540 likes | 790 Views
Information System Auditing. Giovanni Grossi. Lucidi per il corso di Revisione Interna della Professoressa L. Francalancia A.A. 2010-2011. Information System Auditing (definizione).
E N D
Information System Auditing Giovanni Grossi Lucidi per il corso di Revisione Interna della Professoressa L. Francalancia A.A. 2010-2011
Information System Auditing (definizione) • Attività indipendente di valutazione e verifica delle operazioni che si identifica nelle funzioni di indagine di: • affidabilità dei processi elaborativi • qualità delle informazioni prodotte • grado di sicurezza del sistema informativo • La funzione si concretizza: • partecipando preventivamente al disegno del SI • verificando il rispetto della normativa e la corretta esecuzione dei controlli • proponendo di continuo modifiche di miglioramento e di adeguamento alle procedure
Information Systems Auditing • OBIETTIVI • Valutare il grado di sicurezza, affidabilità dell’organizzazione IT • Accertare sino a che punto i beni dell’azienda sono salvaguardati da perdite di qualsiasi genere • Accertare l’attendibilità dei dati prodotti • Valutare la qualità di esecuzione delle responsabilità assegnate • Valutare l’utilizzazione economica delle apparecchiature e l’efficienza operativa dell’IT VALUTARE IL GRADO DI AFFIDABILITA’ ED EFFICIENZA DEL CONTROLLO INTERNO IT
Information Systems Auditing Obiettivi • una valutazione dell’efficacia e dell’efficienza del sistema di controllo interno nonché la verifica della regolare applicazione dei controlli stessi • che le informazioni generate dalle elaborazioni siano attendibili e rispecchino la realtà con un adeguato grado di tempestività, precisione e chiarezza per effetto di adeguati strumenti di controllo • che le elaborazioni e le altre attività IT siano svolte nel rispetto delle norme di legge e delle normative aziendali • che vi siano adeguate garanzie di continuità del servizio prestato dal settore IT GARANTIRE ALLA DIREZIONE AZIENDALE:
Information Systems Auditing • OBIETTIVI SECONDARI • Verificare l’adeguatezza del tipo e del numero delle risorse esistenti • Verificare la congruità delle prestazioni delle risorse impiegate in funzione sia del costo sia delle esigenze • Verificare la validità deicriteri di scelta delle modalità di sviluppo e delle procedure di accettazione utilizzate nelle attività di sviluppo • Verificare la correttezza della rilevazione, imputazione ed eventuale ripartizione deicosti del settore IT
Responsabilità dei controlli IT • L’Alta Direzione stabilisce le politiche e le direttive • Gli utenti specificano i controlli tipici delle applicazioni • La funzione sicurezza IT specifica i controlli tecnici • Gli analisti programmatori realizzano i controlli automatizzati nei sistemi • L’organizzazione sviluppa i controlli manuali, organizzativi e procedurali • Gli utenti ed il personale IT applicano i controlli L’AUDITOR IS VERIFICA L’EFFICACIA E L’OSSERVANZA DEI CONTROLLI FORNENDO ALL’ALTA DIREZIONE E ALL’IT OSSERVAZIONI E SUGGERIMENTI SULLO STATO DEI CONTROLLI IN ESSERE
Il fondamento dell’affidabilità La sicurezza IT
