Con04 funzionamento

455 views
372 views

Published on

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
455
On SlideShare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
1
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Con04 funzionamento

  1. 1. Corporate IT Compliance Il funzionamento dei Sistemi Informativi di Michele Canalini [email_address] www.vlearn.it
  2. 2. Introduzione <ul><li>Il funzionamento di un sistema informativo nel suo complesso, nell’ambito di una organizzazione, prevede una serie di componenti che devono operare in modo armonico: </li></ul><ul><li>La gestione delle componenti hardware, i dispositivi elettronici collegati e il software di sistema e applicativo </li></ul><ul><li>La produzione di dati e documenti elettronici </li></ul><ul><li>Lo scambio e la diffusione per via elettronica e telematica di dati e documenti </li></ul>
  3. 3. Continuità dei servizi IT <ul><li>I sistemi IT devono dare garanzia della c.d. continuità di sevizio : ciò significa che, essendo i programmi e i dati strumentali all’attività dell’organizzazione, devono essere oggetto di particolare attenzione sotto due aspetti: </li></ul><ul><li>Sicurezza : al fine di evitare possibili attacchi informatici volti a minare la stabilità economico/operativa dell’organizzazione; </li></ul><ul><li>Operatività : per garantire il pieno funzionamento dei sistemi informativi durante situazioni particolarmente critiche sia di contesto, sia di infrastruttura tecnologica </li></ul>
  4. 4. Continuità dei servizi IT sicurezza <ul><li>I sistemi IT devono dare garanzia della c.d. continuità di sevizio : ciò significa che, essendo i programmi e i dati strumentali all’attività dell’organizzazione, devono essere protetti da possibili attacchi. </li></ul><ul><li>SW : nell’ambito del software si rientra nelle tematiche della sicurezza informatica volta a eliminare i rischi derivanti da programmi “malevoli” (maleware, phishing, ecc.) </li></ul><ul><li>HW e dispositivi : i sistemi hw e i dispositivi vanno protetti ed utilizzati al fine di evitare un possibile danneggiamento al sistema informativo </li></ul><ul><li>Reti e TLC : anche le reti interne LAN che le connessioni esterne vanno gestite al meglio al fine di eliminare possibili rischi derivanti da perdita e danneggiamento del sistema IT </li></ul>
  5. 5. Continuità dei servizi IT operatività <ul><li>Un sistema informativo è dedicato allo scambio, produzione e distribuzione di dati e informazioni . </li></ul><ul><li>L’organizzazione tende a “ proteggere ” il proprio sistema informativo al fine di salvaguardare la propria operatività. </li></ul><ul><li>Dovranno essere quindi previste soluzioni per: </li></ul><ul><li>Carichi di lavoro imprevisti sui sistemi; </li></ul><ul><li>Malfunzionamenti software </li></ul><ul><li>“ Crash ” dei sistemi </li></ul><ul><li>Eventi catastrofici e naturali </li></ul><ul><li>Ovviamente è sempre necessario un corretto “ trade-off ” tra le misure da adottare, il loro costo, la probabilità che si verifichino certi eventi e la quantificazione del danno (anche inteso come mancato guadagno). </li></ul>
  6. 6. <ul><li>I sistemi IT sono progettati anche per consentire comunicazioni informatiche o telematiche, quali ad esempio: </li></ul><ul><li>Flussi informativi attraverso scambio email, chat, applicazioni web di scambio dati </li></ul><ul><li>Comunicazioni telematiche quali ad esempio VOIP, Videoconferenza, ecc. </li></ul><ul><li>Possono essere perseguite attività che, nei confronti delle suddette comunicazioni, tendono a: </li></ul><ul><li>Intercettare </li></ul><ul><li>Impedire </li></ul><ul><li>Interrompere illecitamente </li></ul>Comunicazioni informatiche o telematiche (1)
  7. 7. <ul><li>Anche l’ installazione di dispositivi volti ad intercettare, impedire e interrompere le comunicazioni informatiche e telematiche può essere una attività non consentita e quindi perseguibile in sede giudiziaria. </li></ul><ul><li>Trattandosi di comunicazioni informatiche o telematiche, i dispositivi sono sempre dei software che vengono installati e che consentono di interporsi nella normale operatività dei sistemi di comunicazione. </li></ul><ul><li>Pertanto occorre prestare attenzione con continuità a quanto è installato su server, pc ed altri dispositivi elettronici che in qualche modo possano essere veicoli di comunicazioni informatiche e telematiche. </li></ul>Comunicazioni informatiche o telematiche (2)
