Pianificazione della Sicurezza Informatica e Elementi di Informatica Forense
Analisi del "DMI-Lab" 
tramite procedure 270002

a cura di:
De Nardis Gabriele

Faloci Francesco

  1. Procedure Operative per la Sicurezza
  2. Malware
  3. Backup
  4. Log
  5. Gestione delle Vulnerabilità
Analisi del DMI-Lab tramite procedure 270002
  1. Procedure Operative per la Sicurezza
  2. Malware
  3. Backup
  4. Log
  5. Gestione delle Vulnerabilità
Analisi del DMI-Lab tramite procedure 270002

Documentazione

1- Esiste una Documentazione Fisica (cartacea) delle procedure previste?

2- Esiste una Documentazione Guida per la supervisione delle Procedure?

3- Esiste una Documentazione Guida per l'installazione e la configurazione dei Sistemi, del Software e dei Backup?

4- Esiste una Documentazione Guida per la pianificiazione del Restart, Recovery, trattamento delle Criticità?

5- Esiste una Documentazione Procedurale per l'interfaccia del Sistema con Agenti/Software non previsti?

6- Esiste una Documentazione Procedurale per le Modifiche e/o Aggiornamenti al Sistema?

7- Esiste una documentazione Procedurale per il Testing?

Procedure Operative per la Sicurezza

Gestione delle Modifiche

1- Con quale criterio vengono individuate le Modifiche sostanziali al Sistema?

2- Quale Procedura viene eseguita per ogni Modifiche al Sistema? (Rif 1.1.6)

3- Esiste e chi approva formalmente le modifiche al Sistema?

Gestione dei Dati mantenuti

1- Come vengono trattati Dati e software obsoleti?

2- Quale procedura viene utilizzata per la Cancellate di contenuti?

3- Viene mantenuto un log delle Cancellazioni?

4- Esiste un backup delle Cancellazioni?

5- Esistono restrizioni alla dimensione dei Dati mantenuti e/o utilizzati dal Sistema?

Procedure Operative per la Sicurezza

Testing / Developing

1- La fase Test e Develop avviene in macchine differenti?

2- Esistono Utenti diversi per le diverse fasi della produzione e gestione delle parti sistema e software?

3- Esiste una profilazione diversificata per le fasi della produzione e gestione delle parti sistema e software?

4- Vengono utilizzate terze parti per le diverse fasi della produzione e gestione delle parti sistema e software?

Procedure Operative per la Sicurezza

  1. Procedure Operative per la Sicurezza
  2. Malware
  3. Backup
  4. Log
  5. Gestione delle Vulnerabilità
Analisi del DMI-Lab tramite procedure 270002

1- Esiste un Protocollo per l'installazione e l'autorizzazione a software non previsto dal sistema?

2- Sono stati implementati controlli Software o procedure di prevenzione?

3- Vengono scansionati i file di Sistema in modo periodico?

4- Vengono monitorate le mail inviate e ricevute per il controllo di Malware o software non supportato?

5- Viene monitorato il traffico Web?

6- Nel caso di evento catastrofico come viene isolato il Sistema?

Malware

  1. Procedure Operative per la Sicurezza
  2. Malware
  3. Backup
  4. Log
  5. Gestione delle Vulnerabilità
Analisi del DMI-Lab tramite procedure 270002

1- Vengono eseguite Copie di Backup periodico?

2- Dove viene salvato un Backup?

3- Esistono copie ridondanti di un eventuale Backup statico?

4- Viene testata e garantita la consistenza dei Backup?

Backup

  1. Procedure Operative per la Sicurezza
  2. Malware
  3. Backup
  4. Log
  5. Gestione delle Vulnerabilità
Analisi del DMI-Lab tramite procedure 270002

Eventi

1- Quali eventi scatenano un Log?

2- I log file sono salvati con privilegi specifici?

3- Vengono salvati accessi e log del traffico web?

Protezione

1- I log possono essere Editati?

2- I log sono accessibili a quali utenti?

Amministratore

1- Che privilegi ha l'amministratore del Sistema sui Log?

2- Con che criterio viene determinato l'amministratore del Sistema?

Log

  1. Procedure Operative per la Sicurezza
  2. Malware
  3. Backup
  4. Log
  5. Gestione delle Vulnerabilità
Analisi del DMI-Lab tramite procedure 270002

Procedure

1- Esiste un Soggetto responsabile della Sicurezza Informatica?

2- Quali sono i criteri di scelta del Responsabile alla sicurezza?

3- Quali Scheduling ha implementato il Responsabile alla Sicurezza?

4- Che criteri di Monitoraggio e Risoluzione delle criticità ha implementato il Responsabile alla Sicurezza?

Restrizioni sui Software

1- Esistono restrizioni su Software, parti di essi, o accessi nel Sistema?

2- Chi può impostare le restrizioni software o di accesso nel Sistema?

Gestione delle Vulnerabilità

/end

... grazie per l'attenzione.

Analisi Progettazione

By frafolo

Analisi Progettazione

  • 176