Skip to content

Commit 67b2d99

Browse files
authored
Merge pull request #254 from Polpetta/218-merge_9.1_e_9.2.1.5
Merge 9.1 and 9.2.1.5 and 80 columns
2 parents 17e439a + 6633b82 commit 67b2d99

File tree

2 files changed

+248
-251
lines changed

2 files changed

+248
-251
lines changed

res/sections/25-Les10052017.tex

+56-231
Original file line numberDiff line numberDiff line change
@@ -2,33 +2,33 @@ \subsection{Segregation of duties}
22

33
Questo concetto è molto importante.
44

5-
La \textit{conformità} è più importante della \textit{sicurezza} perché
5+
La \textit{conformità} è più importante della \textit{sicurezza} perché
66
bisogna essere conformi a degli standard.
77

8-
È importante, come già detto in precedenza, separare i vari
9-
poteri tra le persone, in maniera tale da assicurarsi che non avvengano
10-
``abusi di potere'' (es. l'amministratore di rete concede i diritti, ma
11-
qualcuno deve autorizzare che il ruolo $x$ necessiti dei diritti.
12-
L'amministratore implementa la concessione).
13-
14-
È importante anche che gli \textit{asset} vengano controllati. Solitamente gli
15-
\textit{asset} sono fisici, ma nel settore IT possono essere immateriali (come
16-
un file contente un disegno di un progetto per una architettura di rete).
17-
Quindi è importante documentare le responsabilità. Si è responsabili quando
18-
si verificano \textit{due condizioni:} quando si è nominati ufficialmente (tramite
19-
una delega formale) o quando si hanno i poteri per implementare correttamente
8+
È importante, come già detto in precedenza, separare i vari
9+
poteri tra le persone, in maniera tale da assicurarsi che non avvengano
10+
``abusi di potere'' (es. l'amministratore di rete concede i diritti, ma
11+
qualcuno deve autorizzare che il ruolo $x$ necessiti dei diritti.
12+
L'amministratore implementa la concessione).
13+
14+
È importante anche che gli \textit{asset} vengano controllati. Solitamente gli
15+
\textit{asset} sono fisici, ma nel settore IT possono essere immateriali (come
16+
un file contente un disegno di un progetto per una architettura di rete).
17+
Quindi è importante documentare le responsabilità. Si è responsabili quando
18+
si verificano \textit{due condizioni:} quando si è nominati ufficialmente (tramite
19+
una delega formale) o quando si hanno i poteri per implementare correttamente
2020
quanto richiesto.
2121

2222
\subsubsection{Personale}
2323

2424
Dal punto di vista della sicurezza il personale è sempre l'anello debole.
2525
Il \textit{background check} dipende sempre in base alla mansione che
2626
dev'essere coperta. Questi controlli sono abbastanza sensibili.
27-
Se viene maneggiato denaro o \textit{asset} sicuramente è necessario eseguire
28-
un \textit{background check} per assicurarsi la \textit{professionalità} e
29-
l'\textit{affidabilità} della persona (anche essere coinvolti in una stupida
30-
rissa potrebbe compromettere l'affidabilità di una persona). Di conseguenza, i
31-
propri profili social dovrebbero essere sempre controllati in maniera tale da
27+
Se viene maneggiato denaro o \textit{asset} sicuramente è necessario eseguire
28+
un \textit{background check} per assicurarsi la \textit{professionalità} e
29+
l'\textit{affidabilità} della persona (anche essere coinvolti in una stupida
30+
rissa potrebbe compromettere l'affidabilità di una persona). Di conseguenza, i
31+
propri profili social dovrebbero essere sempre controllati in maniera tale da
3232
non contenere contenuto non appropriato.
3333

3434
Il \textit{monitoring} delle email è un problema ovunque, tranne negli USA:
@@ -46,8 +46,8 @@ \subsubsection{Personale}
4646

4747
Il \textbf{mansionario} specifica cosa un impiegato deve fare.
4848

49-
\textbf{Confidentiality agreement}: contratto in cui il lavoratore dichiara di
50-
non divulgare nulla di quello su cui lavora l'azienda e indica anche un limite
49+
\textbf{Confidentiality agreement}: contratto in cui il lavoratore dichiara di
50+
non divulgare nulla di quello su cui lavora l'azienda e indica anche un limite
5151
di tempo per cui l'impiegato non può svolgere un lavoro nello stesso campo.
5252