  8. 8. <ul><li>Il danneggiamento a dati e programmi è la più grave forma di rischio per un sistema informativo, in quanto mira a deteriorare la stabilità operativa dei programmi e l’integrità dei dati . </li></ul><ul><li>Tuttavia tali danneggiamenti non sono così facili da poter attuare e il rischio cresce al crescere della competenza e del ruolo di chi opera sul sistema. </li></ul><ul><li>Pertanto, premesso che un sistema informatico sia stato realizzato con le dovute cautele a livello progettuale, possiamo suddividere interventi di danneggiamento provenienti dall’interno e quelli provenienti dall’esterno . </li></ul>Danni a dati e programmi
  9. 9. <ul><li>In caso di danneggiamento dei dati e programmi da parte di soggetti interni all’organizzazione occorre considerare che esiste del personale che, per le proprie mansioni, è soggetto alla eventualità di danneggiare dati e programmi. </li></ul><ul><li>Tali figure possono essere: </li></ul><ul><li>Operatori del Sistema </li></ul><ul><li>Amministratori di Sistema </li></ul>Danni a dati e programmi (2)
  10. 10. <ul><li>Attenzione particolare va prestata, anche all’interno delle organizzazioni, ai dati e ai programmi detenuti dallo Stato . </li></ul><ul><li>Per innumerevoli situazioni, l’organizzazione potrebbe essere abilitata all’utilizzo e alla gestione di dati e programmi forniti da enti e organizzazioni statali quali ad es.: </li></ul><ul><li>dati fiscali (attraverso le applicazioni sia web che scaricabili del Fisco Telematico) </li></ul><ul><li>dati previdenziali (applicazioni e dati INPS e INAIL) </li></ul><ul><li>Informazioni e dati camerali. </li></ul>Danni a dati e programmi (3)
  11. 11. <ul><li>Di fatto lo Stato, nello svolgere il suo mandato di eGovernment , utilizza sempre più nuove modalità tecnologiche di scambio dati attraverso applicazioni direttamente utilizzabili da web (si parla quindi di ASP – Application Service Provider), o scaricabili da web e da installare su propri sistemi. </li></ul><ul><li>La norma che prevede una espressa tutela per i dati detenuti dallo Stato sembra quindi sia stata emanata anche per queste fattispecie. </li></ul>Danni a dati e programmi (4)
  12. 12. <ul><li>La dichiarazione annuale per aziende e professionisti viene compilata e inviata con una serie di programmi e applicazioni predisposte dall’Agenzia delle Entrate e SOGEI, sia online che “ stand-alone ” sul pc del contribuente: </li></ul><ul><li>Unico Online : programma per la compilazione della dichiarazione - si scarica dal sito e si installa su un PC del contribuente; </li></ul><ul><li>Gerico : programma per la compilazione degli studi di settore da allegare alla dichiarazione - si scarica dal sito e si installa su un PC del contribuente; </li></ul><ul><li>File Internet : programma per il controllo dei file relativi alla dichiarazione e per la preparazione dei file di invio - si scarica dal sito e si installa su un PC del contribuente; </li></ul><ul><li>Sito Fisconline : sito web a cui collegarsi per inviare i file predisposti e controllarne l’iter di approvazione. </li></ul>Un esempio Fisconline
  13. 13. <ul><li>Tutto il processo di invio telematico coinvolge vari livelli tecnologici differenti: il sito web, i PC e i sistemi aziendali, le applicazioni web in modalità ASP </li></ul>Un esempio Fisconline (2) UnicoOnline Gerico Dichiarazione Studio di Settore File Internet File di invio FiscoOnline Download Sito Web Internet ASP
  14. 14. <ul><li>Si riporta di seguito un elenco di sistemi con cui l’organizzazione (ente, società, impresa, ecc.) potrebbe entrare in contatto: </li></ul><ul><li>Fisco Telematico; </li></ul><ul><li>Camere di Commercio; </li></ul><ul><li>INPS; </li></ul><ul><li>INAIL; </li></ul><ul><li>Servizio Sanitario Nazionale. </li></ul>Sistemi esterni

×