LA SICUREZZA IT ORIGINI E NATURA DEL PROBLEMA TECNICI PRINCIPALI FATTORI CHE NE DETERMINARONO IL SORGERE PSICOLOGICI
LA SICUREZZA IT • FATTORI DI ORDINE TECNICO • ESTENSIONE E INTEGRAZIONE CRESCENTE PROCEDURE AUTOMATIZZATE • PROGRESSO TECNOLOGICO HW - SW (MULTI PGM - RT- DB) • NECESSITA’ DI ELABORARE SEMPRE PIU’ DATI CON GRANDE RAPIDITA’ • TENDENZA A INSTALLARE POTENZIALITA’ OPERATIVA IN LUOGHI REMOTI • UTILIZZO DIRETTO RISORSE DA PARTE DI UTENTI (NON TECNICI) • EVOLUZIONE SUPPORTI E TECNICHE DI LAVORO
LA SICUREZZA IT • FATTORI DI ORDINE PSICOLOGICO • IMPORTANZA SEMPRE MAGGIORE PER IL RUOLO DETERMINANTE CHE L’INFORMATICA RIVESTE IN AZIENDA • CRESCENTE PESO ECONOMICO ASSOCIATO ALLE ATTIVITA’ AUTOMATIZZATE • RISERVATEZZA DELLE INFORMAZIONI GESTITE CON STRUMENTI SEMPRE PIU’ SOFISTICATI • MAGGIORE RESPONSABILIZZAZIONE DELL’UOMO IT • MATURAZIONE SENSIBILITA’ DELL’UOMO DELLA STRADA SULLE PROBLEMATICHE CONNESSE ALLE FRODI INFORMATICHE
LA SICUREZZA IT – Generazione del Rischio… • Rischi di Origine Naturale e Accidentale • INCENDIO • RISCHI ELETTRICI • GUASTI NELLE TUBAZIONI DELL’ACQUA • ... (RISCHI GRAVI MA DI FREQUENZA BASSA) • Rischi di origine umana e dolosa • VANDALISMO • DISTRUZIONE VOLONTARIA • FRODE • Rischi originati dalle conseguenze dovute all’integrazione dell’Informatica in tutto il Sistema Informativo e produttivo dell’Impresa • Errori o Omissioni
LA SICUREZZA IT • CARATTERISTICHE • GLOBALE • DEVE INTERESSARE TUTTE LE AREE PRODUTTIVE DELLA • AZIENDA • ECONOMICA • DEVE ESSERE VALUTATA DOPO UNA ATTENTA ANALISI DEI • COSTI/BENEFICI • CERTA • ESSERE UN DETERRENTE E’ UNO DEI SUOI MAGGIORI • VANTAGGI
LA SICUREZZA IT • CARATTERISTICHE • DINAMICA • Deve mutare spesso poiché le misure di • protezione una volta conosciute divengono inutili • BILANCIATA • Le misure devono avere la medesima forza • (come una catena) • REATTIVA • Deve recepire in tempo utile i mutamenti esterni • VERTICISTICA • Deve essere un problema sentito dall’alta direzione
LA SICUREZZA IT OBIETTIVI DA PERSEGUIRE • PROTEGGEREI SISTEMI FISICI CONTRO EVENTI NATURALI • ACCIDENTALI E SOCIO-POLITICI • ASSICURAREL’INTEGRITA’ E L’ACCURATEZZA DELLE • INFORMAZIONI GESTITE • GARANTIREUN ADEGUATO LIVELLO DI SERVIZIO ANCHE IN • PRESENZA DI ELEMENTI PERTURBATIVI • ASSICURARE LA RISERVATEZZA DEI DATI E DELLE INFORMAZIONI • NEI CONFRONTI DI POSSIBILI ATTENTATI ALLA “PRIVACY” E • ALLA PROTEZIONE DEI DATI DI PARTICOLARE RILEVANZA • AZIENDALE
LA SICUREZZA IT • Gli obiettivi possono essere raggiunti utilizzando tecniche e metodologie adatte alle varie situazioni in cui viene a trovarsi l’IT aziendale • La scelta di soluzioni tecniche, metodologiche e organizzative, atte a fronteggiare eventi negativi per la sicurezza, deve essere vista come un elemento atto a riportare la componente di probabilità entro limiti accettabili per l’azienda • Il costo delle contromisure scelte dev’essere • inferiore a quello dei sistemi da proteggere
Si deve realizzare e rendere operativa una struttura che LA SICUREZZA IT PRIMA CONSIDERAZIONE ASSICURI: • AFFIDABILITA’ DEI PROGRAMMI • QUALITA’ DELLE PROCEDURE • QUALITA’, REPEREBILITA’ E RISERVATEZZA DEI DATI • FUNZIONALITA’ DELLE RISORSE FISICHE E DEI MEZZI COME ?