5353

@@ -76,11 +76,11 @@ \subsubsection{Personale}
7676

7777
\subsubsection{Accordi tra terze parti}
7878

79-
Definiscono le \textit{policy} di sicurezza relative alle informazioni e le
80-
procedure per implementare le \textit{policy}; forniscono controlli per
81-
proteggersi contro software malevolo. Pubblicano restrizioni per la copia e la
82-
distribuzione delle informazioni, implementano procedure per determinare se
83-
gli \textit{asset} sono stati compromessi e assicurano il ritorno o la
79+
Definiscono le \textit{policy} di sicurezza relative alle informazioni e le
80+
procedure per implementare le \textit{policy}; forniscono controlli per
81+
proteggersi contro software malevolo. Pubblicano restrizioni per la copia e la
82+
distribuzione delle informazioni, implementano procedure per determinare se
83+
gli \textit{asset} sono stati compromessi e assicurano il ritorno o la
8484
distruzione dei dati al termine del rapporto lavorativo.
8585

8686
\subsubsection{Riassunto dei controlli sul personale}
@@ -113,195 +113,20 @@ \part{Security Management}
113113

114114
\chapter{COBIT, CMM}
115115

116-
\section{CMM}
117-
\textbf{CMM} sta per \textit{Capability Maturity Model}. Si è capito che lo
118-
sviluppo del software è cruciale nelle società che lo sviluppano, le quali
119-
vengono mappate in 5 livelli dove ogni livello identifica la maturità di
120-
un'azienda.
121-
I cinque livelli sono:
122-
\begin{enumerate}
123-
\item \textbf{Initial:} si ``vive alla giornata''. Si è estremamente
124-
reattivi agli eventi che accadono e non è in atto alcun tipo di
125-
pianificazione/processo;
126-
\item \textbf{Managed:} si ha ancora un approccio di tipo reattivo agli
127-
eventi che accadono, ma si comincia ad definire processi ed ad avere
128-
pianificazioni per i progetti;
129-
\item \textbf{Defined:} si cominciano a definire processi anche per
130-
l'organizzazione in toto e si comincia ad avere un approccio proattivo ai
131-
problemi;
132-
\item \textbf{Qualitatively Managed:} vengono applicate misurazioni e
133-
metriche ai processi per poter controllarli e migliorarli continuamente;
134-
\item \textbf{Optimized:} una volta che è in atto il miglioramento continuo
135-
dei processi che vengono a loro volta misurati tramite metriche l'azienda
136-
può puntare ad ottimizzarli il più possibile.
137-
\end{enumerate}
138-
Il CMM è stato superato dal CMMI \textit{Capability Maturity Model Integration}.
139-
140-
141-
Il \textbf{COBIT} è uno standard diverso.
142-
143-
144-
\subsection{Livello 0}
145-
146-
Al livello iniziale si è come un pompiere: si corre continuamente a destra e a
147-
sinistra per risolvere eventuali problemi.
148-
149-
\subsection{Livello 1 - Esecuzione informale}
150-
151-
La progettazione della sicurezza è definita in maniera povera, i problemi di
152-
sicurezza sono trattati in maniera reattiva: si reagisce
153-
alla minaccia, portando prima o poi l'attacco a vincere. Non ci sono piani di
154-
contingenza\footnote{I piani di contingenza sono dei piani che dettano le
155-
azioni da compiere in caso si verificano delle situazioni d'emergenza.}. I
156-
budget, la qualità, le funzionalità e i progetti vengono schedulati \textit{ad
157-
hoc}. Non ci sono aree dei processi.
158-
159-
\subsection{Livello 2 - Pianificato e Tracciato}
160-
161-
Le procedure vengono definite a livello di progetto. La definizione,
162-
pianificazione e le performance diventano de-facto standard da progetto a
163-
progetto. Gli eventi vengono tracciati. Le funzionalità comuni includono:
164-
