@@ -2,33 +2,33 @@ \subsection{Segregation of duties}
2
2
3
3
Questo concetto è molto importante.
4
4
5
- La \textit {conformità } è più importante della \textit {sicurezza } perché
5
+ La \textit {conformità } è più importante della \textit {sicurezza } perché
6
6
bisogna essere conformi a degli standard.
7
7
8
- È importante, come già detto in precedenza, separare i vari
9
- poteri tra le persone, in maniera tale da assicurarsi che non avvengano
10
- `` abusi di potere'' (es. l'amministratore di rete concede i diritti, ma
11
- qualcuno deve autorizzare che il ruolo $ x$ necessiti dei diritti.
12
- L'amministratore implementa la concessione).
13
-
14
- È importante anche che gli \textit {asset } vengano controllati. Solitamente gli
15
- \textit {asset } sono fisici, ma nel settore IT possono essere immateriali (come
16
- un file contente un disegno di un progetto per una architettura di rete).
17
- Quindi è importante documentare le responsabilità. Si è responsabili quando
18
- si verificano \textit {due condizioni: } quando si è nominati ufficialmente (tramite
19
- una delega formale) o quando si hanno i poteri per implementare correttamente
8
+ È importante, come già detto in precedenza, separare i vari
9
+ poteri tra le persone, in maniera tale da assicurarsi che non avvengano
10
+ `` abusi di potere'' (es. l'amministratore di rete concede i diritti, ma
11
+ qualcuno deve autorizzare che il ruolo $ x$ necessiti dei diritti.
12
+ L'amministratore implementa la concessione).
13
+
14
+ È importante anche che gli \textit {asset } vengano controllati. Solitamente gli
15
+ \textit {asset } sono fisici, ma nel settore IT possono essere immateriali (come
16
+ un file contente un disegno di un progetto per una architettura di rete).
17
+ Quindi è importante documentare le responsabilità. Si è responsabili quando
18
+ si verificano \textit {due condizioni: } quando si è nominati ufficialmente (tramite
19
+ una delega formale) o quando si hanno i poteri per implementare correttamente
20
20
quanto richiesto.
21
21
22
22
\subsubsection {Personale }
23
23
24
24
Dal punto di vista della sicurezza il personale è sempre l'anello debole.
25
25
Il \textit {background check } dipende sempre in base alla mansione che
26
26
dev'essere coperta. Questi controlli sono abbastanza sensibili.
27
- Se viene maneggiato denaro o \textit {asset } sicuramente è necessario eseguire
28
- un \textit {background check } per assicurarsi la \textit {professionalità } e
29
- l'\textit {affidabilità } della persona (anche essere coinvolti in una stupida
30
- rissa potrebbe compromettere l'affidabilità di una persona). Di conseguenza, i
31
- propri profili social dovrebbero essere sempre controllati in maniera tale da
27
+ Se viene maneggiato denaro o \textit {asset } sicuramente è necessario eseguire
28
+ un \textit {background check } per assicurarsi la \textit {professionalità } e
29
+ l'\textit {affidabilità } della persona (anche essere coinvolti in una stupida
30
+ rissa potrebbe compromettere l'affidabilità di una persona). Di conseguenza, i
31
+ propri profili social dovrebbero essere sempre controllati in maniera tale da
32
32
non contenere contenuto non appropriato.
33
33
34
34
Il \textit {monitoring } delle email è un problema ovunque, tranne negli USA:
@@ -46,8 +46,8 @@ \subsubsection{Personale}
46
46
47
47
Il \textbf {mansionario } specifica cosa un impiegato deve fare.
48
48
49
- \textbf {Confidentiality agreement }: contratto in cui il lavoratore dichiara di
50
- non divulgare nulla di quello su cui lavora l'azienda e indica anche un limite
49
+ \textbf {Confidentiality agreement }: contratto in cui il lavoratore dichiara di
50
+ non divulgare nulla di quello su cui lavora l'azienda e indica anche un limite
51
51
di tempo per cui l'impiegato non può svolgere un lavoro nello stesso campo.
