Giter VIP home page Giter VIP logo

securityandriskmanagementnotes's Introduction

Security and Risk management notes

Build Status

Qui puoi trovare gli appunti del corso tenuto all'Università degli studi di Padova.

Download

Versioni PDF già compilate automaticamente da Travis-CI possono essere reperite nella sezione releases

Compilare il PDF

Se si vuole invece manualmente compilare il PDF, da terminale Linux basta semplicemente dare questo comando (dalla root del progetto):

make

Contribuire

Migliorie tramite Pull Requests o segnalazioni di difetti tramite Issues sono più che apprezzati, grazie! 😊

Licenza

Escludendo alcune immagini che sono dei rispettivi proprietari, tutto il contenuto restante è licenziato sotto CC-BY-SA 4.0

Creative Commons License
Security and Risk Management Notes by Davide Polonio, Federico Tavella, Mirko Bez, Marco Zanella is licensed under a Creative Commons Attribution-ShareAlike 4.0 International License.
Based on a work at https://github.com/Polpetta/SecurityAndRiskManagementNotes.

securityandriskmanagementnotes's People

Contributors

aliceblack avatar herrbez avatar mzanella avatar polpetta avatar tfederico avatar

Stargazers

 avatar  avatar

Watchers

 avatar  avatar  avatar  avatar  avatar  avatar

securityandriskmanagementnotes's Issues

Errori ortografici

  • gestione della sicurezza informatica: cambiare essere il regola con essere in regola

  • classificazione della sensitività: cambiare accedervi sono con accedervi solo

  • 5.2.1(Hacking networks/Fase 1: Ricognizione), quarto punto dell'elenco: cambiare whols database con whois database

  • 5.3.2.2.1 ECB mode: cambiare blocchi identifci con blocchi identici

  • 6.3.1.4 Calcolare la perdita attesa/Analisi qualitativa: cambiare analisi preeliminare con analisi preliminare

  • 6.3.1.4 Calcolare la perdita attesa/Come difendersi: cambiare le grande società con le grandi società

  • 6.4.1 I ruoli del risk-management/4o punto: cambiare valutazione del rishio in valutazione del rischio

  • 7.5.3 Step 3: Aggiungere dettagli al piano: cambiare standardn con standard

  • 7.5.5.2 Manutenzione dei controlli: cambiare qualitatitva con qualitativa

  • 7.5.6.3.1 Campionamento/Difference Estimation Sampling: cambiare aaffidabile con affidabile

  • 7.5.8 Step 9: Prosieguo: cambiare azioni necessari con azioni necessarie

  • 10.2 Strategic planning process: cambiare pianficazione strategica con pianificazione strategica

  • 12.2 Interazioni insicure tra componenti: cambiare vengono risolvi con vengono risolti

  • 12.3 Jail & Sandbox/Sandbox: cambiare fatta girata con fatta girare

  • 13.2.0.0.1 Processing controls: cambiare vengano procesati con vengano processati

  • 13.2.0.0.1 Processing controls/Eseguita transizione per transizione/2o punto(controllo sugli ammontare calcolati): cambiare valori calclati con calori calcolati

  • 14.2 Tecniche di testing per le applicazioni/Sistemi di validazione: cambiare di sistema siano corretta con di sistema siano corrette

  • 15.2 Pianificazione dei processi/Penetration Tests/ultimo punto (Targeted): cambiare Potresse con Potrebbe

  • Passare lo spellcheck

Duplicazione

Description

  • Sezione 2.5.5 e paragrafo 2.5.5.2 sembrano uguali
  • Sezioni 4.6.3 e 4.6.5 molto simili
  • Figura 6.2 e 6.4 sono uguali
  • Sezione 7.5.5.1 Tipologie di controllo spiegate sia nell'elenco che appena sotto
  • Sezioni da 9.1.1.6.1 a 9.1.1.6.6 uguali alle sezioni da 9.0.0.0.1 a 9.0.0.0.6

