Pianificazione della Sicurezza Informatica e Elementi di Informatica Forense

Analisi del "DMI-Lab"
tramite procedure 270002
a cura di:
De Nardis Gabriele
Faloci Francesco
- Procedure Operative per la Sicurezza
- Malware
- Backup
- Log
- Gestione delle Vulnerabilità
Analisi del DMI-Lab tramite procedure 270002
- Procedure Operative per la Sicurezza
- Malware
- Backup
- Log
- Gestione delle Vulnerabilità
Analisi del DMI-Lab tramite procedure 270002
Documentazione
1- Esiste una Documentazione Fisica (cartacea) delle procedure previste?
2- Esiste una Documentazione Guida per la supervisione delle Procedure?
3- Esiste una Documentazione Guida per l'installazione e la configurazione dei Sistemi, del Software e dei Backup?
4- Esiste una Documentazione Guida per la pianificiazione del Restart, Recovery, trattamento delle Criticità?
5- Esiste una Documentazione Procedurale per l'interfaccia del Sistema con Agenti/Software non previsti?
6- Esiste una Documentazione Procedurale per le Modifiche e/o Aggiornamenti al Sistema?
7- Esiste una documentazione Procedurale per il Testing?
Procedure Operative per la Sicurezza
Gestione delle Modifiche
1- Con quale criterio vengono individuate le Modifiche sostanziali al Sistema?
2- Quale Procedura viene eseguita per ogni Modifiche al Sistema? (Rif 1.1.6)
3- Esiste e chi approva formalmente le modifiche al Sistema?
Gestione dei Dati mantenuti
1- Come vengono trattati Dati e software obsoleti?
2- Quale procedura viene utilizzata per la Cancellate di contenuti?
3- Viene mantenuto un log delle Cancellazioni?
4- Esiste un backup delle Cancellazioni?
5- Esistono restrizioni alla dimensione dei Dati mantenuti e/o utilizzati dal Sistema?
Procedure Operative per la Sicurezza
Testing / Developing
1- La fase Test e Develop avviene in macchine differenti?
2- Esistono Utenti diversi per le diverse fasi della produzione e gestione delle parti sistema e software?
3- Esiste una profilazione diversificata per le fasi della produzione e gestione delle parti sistema e software?
4- Vengono utilizzate terze parti per le diverse fasi della produzione e gestione delle parti sistema e software?
Procedure Operative per la Sicurezza
- Procedure Operative per la Sicurezza
- Malware
- Backup
- Log
- Gestione delle Vulnerabilità
Analisi del DMI-Lab tramite procedure 270002
1- Esiste un Protocollo per l'installazione e l'autorizzazione a software non previsto dal sistema?
2- Sono stati implementati controlli Software o procedure di prevenzione?
3- Vengono scansionati i file di Sistema in modo periodico?
4- Vengono monitorate le mail inviate e ricevute per il controllo di Malware o software non supportato?
5- Viene monitorato il traffico Web?
6- Nel caso di evento catastrofico come viene isolato il Sistema?
Malware
- Procedure Operative per la Sicurezza
- Malware
- Backup
- Log
- Gestione delle Vulnerabilità
Analisi del DMI-Lab tramite procedure 270002
1- Vengono eseguite Copie di Backup periodico?
2- Dove viene salvato un Backup?
3- Esistono copie ridondanti di un eventuale Backup statico?
4- Viene testata e garantita la consistenza dei Backup?
Backup
- Procedure Operative per la Sicurezza
- Malware
- Backup
- Log
- Gestione delle Vulnerabilità
Analisi del DMI-Lab tramite procedure 270002
Eventi
1- Quali eventi scatenano un Log?
2- I log file sono salvati con privilegi specifici?
3- Vengono salvati accessi e log del traffico web?
Protezione
1- I log possono essere Editati?
2- I log sono accessibili a quali utenti?
Amministratore
1- Che privilegi ha l'amministratore del Sistema sui Log?
2- Con che criterio viene determinato l'amministratore del Sistema?
Log
- Procedure Operative per la Sicurezza
- Malware
- Backup
- Log
- Gestione delle Vulnerabilità
Analisi del DMI-Lab tramite procedure 270002
Procedure
1- Esiste un Soggetto responsabile della Sicurezza Informatica?
2- Quali sono i criteri di scelta del Responsabile alla sicurezza?
3- Quali Scheduling ha implementato il Responsabile alla Sicurezza?
4- Che criteri di Monitoraggio e Risoluzione delle criticità ha implementato il Responsabile alla Sicurezza?
Restrizioni sui Software
1- Esistono restrizioni su Software, parti di essi, o accessi nel Sistema?
2- Chi può impostare le restrizioni software o di accesso nel Sistema?
Gestione delle Vulnerabilità
/end

... grazie per l'attenzione.
Analisi Progettazione
By frafolo
Analisi Progettazione
- 176