52
52
53
53
@@ -76,11 +76,11 @@ \subsubsection{Personale}
76
76
77
77
\subsubsection {Accordi tra terze parti }
78
78
79
- Definiscono le \textit {policy } di sicurezza relative alle informazioni e le
80
- procedure per implementare le \textit {policy }; forniscono controlli per
81
- proteggersi contro software malevolo. Pubblicano restrizioni per la copia e la
82
- distribuzione delle informazioni, implementano procedure per determinare se
83
- gli \textit {asset } sono stati compromessi e assicurano il ritorno o la
79
+ Definiscono le \textit {policy } di sicurezza relative alle informazioni e le
80
+ procedure per implementare le \textit {policy }; forniscono controlli per
81
+ proteggersi contro software malevolo. Pubblicano restrizioni per la copia e la
82
+ distribuzione delle informazioni, implementano procedure per determinare se
83
+ gli \textit {asset } sono stati compromessi e assicurano il ritorno o la
84
84
distruzione dei dati al termine del rapporto lavorativo.
85
85
86
86
\subsubsection {Riassunto dei controlli sul personale }
@@ -113,195 +113,20 @@ \part{Security Management}
113
113
114
114
\chapter {COBIT, CMM }
115
115
116
- \section {CMM }
117
- \textbf {CMM } sta per \textit {Capability Maturity Model }. Si è capito che lo
118
- sviluppo del software è cruciale nelle società che lo sviluppano, le quali
119
- vengono mappate in 5 livelli dove ogni livello identifica la maturità di
120
- un'azienda.
121
- I cinque livelli sono:
122
- \begin {enumerate }
123
- \item \textbf {Initial: } si `` vive alla giornata'' . Si è estremamente
124
- reattivi agli eventi che accadono e non è in atto alcun tipo di
125
- pianificazione/processo;
126
- \item \textbf {Managed: } si ha ancora un approccio di tipo reattivo agli
127
- eventi che accadono, ma si comincia ad definire processi ed ad avere
128
- pianificazioni per i progetti;
129
- \item \textbf {Defined: } si cominciano a definire processi anche per
130
- l'organizzazione in toto e si comincia ad avere un approccio proattivo ai
131
- problemi;
132
- \item \textbf {Qualitatively Managed: } vengono applicate misurazioni e
133
- metriche ai processi per poter controllarli e migliorarli continuamente;
134
- \item \textbf {Optimized: } una volta che è in atto il miglioramento continuo
135
- dei processi che vengono a loro volta misurati tramite metriche l'azienda
136
- può puntare ad ottimizzarli il più possibile.
137
- \end {enumerate }
138
- Il CMM è stato superato dal CMMI \textit {Capability Maturity Model Integration }.
139
-
140
-
141
- Il \textbf {COBIT } è uno standard diverso.
142
-
143
-
144
- \subsection {Livello 0 }
145
-
146
- Al livello iniziale si è come un pompiere: si corre continuamente a destra e a
147
- sinistra per risolvere eventuali problemi.
148
-
149
- \subsection {Livello 1 - Esecuzione informale }
150
-
151
- La progettazione della sicurezza è definita in maniera povera, i problemi di
152
- sicurezza sono trattati in maniera reattiva: si reagisce
153
- alla minaccia, portando prima o poi l'attacco a vincere. Non ci sono piani di
154
- contingenza\footnote {I piani di contingenza sono dei piani che dettano le
155
- azioni da compiere in caso si verificano delle situazioni d'emergenza.}. I
156
- budget, la qualità, le funzionalità e i progetti vengono schedulati \textit {ad
157
- hoc }. Non ci sono aree dei processi.
158
-
159
- \subsection {Livello 2 - Pianificato e Tracciato }
160
-
161
- Le procedure vengono definite a livello di progetto. La definizione,
162
- pianificazione e le performance diventano de-facto standard da progetto a
163
- progetto. Gli eventi vengono tracciati. Le funzionalità comuni includono:
164
- pianificazione, disciplina, verifica e tracciamento delle performance.
165
-
166
- \subsection {Livello 3 - Ben definito }
167
-
168
- I processi di sicurezza sono standardizzati all'interno dell'organizzazione e
169
- il personale viene addestrato per assicurarsi che abbia le conoscenze e le
170
- skill necessarie. In aggiunta, le misure vengono basate su un processo
171
- definito e gli audit tracciano le performance. Le funzionalità più comuni
172
- includono: definire un processo standard, eseguire il processo definito e
173
- coordinare le pratiche relative alla sicurezza.
