applicabile relativamente alla sicurezza sul lavoro, ossia al Decreto Legislativo n. 81 del 9 aprile 2008, anche noto come “Testo unico in materia di salute e sicurezza sul lavoro”, e alle relative disposizioni correttive, ovvero al Decreto legislativo 3 agosto 2009 n. 106 e a successivi ulteriori decreti. Per maggiori informazioni si rimanda al link http://www.lavoro.gov.it/documenti-e-norme/studi-e-statistiche/Documents/Testo%20Unico%20sulla%20Salute%20e%20Sicurezza%20sul%20Lavoro/Testo-Unico-81-08-Edizione-Giugno%202016.pdf .
Si ritiene utile anche ricordare la normativa in tema di smaltimento dei rifiuti (in particolare i Rifiuti da Apparecchiature Elettriche ed Elettroniche – RAEE) e rispetto ambientale:

  • D.Lgs. 151/2005 e ss.mm.ii.,
  • D.Lgs. 152/2006 e ss.mm.ii.,
  • D.M. 65/2010,
  • D.M. 17 dicembre 2009 – SISTRI – recante l’istituzione del nuovo sistema di controllo della tracciabilità dei rifiuti e ss.mm.ii..

Infine, per ogni evenienza non espressamente riportata nel presente Allegato Funzionale (CN), si applicano le norme previste dai Codici Civile e Penale, che nel caso specifico prevede:

  • Art. 635 C.P.. Danneggiamento. Chiunque distrugge, disperde, deteriora o rende, in tutto o in parte, inservibili cose mobili o immobili altrui, è punito, a querela della persona offesa, con la reclusione fino a un anno o con la multa fino a euro 309. La pena è della reclusione da sei mesi a tre anni e si procede d’ufficio, se il fatto è commesso (…) su cose esistenti in uffici o stabilimenti pubblici (n.7 dell’art.625 C.P.).
  • Art. 635-bis C.P.. Danneggiamento di sistemi informatici e telematici. Chiunque distrugge, deteriora o rende, in tutto o in parte, inservibili sistemi informatici o telematici altrui, ovvero programmi, informazioni o dati altrui, è punito, salvo che il fatto costituisca più grave reato, con la reclusione da sei mesi a tre anni.

1.4. Eccezioni

In taluni casi e sotto la diretta responsabilità del personale responsabile della gestione delle Mining Farm (rif. §1.6), le disposizioni riportate nel presente Allegato Funzionale (CN) possono essere oggetto di sospensione o deroga.

In particolare, ciò può avvenire:

  • in situazioni critiche, per contrastare rischi e minacce sia alle risorse umane che fisiche che informatiche;
  • in situazioni di opportunità e convenienza, qualora valutate come tali dal suddetto personale responsabile della gestione delle Mining Farm o per approvazione esplicita degli stessi in forma scritta (anche elettronica) su richiesta dei destinatari fruitori.

In ogni caso le eccezioni non possono derogare la normativa vigente (rif. §1.3) né i piani e le procedure di prevenzione e protezione dai rischi predisposte da Affidaty S.p.A. né i princìpi generali di sicurezza e tutela delle risorse e dei lavoratori.

1.5. Validità

Il presente Allegato Funzionale (CN) è in vigore dalla data di ultima approvazione, da parte di Affidaty S.p.A., ed ha validità a tempo indeterminato.
Il documento deve essere sottoposto ad un processo di revisione e aggiornamento (con approvazione finale) almeno annuale e comunque nei casi in cui nuove condizioni o finalità richiedano correzioni o integrazioni al suo contenuto.
Si stabilisce al 31 Gennaio di ogni anno il termine entro il quale deve essere concluso il processo di revisione e approvazione annuale. In ogni caso, trascorso tale termine, l’Allegato Funzionale (CN) si intende approvato automaticamente per altri 12 mesi.

2. Interconnessioni

L’azienda deve garantire un numero minimo di 150 interconnessioni dedicate P2P verso operatori e vettori italiani ed internazionali, ivi compresi tutti i principali fornitori di accesso italiani del mercato consumer, tutti i principali operatori voce e capacità in Italia

Le sale dove sono ubicate le infrastrutture, devono essere collegate da fibre dedicate con una connessione minima di 10 Gbit, con configurazione ridondante su dispositivi di rete ridondanti.

