IT Baseline Protection Catalogs: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
m ortografia |
Recupero di 1 fonte/i e segnalazione di 0 link interrotto/i.) #IABot (v2.0.9.5 |
||
(11 versioni intermedie di 8 utenti non mostrate) | |||
Riga 1:
Prima del 2005 l'opera si chiamava '''Manuale per la protezione di base IT''' (IT Baseline Protection Manual o IT-Grundschutzhandbuch).
Il catalogo è periodicamente oggetto di revisione: la versione corrente è la numero 13 (dicembre 2013).
==Approccio==
Con l'approccio tradizionale di [[valutazione del rischio]] si devono prima di tutto identificare le minacce e assegnare loro una probabilità di accadimento. Il risultato di questa analisi viene usato per valutare il rischio (a cui viene assegnato un valore che tiene conto della probabilità della realizzazione di determinate minacce e del valore del bene minacciato) e quindi selezionare le misure di sicurezza appropriate, in modo da minimizzare il rischio residuale.
L'approccio adottato nel manuale [[Bundesamt für Sicherheit in der Informationstechnik|BSI]] per la protezione di base invece consiste in un confronto tra le misure raccomandate dal modello e quelle effettivamente attuate dal soggetto che effettua la pianificazione/valutazione del rischio. Le debolezze/criticità nella sicurezza che devono essere eliminate attraverso l'adozione delle misure raccomandate si concretizzano nell'elenco delle misure di sicurezza mancanti e non ancora applicate. Solo quando i requisiti di sicurezza sono significativamente più alti può essere necessario effettuare
==Procedimento==
La metodologia di individuazione delle misure di sicurezza mancanti e quindi di valutazione concreta del rischio residuo procede nel modo seguente. Innanzitutto si effettua una [[Inventario|inventariazione]] delle risorse che compongono il sistema oggetto della protezione (ad esempio: dati, applicazioni, dispositivi informatici, siti di collocazione dei dispositivi). Le risorse vengono classificate e raggruppate in modo da rendere più semplice la scelta dei moduli contenuti nel catalogo del manuale BSI da applicare ai singoli gruppi di risorse. Ogni modulo consiste in un insieme di minacce (
==Certificazione==
Il metodo descritto nel
== Voci correlate ==
Riga 18 ⟶ 22:
*[[Standard di sicurezza informatica]]
==Collegamenti esterni==
* {{Cita web|url=https://www.bsi.bund.de/EN/Topics/ITGrundschutz/itgrundschutz.html|titolo=IT-Grundschutz|accesso=2020-01-28|lingua=en|dataarchivio=28 gennaio 2020|urlarchivio=https://web.archive.org/web/20200128204321/https://www.bsi.bund.de/EN/Topics/ITGrundschutz/itgrundschutz.html|urlmorto=sì}}
[[Categoria:Tecniche di difesa informatica]]
[[Categoria:Analisi del rischio]]
|