174
-
175
-
176
- \subsubsection* {Documentazione delle policy }
177
-
178
- \begin {figure }[h!]
179
- \begin {center }
180
- \includegraphics [scale=0.4]{res/img/documentation_policy}
181
- \end {center }
182
- \caption {Documentazione delle policy.}
183
- \end {figure }
184
-
185
- \subsubsection {Esempi di policy }
186
-
187
- I \textbf {rischi } dovrebbero essere gestiti utilizzando dei controlli e delle
188
- contromisure appropriate per raggiungere dei livelli accettabili a dei costi
189
- accettabili. Il \textbf {monitoraggio } e le \textbf {metriche } dovrebbero essere
190
- implementate, gestite e mantenute per fornire una certezza continua che tutte
191
- le policy sulla sicurezza siano rispettate e i controlli oggettivi siano
192
- riscontrati. Le \textbf {capacità di risposta ad incidenti } sono implementate e
193
- gestite sufficientemente per garantire che gli incidenti non affliggano
194
- materialmente la capacità dell'organizzazione di continuare le proprie
195
- operazioni.
196
- La \textbf {business continuity } e il \textbf {recovery plan } dovrebbero essere
197
- sviluppati, manutenuti e testati in modo da assicurare la capacità
198
- dell'organizzazione di proseguire con le proprie attività sotto tutte le
199
- condizioni.
200
-
201
-
202
- Nota: una cattiva \textit {policy } fa riferimento alla tecnologia. Le
203
- \textit {policy } sono solamente linee guida.
204
-
205
- \subsubsection {Policy, procedure e standard }
206
-
207
- \paragraph* {Obiettivo di una policy: } descrive \textit {cosa } deve essere
208
- soddisfatto.
209
-
210
- \paragraph* {Controllo della policy: } tecniche per raggiungere l'obiettivo,
211
- suddivise in
212
- \begin {itemize }
213
- \item \textbf {Procedure: } definiscono come la policy deve essere perseguita;
214
- \item \textbf {Standard: } regola, metrica o vincolo specifico che implementa
215
- la policy.
216
- \end {itemize }
217
-
218
- \subsubsection {Definizioni della qualità }
219
-
220
- \paragraph* {Quality assurance: } assicurarsi che tutto lo staff stia seguendo i
221
- processi della qualità definiti.
222
-
223
- \paragraph* {Controllo della qualità: } condurre test per validare che il
224
- software è privo di difetti e corrisponde alle aspettative dell'utente.
225
-
226
- \subsection {Livello 4 - Metriche }
227
-
228
- Esistono degli obiettivi misurabili per la qualità della sicurezza, le misure
229
- sono correlate agli obiettivi del business dell'organizzazione. Le
230
- funzionalità comuni includono: stabilire degli obiettivi misurabili di qualità
231
- e una gestione oggettiva delle performance (SLA).
232
- È tutto scritto e documentato: sono presenti politiche, procedure, standard e 7
233
- linee guida.
234
-
235
- \subsubsection {Metriche }
236
-
237
- Le metriche permettono ad auditor differenti di attestare che i programmi per
238
- la sicurezza vengono attuati. Monitorare il raggiungimento di controlli
239
- oggettivi è più importante che perfezionare le procedure di sicurezza.
240
-
241
- Senza metriche quantitative si lascia spazio alla soggettività.
242
-
243
- \begin {figure }[h!]
244
- \begin {center }
245
- \includegraphics [scale=1.5]{res/img/metriche}
246
- \end {center }
247
- \caption {Esempi di metriche per un'azienda.}
248
- \end {figure }
249
-
250
- \paragraph* {Metriche operazionali }
251
-
252
- Le metriche di tipo operazionale includono metriche su come eseguire
253
- un corretto \textit {patching } dei sistemi.
254
-
255
- Confrontare le metriche con quelle di altre aziende permette di capire quanto
256
- siamo un possibile \textit {target } per gli attaccanti.
257
-
258
- \paragraph* {Metriche di tipo strategico }
259
-
260
- Sono i piani legati al rischio, come il \textit {disaster recovery }.