3. Caratterizzazione dei data center

Le caratteristiche dei data center devono essere le seguenti:

  • Livello TIER 3;
  • Certificazioni di sicurezza dei dati, qualità ed efficienza energetica: ISO 27001:2005, ISO 9001:2015, ISO 14001;
  • infrastruttura rinforzata e resistente al fuoco (REI 120);
  • pavimentazione rinforzata galleggiante e ignifuga;
  • cablaggio dati strutturato in cavo cat 5 potenziato, cat 6, cat 6a e fibra ottica;
  • sistema di alimentazione ridondante e sovradimensionato comprendente:
    • Unità di alimentazione di continuità completamente ridondanti e indipendenti (UPS)
    • Gruppi elettrogeni diesel con avviamento automatico in caso di black-out
  • sistema antincendio comprendente:
    • Sistema di rilevamento fumi
    • Sistema di spegnimento automatico
  • Sistema di condizionamento ridondante con rivelatori di parametri ambientali (temperatura, umidità).

Prestazioni di servizi supportate da infrastrutture professionali, realizzate secondo le migliori esigenze di affidabilità e sicurezza:

  • Attestazione dell’azienda fornitrice di energia elettrica in media tensione a 23.000 V, per una maggiore capacità di alimentazione della stessa energia.
  • Connessioni a MIX in Gb Ethernet, più collegamenti internazionali in fibra.
  • Sorveglianza 24 ore su 24, 365 giorni all’anno. Tecnici 24 ore su 24, 365 giorni su richiesta. Accesso registrato e controllato.
  • Muratura delle superfici vetrate dell’edificio. Sistema di rilevamento tramite telecamere remote
  • Sistema VESDA o alternativo per la rilevazione di fumi e polveri.
  • Sistema di estinzione con capacità di estinzione superiore a 3000 metri cubi.
  • Team interni di gestione della rete, HW e SW e manutenzione specializzata e società di sorveglianza
  • Temperatura costante in tutte le aree.
  • Umidità costante tra il 40% e il 60%.

4. Sicurezza ambientale del data center

L’azienda deve garantire la massima sicurezza in termini di restrizione di accesso, solo il personale autorizzato con un badge elettronico può raggiungere le camere.

La sicurezza dei Data Center deve essere garantita da un piano organizzativo condiviso che deve comprendere:

  • sistema di controllo accessi per camere;
  • sistema di monitoraggio proattivo 24x7x365 per l’infrastruttura di Data Center.
  • Sistema di videosorveglianza IP attivo 24x7x365 e accessibile da remoto;
  • sistema di monitoraggio automatizzato dei parametri ambientali (umidità, temperatura,
  • sensore di allagamento).

L’accesso ai rack deve essere consentito solo al personale e non deve essere consentito l’accesso a nessun Cliente.

Nel caso in cui altri operatori esterni dovessero accedere alle sale per motivi di manutenzione, essi dovranno essere scortati dallo staff durante la loro attività.

5. Controllo

I data center devono essere supervisionati 24 ore al giorno, 365 giorni all’anno.

Il corretto funzionamento dei sistemi, della connettività e dei parametri ambientali devono essere sempre controllati da un sistema di monitoraggio, attivo 24 ore su 24, 7 giorni su 7 per 365 giorni all’anno.

6. Infrastrutture e servizi

L’infrastruttura che ospita l’infrastruttura Cloud (Hosting, VPS, IaaS) deve essere una soluzione ridondante sia per gli alimentatori che per la connettività ad alte prestazioni e deve essere realizzata in modo da garantire ai suoi clienti la giusta continuità aziendale ed è scalabile.

7. Sicurezza e archiviazione dei dati

I dati nei server messi a disposizione dovranno essere memorizzati sul disk array in forma crittografata per impedire la lettura non autorizzata.

Le copie di backup dei dati devono essere salvate in una data room diversa dalla sala di produzione, in modo da garantire la massima sicurezza.

8. Procedure per richieste di ripristino dei dati

Dovrà essere messa a disposizione di Affidaty un protocollo che consenta il ripristino dei dati specificando il server e i dati che devono essere recuperati.

Il tecnico preposto dovrà procedere, entro 2 ore dalla richiesta, a ripristinare i dati e contattare Affidaty per verificare l’esito.