LA SICUREZZA IT SCELTA DELLE RELATIVE CONTROMISURE 3° DEFINIZIONE DEI LIVELLI DI PROTEZIONE 2° CLASSIFICAZIONE E CATALOGAZIONE DEI RISCHI 1° CLASSIFICAZIONE DEI DATI E DEI MEZZI
LA SICUREZZA IT • PROCEDURE • PROGRAMMI • ARCHIVI • MEZZI CLASSIFICAZIONE Importanza ai fini della vita stessa dell’azienda • RILEVANZA • RISERVATEZZA Necessità per interesse diretto o di terzi Esposizione a rischio di manomissione • SENSITIVITA’
LA SICUREZZA IT SECONDA CONSIDERAZIONE LA SICUREZZA INVESTE IL SISTEMA IT NELLE COMPONENTI: • HARDWARE • SOFTWARE • DATI • AMBIENTE SICUREZZA LOGICA FISICA
LA SICUREZZA IT SICUREZZA FISICA AFFIDABILITA’ DELLO STRUMENTO INFORMATICO SICUREZZA LOGICA AFFIDABILITA’ DEL PRODOTTO INFORMATICO LA SICUREZZA FISICA E’ PROPEDEUTICA ALLA SICUREZZA LOGICA, L’APPROCCIO A QUEST’ULTIMA NON PUO’ AVVENIRE SE NON SULLA BASE DI UN BUON LIVELLO DI SICUREZZA FISICA
LA SICUREZZA IT - MISURE DI PROTEZIONE • Guasti • Malfunzionamento HARDWARE affidata al costruttore C O N T R O L L O C O N T R O • Invalidità • Manomissione SOFTWARE APPL.VO affidata all’ideatore • Perdita • Alterazione • Distruzione • Accesso non autorizzato DATI affidata all’utilizzatore • Incendio • Allagamento • Eventi disastrosi • Dolo AMBIENTE affidata alla direzione
Il Controllo Interno nell’Information Technology
IL CONTROLLO INTERNO NELL’IT Rete L’AMBIENTE IT nel contesto attuale…..
IL CONTROLLO INTERNO NELL’IT CONTESTO ATTUALE • INFORMAZIONI DISPONIBILI A TUTTI I SETTORI AZIENDALI • ELIMINAZIONE “QUASI” TOTALE DEI SUPPORTI CARTACEI • ESTENSIONE DELL’AUTOMATISMO ANCHE A DIVERSE FUNZIONI DI CONTROLLO
L’AMBIENTE IT IL CONTROLLO INTERNO NELL’IT • Prima conseguenza • I PRINCIPI DI CONTROLLO UTILIZZATI PER I VARI SETTORI AZIENDALI • DEVONO ESSERE APPLICATI: • ALL’AREA IT • A TUTTE LE AREE DI ATTIVITA’ COPERTE DALL’IT • AI PUNTI DI CONTATTO DI QUESTE AREE CON QUELLE ANCORA GESTITE MANUALMENTE
PRINCIPALI CAUSE DI VULNERABILITA’ IL CONTROLLO INTERNO NELL’IT IN FASE DI PRODUZIONE OUTPUT IN FASE DI ORIGINE E ASSUNZIONE INPUT IN FASE DI ELABORAZIONE Smarrimento di input Duplicazione di input Inaccuratezza del contenuto dell’input Incompletezza del contenuto dell’input Mancata registrazione di input Mancata autorizzazione di input Elaborazione a fronte di archivio errato Elaborazione di un’informazione a fronte di record errato Elaborazione incompleta Elaborazione errata Elaborazione non tempestiva Elaborazione non appropriata alle circostanze Perdita di un archivio Smarrimento di output Distribuzione errata Ritardo di consegna
EFFETTI DELL’INFORMATICA SUL CONTROLLO INTERNO IL CONTROLLO INTERNO NELL’IT Seconda conseguenza I CONTROLLI DEVONO ESSERE INSERITI NEL SISTEMA SIN DALLA FASE DI PROGETTAZIONE
IL CONTROLLO INTERNO NELL’IT ATTIVITA’ SOGGETTE AL CONTROLLO ANALISI, PROGRAMMAZIONE, MANUTENZIONE PROGETTAZIONE DEL SISTEMA DOCUMENTAZIONE INPUT/OUTPUT SALA DEL COMPUTER CONTROLLO INTERNO CONTROLLO INTERNO ARCHIVI IN LINEA LIBRERIE BIBLIOTECA, NASTRI E DISCHI UTENTI LA RETE PIANI DI EMERGENZA SICUREZZA FISICA PERSONALE
IL CONTROLLO INTERNO NELL’IT DEVE ESISTERE UNA PRECISA SEPARAZIONE DI COMPITI ALL’INTERNO DELLA FUNZIONE IT OCCORRE CHE LE FUNZIONI DI PROGETTAZIONE E REALIZZAZIONE DEI SISTEMI APPLICATIVI SIANO SEPARATE DA QUELLE DI GESTIONE