261
- Il rapporto di audit è una metrica importantissima perché fa capire come
262
- lavorano l'azienda e l'auditor.
263
-
264
- \paragraph* {Compliance interna }
265
-
266
- La conformità (\textit {compliance }) assicura la conformità con le policy
267
- organizzative. Compliance e errore interno sono dati importanti perché
268
- fanno capire all'azienda quanto è allineata con gli obiettivi strategici che
269
- si è prefissata.
270
-
271
-
272
- \subsection {Livello 5 - Miglioramento continuo }
273
-
274
- Il miglioramento continuo parte dalle misure e dagli eventi sulla sicurezza.
275
- Vengono valutate nuove tecnologie e nuovi processi. Le funzionalità comuni
276
- includono: miglioramento delle capacità organizzative e dell'efficacia dei
277
- processi (ROI).
278
-
279
- Prima avere un cambio tecnologico di fondo era raro, oggi avviene ogni 3 anni.
280
- Chi prende la tecnologia e la incorpora si prende la fetta di mercato.
281
-
282
- Le grandi società fanno \textit {scouting } di nuove tecnologie. Il vantaggio di
283
- essere un'azienda piccola è che si può essere aggressivi e investire, aiutando
284
- il movimento economico. Questo ci dice che aziende come Google non ci
285
- saranno per sempre. Non si è ancora capito a dove possa portare il cambiamento
286
- tecnologico. Un'altra area importante è l'intelligenza artificiale legata
287
- alla sicurezza.
288
-
289
-
290
- \section {COBIT \& COSO }
291
-
292
- \textbf {COSO } è un modello strategico per la governance dell'azienda.
293
- Purtroppo è troppo complesso per un'azienda di dimensioni medio grandi e
116
+ Il \textbf {COSO } è un modello strategico per la governance dell'azienda,
117
+ focalizzato sull'aspetto \textbf {finanziario }.
118
+ Purtroppo è troppo complesso per un'azienda di dimensioni medio grandi e
294
119
quindi è caduto in disuso.\\
295
120
\newline
296
121
\textbf {COBIT } è un insieme di raccomandazioni finalizzate alla \textit {
297
- governance }
298
- del sistema IT a livello operativo.
299
- COBIT deriva da COSO ed è allineato con esso. In particolare il grafico in
300
- Figura~\ref {fig:cobit:coso:relazione } mostra la relazione tra COSO e COBIT
301
- \footnote {Esistono manuali gratuiti
302
- riguardo COBIT, che spaziano dal livello \textit {entry } fino a quelli più
303
- avanzati. Questi manuali sono consigliati a chi vuole approcciarsi a questo
304
- ambiente lavorativo. Al seguente link per esempio è possibile trovare un
122
+ governance }
123
+ del sistema IT a livello \textbf { operativo } .
124
+ COBIT deriva da COSO ed è allineato con esso. In particolare il grafico in
125
+ Figura~\ref {fig:cobit:coso:relazione } mostra la relazione tra COSO e
126
+ COBIT \footnote {Esistono manuali gratuiti
127
+ riguardo COBIT, che spaziano dal livello \textit {entry } fino a quelli più
128
+ avanzati. Questi manuali sono consigliati a chi vuole approcciarsi a questo
129
+ ambiente lavorativo. Al seguente link per esempio è possibile trovare un
305
130
manuale riguardo COBIT 4.1: \url {https://www.isaca.org/Italian/Documents/
306
131
CobiT-41-Italian.pdf}}.
307
132
@@ -313,7 +138,7 @@ \section{COBIT \& COSO}
313
138
\label {fig:cobit:coso:relazione }
314
139
\end {figure }
315
140
316
- \subsection {COBIT }
141
+ \section {COBIT }
317
142
\label {COBIT }
318
143
319
144
Il COBIT è suddiviso in quattro domini:
@@ -325,25 +150,25 @@ \subsection{COBIT}
325
150
\end {enumerate }
326
151
Ognuno dei 34 processi del COBIT è assocciato ad uno di questi domini.