pianificazione, disciplina, verifica e tracciamento delle performance.
165-
166-
\subsection{Livello 3 - Ben definito}
167-
168-
I processi di sicurezza sono standardizzati all'interno dell'organizzazione e
169-
il personale viene addestrato per assicurarsi che abbia le conoscenze e le
170-
skill necessarie. In aggiunta, le misure vengono basate su un processo
171-
definito e gli audit tracciano le performance. Le funzionalità più comuni
172-
includono: definire un processo standard, eseguire il processo definito e
173-
coordinare le pratiche relative alla sicurezza.
174-
175-
176-
\subsubsection*{Documentazione delle policy}
177-
178-
\begin{figure}[h!]
179-
\begin{center}
180-
\includegraphics[scale=0.4]{res/img/documentation_policy}
181-
\end{center}
182-
\caption{Documentazione delle policy.}
183-
\end{figure}
184-
185-
\subsubsection{Esempi di policy}
186-
187-
I \textbf{rischi} dovrebbero essere gestiti utilizzando dei controlli e delle
188-
contromisure appropriate per raggiungere dei livelli accettabili a dei costi
189-
accettabili. Il \textbf{monitoraggio} e le \textbf{metriche} dovrebbero essere
190-
implementate, gestite e mantenute per fornire una certezza continua che tutte
191-
le policy sulla sicurezza siano rispettate e i controlli oggettivi siano
192-
riscontrati. Le \textbf{capacità di risposta ad incidenti} sono implementate e
193-
gestite sufficientemente per garantire che gli incidenti non affliggano
194-
materialmente la capacità dell'organizzazione di continuare le proprie
195-
operazioni.
196-
La \textbf{business continuity} e il \textbf{recovery plan} dovrebbero essere
197-
sviluppati, manutenuti e testati in modo da assicurare la capacità
198-
dell'organizzazione di proseguire con le proprie attività sotto tutte le
199-
condizioni.
200-
201-
202-
Nota: una cattiva \textit{policy} fa riferimento alla tecnologia. Le
203-
\textit{policy} sono solamente linee guida.
204-
205-
\subsubsection{Policy, procedure e standard}
206-
207-
\paragraph*{Obiettivo di una policy:} descrive \textit{cosa} deve essere
208-
soddisfatto.
209-
210-
\paragraph*{Controllo della policy:} tecniche per raggiungere l'obiettivo,
211-
suddivise in
212-
\begin{itemize}
213-
\item \textbf{Procedure:} definiscono come la policy deve essere perseguita;
214-
\item \textbf{Standard:} regola, metrica o vincolo specifico che implementa
215-
la policy.
216-
\end{itemize}
217-
218-
\subsubsection{Definizioni della qualità}
219-
220-
\paragraph*{Quality assurance:} assicurarsi che tutto lo staff stia seguendo i
221-
processi della qualità definiti.
222-
223-
\paragraph*{Controllo della qualità:} condurre test per validare che il
224-
software è privo di difetti e corrisponde alle aspettative dell'utente.
225-
226-
\subsection{Livello 4 - Metriche}
227-
228-
Esistono degli obiettivi misurabili per la qualità della sicurezza, le misure
229-
sono correlate agli obiettivi del business dell'organizzazione. Le
230-
funzionalità comuni includono: stabilire degli obiettivi misurabili di qualità
231-
e una gestione oggettiva delle performance (SLA).
232-
È tutto scritto e documentato: sono presenti politiche, procedure, standard e 7
233-
linee guida.
234-
235-
\subsubsection{Metriche}
236-
237-
Le metriche permettono ad auditor differenti di attestare che i programmi per
238-
la sicurezza vengono attuati. Monitorare il raggiungimento di controlli
239-
oggettivi è più importante che perfezionare le procedure di sicurezza.
240-
241-
Senza metriche quantitative si lascia spazio alla soggettività.
242-
243-
\begin{figure}[h!]
244-
\begin{center}
245-