80 caratteri

Description
Nel file res/sections/15-Les15032017.tex è stato mergiata una PR contenente righe con più di 80 caratteri, è da mettere a posto

Other issues
#57

Sezione 3.5 Classificazione della sicurezza

Description
Non dovrebbe essere come nelle slide classificazione della criticità? Inoltre aggiungerei un riferimento alla sezione 2.3 che ha lo stesso elenco puntato e spiega le singole voci
Other issues

Sottosezioni di 7.7

le sottosezioni di 7.7 sono 7.7.0.1, 7.7.0.2 e 7.7.0.3 al posto di 7.7.1, 7.7.2 e 7.7.3. Manca qualche parte o si è andati troppo in profondità con il sezionamento?

System Access Control

Description
Mancano molti punti dalla lista system access control slide 24/43. Ne aggiungiamo almeno qualcuno?
Other issues

Fraud questions

Description
We have to do the 7 questions at the end of the chapter

Immagine senza didascalia

Description
Nel capitolo 2.5.5.1 c'è un'immagine senza didascalia. E cosí su due piedi non si capisce (E neanche la sigla IPF)
Other issues

11.1 Security Operations - 3o punto - frase incompleta

Description
Nell'ultima frase del 3o punto non si capisce cosa si voleva dire, sembra che manchi un pezzo:

Una release nuova vuol dire che chi ha il livello di autorizzazione perché una nuova release potrebbe comportare comportamenti anomali;

La sezione 4 non dovrebbe esistere?

Description
Ciao scusate sto guardando gli appunti ma non capisco perchè esista l'attuale sezione 4. Secondo me dovrebbe fare parte della sezione 3 cosí rispetterebbe l'ordine delle slide e anche l'introduzione del capitolo 3..
Other issues

Controlli compensativi in lista dei controlli anti-frode

Description
Nella sezione delle frodi c'è la lista dei tipi di controlli per contrastarle (preventivi, rivelativi, correttivi), poi nella sezione dopo di parla di controlli compensativi. Secondo me i controlli compensativi andrebbero spostati insieme agli altri tipi di controlli
screenshot_20170801_170934

Other issues

Definizione di Annualized Rate of Occurrence

Description
Nella sezione 6.3.1.4 Annualized Rate of Occurrence è spiegato in questo modo quanto costa questo evento in un anno? ma subito dopo viene introdotto Annual Loss Expectancy spiegato come la perdita attesa annuale che mi sembra la stessa cosa, il problema è che uno viene calcolato in funzione dell'altro. L'Annualized Rate of Occurrence non potrebbe essere quante volte un evento può capitare in un anno?

Aggiungere Immagine e definizione su Equal Error Rate Sezione 4.6.6 Slide 31/44

Description
Nella slide sulla biometria si vede un'immagine che tiene anche presente l'equal error rate. Secondo me ha senso inserire sia l'immagine che la definizione (Anche se prenderei l'immagine
image dal libro CISA
study guide )
Anche in virtù del fatto che nella sezione 4.6.6.1 viene usato ERR.

Comunque possiamo inserire anche solo la definizione (anche se secondo me l'immagine rende di più l'idea che al crescere di uno diminuisce l'altro).
Other issues

Sezione 7.5.6 "Evidenza"

Description
Nella sezione 7.5.6 viene utilizzato più volte il termine evidenza. È usato di proposito o come traduzione di evidence? in questo caso o sostituirei evidenza con prova oppure terrei il termine in inglese.

Access Control Techniques

Description
non mi sembra corretta la traduzione per Discretionary Access Control infatti la slide dice:

Person with permissions controls access

che in italiano dovrebbe essere

La persona con i permessi controlla l'accesso (ovvero chi avrà accesso alla risorsa)

Il che corrisponderebbe anche alla definizione del libro del CISA (Prima frase):

Discretionary access controls (DACs) allow a designated
individual to decide the level of user access. DAC access is usually distributed across the
organization to provide flexibility for specific use or adjustment to business needs. The data
owner determines access control at their discretion. The IS auditor needs to investigate
how the decisions concerning DAC access controls are authorized, managed, and regularly
reviewed. Most businesses use discretionary access control.