GESTIONE IL CONTROLLO INTERNO NELL’AREA ORGANIZZAZIONE - Pianificazione dello sviluppo del CED (attività, componenti, priorità) - Controllo dello sviluppo (date part./arrivo, tempi stimati, risorse, punti di controllo) - Budget, centri di costo, criteri di accounting - Addestramento del personale - Supervisione e controllo del personale
NORMATIVA IL CONTROLLO INTERNO NELL’AREA ORGANIZZAZIONE • Modalità di approvazione e divulgazione della normativa • - standard • - circolari • - disposizioni • Gestione documenti classificati • - trasmissione interna • - conservazione • - accesso • Formalizzazione del sistema di controllo interno • Normativa di sicurezza
CONTROLLO E SICUREZZA IL CONTROLLO INTERNO NELL’AREA ORGANIZZAZIONE • Strategie e piani relativi • - Modalità di applicazione • Controlli e correttivi su comportamenti difformi dagli standard • Controlli su operazioni eseguite extra orario di lavoro normale • Norme di sicurezza • - Livello di aggiornamento • - Conoscenza da parte del personale interessato
LA VALUTAZIONE DEL SISTEMADI CONTROLLO INTERNO ORGANIZZAZIONE E AMMINISTRAZIONE SICUREZZA AMBIENTE FISICO NORME, METODOLOGIE E STANDARD GESTIONE OPERATIVA SISTEMI OPERATIVI SOFTWARE DI BASE DATA BASE TELECOMUNICAZIONI CONTROLLI GENERALI CONTROLLO INTERNO IT CONTROLLI SPECIFICI ORIGINE E IMMISSIONE DATI NEL SISTEMA TRASMISSIONE DATI ELABORAZIONE ARCHIVIAZIONE DATI EMISSIONE E DISTRIBUZIONE RISULTATI
CONTROLLI SUGLI ACCESSI FISICI ESPOSIZIONI Entrate non autorizzate Danni - furto apparecchiature Furto documenti - altri beni aziendali Vandalismo apparecchiature/beni Alterazioni apparecchiature
CONTROLLI SUGLI ACCESSI FISICI POSSIBILI ESECUTORI Malcontenti Minacciati di azioni disciplinari Sentore di licenziamento - licenziati Scioperanti Dediti a gioco o droga Crisi finanziaria
CONTROLLI SUGLI ACCESSI FISICI DA CONSIDERARE Ambiente elaborativo è protetto da accessi forzati Chiavi d’accesso sotto controllo PC chiusi a chiave o con dispositivi vari per evitare furto di schede, chip, PC
CONTROLLI SUGLI ACCESSI FISICI AMBIENTI DA PROTEGGERE Area programmatori Sala computer Area console Archivio interno / remoto Magazzini Magazzini materiale scarto
CONTROLLI SUGLI ACCESSI FISICI AMBIENTI DA PROTEGGERE Sala telecomunicazioni - pannelli e apparecchiature Linee dedicate / commutate Telefoni dedicati Reti locali
TECNICHE DI AUTENTICAZIONE Identificativo utente Password SICUREZZA LOGICA
TECNICHE DI AUTENTICAZIONE da sole o in combinazione (2/3 fattori) 1) Qualcosa che si conosce (pin) 2) Qualcosa che si possiede (card) 3) Qualcosa che si è (scansione biometrica) SICUREZZA LOGICA
REGOLE DI ACCESSO Solo lettura, interrogazione o copia Solo scrittura, creazione, aggiornamento, o cancellazione Solo esecuzione Combinazioni SICUREZZA LOGICA
SICUREZZA LOGICA REGISTRAZIONE ACCESSI Revisione registrazioni ..proporzionale alla criticità delle informazioni Protezione log
SICUREZZA LOGICA CAMPANELLI DI ALLARME Segnali o tendenze indicanti abuso di privilegi di accesso concentrazione degli accessi …..su una risorsa critica
CAMPANELLI DI ALLARME Violazioni tentativi di accesso a risorse errori di digitazione password SICUREZZA LOGICA
SICUREZZA LOGICA Occorre definire: Chi ha diritto all’accesso Chi è responsabile per fissare diritti/livelli accesso Quali approvazioni sono necessarie per l’accesso
Appendice 1 Alcune idee per la costruzione e/o il rinnovo della funzione