\includegraphics[scale=1.5]{res/img/metriche}
246-
\end{center}
247-
\caption{Esempi di metriche per un'azienda.}
248-
\end{figure}
249-
250-
\paragraph*{Metriche operazionali}
251-
252-
Le metriche di tipo operazionale includono metriche su come eseguire
253-
un corretto \textit{patching} dei sistemi.
254-
255-
Confrontare le metriche con quelle di altre aziende permette di capire quanto
256-
siamo un possibile \textit{target} per gli attaccanti.
257-
258-
\paragraph*{Metriche di tipo strategico}
259-
260-
Sono i piani legati al rischio, come il \textit{disaster recovery}.
261-
Il rapporto di audit è una metrica importantissima perché fa capire come
262-
lavorano l'azienda e l'auditor.
263-
264-
\paragraph*{Compliance interna}
265-
266-
La conformità (\textit{compliance}) assicura la conformità con le policy
267-
organizzative. Compliance e errore interno sono dati importanti perché
268-
fanno capire all'azienda quanto è allineata con gli obiettivi strategici che
269-
si è prefissata.
270-
271-
272-
\subsection{Livello 5 - Miglioramento continuo}
273-
274-
Il miglioramento continuo parte dalle misure e dagli eventi sulla sicurezza.
275-
Vengono valutate nuove tecnologie e nuovi processi. Le funzionalità comuni
276-
includono: miglioramento delle capacità organizzative e dell'efficacia dei
277-
processi (ROI).
278-
279-
Prima avere un cambio tecnologico di fondo era raro, oggi avviene ogni 3 anni.
280-
Chi prende la tecnologia e la incorpora si prende la fetta di mercato.
281-
282-
Le grandi società fanno \textit{scouting} di nuove tecnologie. Il vantaggio di
283-
essere un'azienda piccola è che si può essere aggressivi e investire, aiutando
284-
il movimento economico. Questo ci dice che aziende come Google non ci
285-
saranno per sempre. Non si è ancora capito a dove possa portare il cambiamento
286-
tecnologico. Un'altra area importante è l'intelligenza artificiale legata
287-
alla sicurezza.
288-
289-
290-
\section{COBIT \& COSO}
291-
292-
\textbf{COSO} è un modello strategico per la governance dell'azienda.
293-
Purtroppo è troppo complesso per un'azienda di dimensioni medio grandi e
116+
Il \textbf{COSO} è un modello strategico per la governance dell'azienda,
117+
focalizzato sull'aspetto \textbf{finanziario}.
118+
Purtroppo è troppo complesso per un'azienda di dimensioni medio grandi e
294119
quindi è caduto in disuso.\\
295120
\newline
296121
\textbf{COBIT} è un insieme di raccomandazioni finalizzate alla \textit{
297-
governance}
298-
del sistema IT a livello operativo.
299-
COBIT deriva da COSO ed è allineato con esso. In particolare il grafico in
300-
Figura~\ref{fig:cobit:coso:relazione} mostra la relazione tra COSO e COBIT
301-
\footnote{Esistono manuali gratuiti
302-
riguardo COBIT, che spaziano dal livello \textit{entry} fino a quelli più
303-
avanzati. Questi manuali sono consigliati a chi vuole approcciarsi a questo
304-
ambiente lavorativo. Al seguente link per esempio è possibile trovare un
122+
governance}
123+
del sistema IT a livello \textbf{operativo}.
124+
COBIT deriva da COSO ed è allineato con esso. In particolare il grafico in
125+
Figura~\ref{fig:cobit:coso:relazione} mostra la relazione tra COSO e
126+
COBIT\footnote{Esistono manuali gratuiti
127+
riguardo COBIT, che spaziano dal livello \textit{entry} fino a quelli più
128+
avanzati. Questi manuali sono consigliati a chi vuole approcciarsi a questo
129+
ambiente lavorativo. Al seguente link per esempio è possibile trovare un
305130
manuale riguardo COBIT 4.1: \url{https://www.isaca.org/Italian/Documents/
306131
CobiT-41-Italian.pdf}}.
307132