Mentre negli appunti è scritto

Persone che hanno l'autorizzazione ad accedere.

Che mi sembra una traduzione molto discostante da quella inglese
Other issues

Aggiungere la risposta alla domanda 64

Aggiungere la risposta alla seguente domanda:
La documentazione che non viene vista dall’IT Strategy Commitee dovrebbe
essere:

  1. IT Project Plans
  2. Analisi del rischio & Analisi dell’impatto sul business
  3. IT Balanced Scorecard
  4. IT Policies

Habits di un fraudolento --> Abitudini di un fraudolento

Description
Abbiamo tradotto tutto, a sto punto tradurrei anche il titolo di capitolo 1.2.3.
Inoltre nello stesso paragrafo c'è una traduzione sbagliata o imprecisa. Sulle slide c'è scritto:

Voided checks or receipts, with no explanation

Sugli appunti è stato tradotto con:

Le consegne ricevute non vengono consegnate;

A me non sembrano corrispondere 1:1. Cosa dite?

Other issues

Aggiungere risposta corretta alla risposta 74

Aggiungere la risposta alla domanda 74

What technique would not be appropriate in avoiding OS command injection?

  1. Separate control information from data information
  2. Use library
  3. Run code in “jail” or other sandbox environment
  4. Use a hard-coded password to enable access

Sottosezioni di 9

Description
Le sottosezioni di 9 da 9.0.0.0.1 a 9.0.0.0.6 hanno la numerazione errata. Si tratta di CMM?
(È legata ad una parte della issue #20 punto 5)

Sezioni 7.5.6.2/3 come esempi

Description
Proporrei le sezioni 7.5.6.2 e 7.5.6.3 come degli esempi raggruppandole come sottosezione (se effettivamente sono degli esempi)

Do the todo?

Nel File : 16-Les21032017.tex c'è il todo che dice di aggiungere la tabella nella sezione role-based access control. Guardandola non mi sembra molto importante. La aggiungiamo o no?

Batch processing

Description

  • Seconda frase la cambierei in (unendo con la prima):

che prevede l'elaborazione sequenziale di blocchi di transazioni, dopo che queste sono state aggregate

  • La 5a frase termina con : o frase successiva erroneamente inizia con la maiuscola

Viene effettuato il processing (es. ordine pagamenti e salvataggio nel DB):

  • Le frasi 5 e 6 non sono molto sensate:

Viene effettuato il processing (es. ordine pagamenti e salvataggio nel DB):Il processing viene completato.

  • La figura 13.1 non deve avere scritto niente?

A mio parere non si capisce molto di questa sezione 😅

Audit per le frodi

Description
Nell'elenco della sezione 1.1.4 viene detto che la scoperta delle frodi avviene anche grazie a audit interni e esterni, mentre nella sezione 1.2.1 c'è scritto che non è possibile fare detection di frodi tramite audit. Ci si riferisce a due cose differenti o sono due parti in contrasto?

Sottosezioni di 13.1 e 13.2

Description
Sembra che si volessero mettere senza numerazione. Metto 13.1.1 e così via o tolgo i numeri?

Esercizio 8 - Risposta sospetta

L'ammontare di dati che si puó perdere da un malfunzionamento del computer si definisce come:

  • Recovery Point objective

  • o Maximum tolearble autage

Durante lezione Di Pietro disse Recovery Point objective, oggi durante il ripassone Maximum tolearable outage

Definizione di Maximum Tolerable Outage

Description
Nella sezione 2.2.2 il Maximum Tolerable Outage è definito come

Il tempo passato tra l’inizio della modalità alternativa e la sua conclusione con il ripristino delle normali operazioni

ma nella figura 2.1 il MTO comprende anche l'Interruption Window. Mi sono perso qualcosa?

Sezione 4.8.1 elenco puntato

Description
L'elenco puntato della sezione 4.8.1 che corrisponde alla slide 40/43 di Information Security, consta di soli due punti, mentre nelle slide c'è un elenco di 5.