327
152
328
- \subsubsection {Pianificazione e organizzazione }
153
+ \subsection {Pianificazione e organizzazione }
329
154
330
- In un'azienda IT è importante definire un piano strategico per l'IT. Si è
331
- passati dall'avere un insieme di applicazioni centralizzate ad architetture
332
- distribuite \textit {cloud }-centriche. Chi ha previsto queste innovazioni ieri,
155
+ In un'azienda IT è importante definire un piano strategico per l'IT. Si è
156
+ passati dall'avere un insieme di applicazioni centralizzate ad architetture
157
+ distribuite \textit {cloud }-centriche. Chi ha previsto queste innovazioni ieri,
333
158
oggi sta guadagnando molto.
334
159
335
160
L'\textit {information architecture } si focalizza su come viene distribuita
336
161
l'informazione, su come viene distribuito il dato e su come viene aggiunta
337
162
informazione al dato.
338
163
339
- La tendenza tecnologica è quella di andare verso un IT decentralizzato. La
340
- manutenzione è importante ed è quindi altrettanto importante capire che una
341
- rivisitazione dei costi IT non è possibile che venga eseguita a costo 0. I
342
- processi messi in piedi sono molti importanti. La comunicazione è fondamentale
343
- ed è un difetto di informatici e ingegneri. La non-comunicazione fa appassire
344
- le idee\footnote {Perla del professore: \textbf {una buona idea comunicata bene
345
- ottiene molto di più di un'idea eccellente comunicata male. }} e questo viene
346
- aggravato dall'inerzia che ha una grande azienda, in quanto un gran numero di
164
+ La tendenza tecnologica è quella di andare verso un IT decentralizzato. La
165
+ manutenzione è importante ed è quindi altrettanto importante capire che una
166
+ rivisitazione dei costi IT non è possibile che venga eseguita a costo 0. I
167
+ processi messi in piedi sono molti importanti. La comunicazione è fondamentale
168
+ ed è un difetto di informatici e ingegneri. La non-comunicazione fa appassire
169
+ le idee\footnote {Perla del professore: \textbf {una buona idea comunicata bene
170
+ ottiene molto di più di un'idea eccellente comunicata male. }} e questo viene
171
+ aggravato dall'inerzia che ha una grande azienda, in quanto un gran numero di
347
172
persone si muovono lentamente tra loro.
348
173
349
174
Anche le risorse IT sono importanti: non serve più solo prendere `` quello
@@ -369,7 +194,7 @@ \subsubsection{Pianificazione e organizzazione}
369
194
370
195
\end {itemize }
371
196
372
- \subsubsection {Acquisizione e implementazione }
197
+ \subsection {Acquisizione e implementazione }
373
198
374
199
\begin {itemize }
375
200
\item AI1: identificare soluzioni automatizzate;
@@ -382,15 +207,15 @@ \subsubsection{Acquisizione e implementazione}
382
207
\item AI7: installare e certificare le soluzioni e le modifiche.
383
208
\end {itemize }
384
209
385
- \subsubsection {Erogazione e assistenza }
210
+ \subsection {Erogazione e assistenza }
386
211
387
212
Questo dominio si occupa dell'organizzazione effettiva dei servizi,
388
213
i controlli della disponibilità rispetto agli SLA e la sicurezza del
389
214
servizio stesso.
390
- Quando si hanno servizi di diverse parti i \textit {Service Level
215
+ Quando si hanno servizi di diverse parti i \textit {Service Level
391
216
Agreement } (SLA) sono fondamentali. Gestione e capacità sono concetti diversi.
392
- Quando si ha settato un'organizzazione il limite estremo è la capacità
393
- ottimale (è quando tutti lavorano al 100\% , che è impossibile). Da qui bisogna
394
- capire dove si è e quanto ce n'è, e questo viene detto \textit {capacity }.
395
- Siccome è molto difficile per aziende grosse si guardano gli indicatori
217
+ Quando si ha settato un'organizzazione il limite estremo è la capacità
218
+ ottimale (è quando tutti lavorano al 100\% , che è impossibile). Da qui bisogna
219
+ capire dove si è e quanto ce n'è, e questo viene detto \textit {capacity }.
220
+ Siccome è molto difficile per aziende grosse si guardano gli indicatori
396
221
finanziari.
0 commit comments