@@ -313,7 +138,7 @@ \section{COBIT \& COSO}
313138
\label{fig:cobit:coso:relazione}
314139
\end{figure}
315140

316-
\subsection{COBIT}
141+
\section{COBIT}
317142
\label{COBIT}
318143

319144
Il COBIT è suddiviso in quattro domini:
@@ -325,25 +150,25 @@ \subsection{COBIT}
325150
\end{enumerate}
326151
Ognuno dei 34 processi del COBIT è assocciato ad uno di questi domini.
327152

328-
\subsubsection{Pianificazione e organizzazione}
153+
\subsection{Pianificazione e organizzazione}
329154

330-
In un'azienda IT è importante definire un piano strategico per l'IT. Si è
331-
passati dall'avere un insieme di applicazioni centralizzate ad architetture
332-
distribuite \textit{cloud}-centriche. Chi ha previsto queste innovazioni ieri,
155+
In un'azienda IT è importante definire un piano strategico per l'IT. Si è
156+
passati dall'avere un insieme di applicazioni centralizzate ad architetture
157+
distribuite \textit{cloud}-centriche. Chi ha previsto queste innovazioni ieri,
333158
oggi sta guadagnando molto.
334159

335160
L'\textit{information architecture} si focalizza su come viene distribuita
336161
l'informazione, su come viene distribuito il dato e su come viene aggiunta
337162
informazione al dato.
338163

339-
La tendenza tecnologica è quella di andare verso un IT decentralizzato. La
340-
manutenzione è importante ed è quindi altrettanto importante capire che una
341-
rivisitazione dei costi IT non è possibile che venga eseguita a costo 0. I
342-
processi messi in piedi sono molti importanti. La comunicazione è fondamentale
343-
ed è un difetto di informatici e ingegneri. La non-comunicazione fa appassire
344-
le idee\footnote{Perla del professore: \textbf{una buona idea comunicata bene
345-
ottiene molto di più di un'idea eccellente comunicata male.}} e questo viene
346-
aggravato dall'inerzia che ha una grande azienda, in quanto un gran numero di
164+
La tendenza tecnologica è quella di andare verso un IT decentralizzato. La
165+
manutenzione è importante ed è quindi altrettanto importante capire che una
166+
rivisitazione dei costi IT non è possibile che venga eseguita a costo 0. I
167+
processi messi in piedi sono molti importanti. La comunicazione è fondamentale
168+
ed è un difetto di informatici e ingegneri. La non-comunicazione fa appassire
169+
le idee\footnote{Perla del professore: \textbf{una buona idea comunicata bene
170+
ottiene molto di più di un'idea eccellente comunicata male.}} e questo viene
171+
aggravato dall'inerzia che ha una grande azienda, in quanto un gran numero di
347172
persone si muovono lentamente tra loro.
348173

349174
Anche le risorse IT sono importanti: non serve più solo prendere ``quello
@@ -369,7 +194,7 @@ \subsubsection{Pianificazione e organizzazione}
369194

370195
\end{itemize}
371196

372-
\subsubsection{Acquisizione e implementazione}
197+
\subsection{Acquisizione e implementazione}
373198

374199
\begin{itemize}
375200
\item AI1: identificare soluzioni automatizzate;
@@ -382,15 +207,15 @@ \subsubsection{Acquisizione e implementazione}
382207
\item AI7: installare e certificare le soluzioni e le modifiche.
383208
\end{itemize}
384209

385-
\subsubsection{Erogazione e assistenza}
210+
\subsection{Erogazione e assistenza}
386211

387212
Questo dominio si occupa dell'organizzazione effettiva dei servizi,
388213
i controlli della disponibilità rispetto agli SLA e la sicurezza del
389214
servizio stesso.
390-
Quando si hanno servizi di diverse parti i \textit{Service Level
215+
Quando si hanno servizi di diverse parti i \textit{Service Level
391216
Agreement} (SLA) sono fondamentali. Gestione e capacità sono concetti diversi.
392-
Quando si ha settato un'organizzazione il limite estremo è la capacità
393-
ottimale (è quando tutti lavorano al 100\%, che è impossibile). Da qui bisogna
394-
capire dove si è e quanto ce n'è, e questo viene detto \textit{capacity}.
395-
Siccome è molto difficile per aziende grosse si guardano gli indicatori
217+
Quando si ha settato un'organizzazione il limite estremo è la capacità
218+
ottimale (è quando tutti lavorano al 100\%, che è impossibile). Da qui bisogna
219+
capire dove si è e quanto ce n'è, e questo viene detto \textit{capacity}.
220+
Siccome è molto difficile per aziende grosse si guardano gli indicatori
396221
finanziari.

0 commit comments

Comments
 (0)