  • Mantenere i backup dei dati lontani dall’azienda (off-site);
  • Avere un posto sicuro in cui tenere le librerie/siti. Se questi siti hanno
    informazioni sensibili è meglio tenerlo in un posto nascosto, la cui conoscenza
    è ristretta a pochi.

Mentre nelle slide abbiamo 5 punti:

Backups are kept off-site (1 or more)
 Off-site is sufficiently far away (disaster-redundant)
 Library is equally secure as main site; unlabelled
 Library has constant environmental control
(humidity-, temperature-controlled, UPS,
smoke/water detectors, fire extinguishers)
 Detailed inventory of storage media & files is
maintained

Forse possiamo anche tralasciarli. Volevo solo evidenziare il problema per prendere una decisione insieme a voi!

Other issues

Stile di pianificazione operazionale in 10.2

Description
In questa sezione pianificazione strategica e tattica sono segnate in grassetto mentre pianificazione operazionale no. Voluto o si può mettere anche quello in grassetto?

Duplicazione 3.3

Description
Nella sezione 3.3 proprio nell'introduzione c'è un elenco puntato e numerato che viene ripetuto nella parte più discorsiva, dando vita ad elementi ridondanti
Other issues
#20

Riformulare/Sistemare la frase riguardante il Kaizen

Description
Ciao, secondo me è da sistemare a frase del Kaizen (scusate il gioco di parole :D ):

Quando vedete una freccia circolare bisogna pensare al PDCA (Plan Do Check
Act). Infatti, ormai tutti i progetti sono circolari. Kaizen è una parola giapponese
che vuol dire “miglioramento continuo” Scostamento tra valore atteso e valore
ottenuto. Quando si vede che c’è un delta si cerca di operare per migliorarlo. Una
volta raggiunto l’obiettivo, bisogna migliorare.

Non capisco La frase dove c'è Kaizen. Cioè lo Scostamento continuo a cosa si riferisce?
Other issues

Aggiungere risposta 37

Manca la risposta all'esercizio 37
La diligenza dovuta (due diligence) si assicura che:

  1. Una organizzazione abbia esercitato le migliori pratiche di sicurezza
    possibili in accordo alle migliori pratiche
  2. Una organizzazione abbia esercitato in maniera accettabile le pratiche
    di sicurezza riguardo a tutte le aree di sicurezza
  3. Una organizzazione abbia implementato la gestione del rischio e abbia
    messo in pratica tutti i controlli necessari
  4. Una organizzazione abbia nominato un Chief Information Security
    Officier che sia responsabile della sicurezza degli asset informativi

Recommend Projects

  • React photo React

    A declarative, efficient, and flexible JavaScript library for building user interfaces.

  • Vue.js photo Vue.js

    🖖 Vue.js is a progressive, incrementally-adoptable JavaScript framework for building UI on the web.

  • Typescript photo Typescript

    TypeScript is a superset of JavaScript that compiles to clean JavaScript output.

  • TensorFlow photo TensorFlow

    An Open Source Machine Learning Framework for Everyone

  • Django photo Django

    The Web framework for perfectionists with deadlines.

  • D3 photo D3

    Bring data to life with SVG, Canvas and HTML. 📊📈🎉

Recommend Topics

  • javascript

    JavaScript (JS) is a lightweight interpreted programming language with first-class functions.

  • web

    Some thing interesting about web. New door for the world.

  • server

    A server is a program made to process requests and deliver data to clients.

  • Machine learning

    Machine learning is a way of modeling and interpreting data that allows a piece of software to respond intelligently.

  • Game

    Some thing interesting about game, make everyone happy.

Recommend Org

  • Facebook photo Facebook

    We are working to build community through open source technology. NB: members must have two-factor auth.

  • Microsoft photo Microsoft

    Open source projects and samples from Microsoft.

  • Google photo Google

    Google ❤️ Open Source for everyone.

  • D3 photo D3

    Data-Driven Documents codes.