Con04 funzionamento
Upcoming SlideShare
Loading in...5
×
 

Con04 funzionamento

on

  • 444 views

 

Statistics

Views

Total Views
444
Views on SlideShare
444
Embed Views
0

Actions

Likes
0
Downloads
0
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Con04 funzionamento Con04 funzionamento Presentation Transcript

  • Corporate IT Compliance Il funzionamento dei Sistemi Informativi di Michele Canalini [email_address] www.vlearn.it
  • Introduzione
    • Il funzionamento di un sistema informativo nel suo complesso, nell’ambito di una organizzazione, prevede una serie di componenti che devono operare in modo armonico:
    • La gestione delle componenti hardware, i dispositivi elettronici collegati e il software di sistema e applicativo
    • La produzione di dati e documenti elettronici
    • Lo scambio e la diffusione per via elettronica e telematica di dati e documenti
  • Continuità dei servizi IT
    • I sistemi IT devono dare garanzia della c.d. continuità di sevizio : ciò significa che, essendo i programmi e i dati strumentali all’attività dell’organizzazione, devono essere oggetto di particolare attenzione sotto due aspetti:
    • Sicurezza : al fine di evitare possibili attacchi informatici volti a minare la stabilità economico/operativa dell’organizzazione;
    • Operatività : per garantire il pieno funzionamento dei sistemi informativi durante situazioni particolarmente critiche sia di contesto, sia di infrastruttura tecnologica
  • Continuità dei servizi IT sicurezza
    • I sistemi IT devono dare garanzia della c.d. continuità di sevizio : ciò significa che, essendo i programmi e i dati strumentali all’attività dell’organizzazione, devono essere protetti da possibili attacchi.
    • SW : nell’ambito del software si rientra nelle tematiche della sicurezza informatica volta a eliminare i rischi derivanti da programmi “malevoli” (maleware, phishing, ecc.)
    • HW e dispositivi : i sistemi hw e i dispositivi vanno protetti ed utilizzati al fine di evitare un possibile danneggiamento al sistema informativo
    • Reti e TLC : anche le reti interne LAN che le connessioni esterne vanno gestite al meglio al fine di eliminare possibili rischi derivanti da perdita e danneggiamento del sistema IT
  • Continuità dei servizi IT operatività
    • Un sistema informativo è dedicato allo scambio, produzione e distribuzione di dati e informazioni .
    • L’organizzazione tende a “ proteggere ” il proprio sistema informativo al fine di salvaguardare la propria operatività.
    • Dovranno essere quindi previste soluzioni per:
    • Carichi di lavoro imprevisti sui sistemi;
    • Malfunzionamenti software
    • “ Crash ” dei sistemi
    • Eventi catastrofici e naturali
    • Ovviamente è sempre necessario un corretto “ trade-off ” tra le misure da adottare, il loro costo, la probabilità che si verifichino certi eventi e la quantificazione del danno (anche inteso come mancato guadagno).
    • I sistemi IT sono progettati anche per consentire comunicazioni informatiche o telematiche, quali ad esempio:
    • Flussi informativi attraverso scambio email, chat, applicazioni web di scambio dati
    • Comunicazioni telematiche quali ad esempio VOIP, Videoconferenza, ecc.
    • Possono essere perseguite attività che, nei confronti delle suddette comunicazioni, tendono a:
    • Intercettare
    • Impedire
    • Interrompere illecitamente
    Comunicazioni informatiche o telematiche (1)
    • Anche l’ installazione di dispositivi volti ad intercettare, impedire e interrompere le comunicazioni informatiche e telematiche può essere una attività non consentita e quindi perseguibile in sede giudiziaria.
    • Trattandosi di comunicazioni informatiche o telematiche, i dispositivi sono sempre dei software che vengono installati e che consentono di interporsi nella normale operatività dei sistemi di comunicazione.
    • Pertanto occorre prestare attenzione con continuità a quanto è installato su server, pc ed altri dispositivi elettronici che in qualche modo possano essere veicoli di comunicazioni informatiche e telematiche.
    Comunicazioni informatiche o telematiche (2)
    • Il danneggiamento a dati e programmi è la più grave forma di rischio per un sistema informativo, in quanto mira a deteriorare la stabilità operativa dei programmi e l’integrità dei dati .
    • Tuttavia tali danneggiamenti non sono così facili da poter attuare e il rischio cresce al crescere della competenza e del ruolo di chi opera sul sistema.
    • Pertanto, premesso che un sistema informatico sia stato realizzato con le dovute cautele a livello progettuale, possiamo suddividere interventi di danneggiamento provenienti dall’interno e quelli provenienti dall’esterno .
    Danni a dati e programmi
    • In caso di danneggiamento dei dati e programmi da parte di soggetti interni all’organizzazione occorre considerare che esiste del personale che, per le proprie mansioni, è soggetto alla eventualità di danneggiare dati e programmi.
    • Tali figure possono essere:
    • Operatori del Sistema
    • Amministratori di Sistema
    Danni a dati e programmi (2)
    • Attenzione particolare va prestata, anche all’interno delle organizzazioni, ai dati e ai programmi detenuti dallo Stato .
    • Per innumerevoli situazioni, l’organizzazione potrebbe essere abilitata all’utilizzo e alla gestione di dati e programmi forniti da enti e organizzazioni statali quali ad es.:
    • dati fiscali (attraverso le applicazioni sia web che scaricabili del Fisco Telematico)
    • dati previdenziali (applicazioni e dati INPS e INAIL)
    • Informazioni e dati camerali.
    Danni a dati e programmi (3)
    • Di fatto lo Stato, nello svolgere il suo mandato di eGovernment , utilizza sempre più nuove modalità tecnologiche di scambio dati attraverso applicazioni direttamente utilizzabili da web (si parla quindi di ASP – Application Service Provider), o scaricabili da web e da installare su propri sistemi.
    • La norma che prevede una espressa tutela per i dati detenuti dallo Stato sembra quindi sia stata emanata anche per queste fattispecie.
    Danni a dati e programmi (4)
    • La dichiarazione annuale per aziende e professionisti viene compilata e inviata con una serie di programmi e applicazioni predisposte dall’Agenzia delle Entrate e SOGEI, sia online che “ stand-alone ” sul pc del contribuente:
    • Unico Online : programma per la compilazione della dichiarazione - si scarica dal sito e si installa su un PC del contribuente;
    • Gerico : programma per la compilazione degli studi di settore da allegare alla dichiarazione - si scarica dal sito e si installa su un PC del contribuente;
    • File Internet : programma per il controllo dei file relativi alla dichiarazione e per la preparazione dei file di invio - si scarica dal sito e si installa su un PC del contribuente;
    • Sito Fisconline : sito web a cui collegarsi per inviare i file predisposti e controllarne l’iter di approvazione.
    Un esempio Fisconline
    • Tutto il processo di invio telematico coinvolge vari livelli tecnologici differenti: il sito web, i PC e i sistemi aziendali, le applicazioni web in modalità ASP
    Un esempio Fisconline (2) UnicoOnline Gerico Dichiarazione Studio di Settore File Internet File di invio FiscoOnline Download Sito Web Internet ASP
    • Si riporta di seguito un elenco di sistemi con cui l’organizzazione (ente, società, impresa, ecc.) potrebbe entrare in contatto:
    • Fisco Telematico;
    • Camere di Commercio;
    • INPS;
    • INAIL;
    • Servizio Sanitario Nazionale.
    Sistemi esterni