Indietro

ⓘ Metodologia Octave




                                     

ⓘ Metodologia Octave

La metodologia Octave è una delle principali metodologie di analisi del rischio utilizzate attualmente.

Oggigiorno proteggere i sistemi informatici ed essere in grado di conoscere i principali pericoli che essi corrono è senza dubbio diventata una priorità. Le politiche di sicurezza Security Policy adottate a tal fine rappresentano linsieme di regole e procedure che hanno come finalità la sicurezza di un sistema. Per un sistema informatico le security policy indirizzano infatti tutte quelle procedure finalizzate alla protezione dei dati, alla corretta gestione del flusso informativo per il personale autorizzato, alla restrizione di accessi al sistema dallesterno.

Octave è un sistema di strategie basate sul rischio e di tecniche di pianificazione per la Sicurezza Interna Aziendale, realizzato dal CERT Computer Emergency Response Team. È particolarmente indicato per tutte le aziende che desiderano conoscere fino in fondo quali siano i propri bisogni di sicurezza.

                                     

1. Le sue caratteristiche

Octave possiede alcune caratteristiche che lo rendono affidabile e allo stesso tempo utilizzabile con profitto dalla maggior parte delle aziende:

  • Auto-Regolato

è frutto della collaborazione tra manager esperti nel ramo degli affari e informatici della stessa azienda. Il gruppo, inoltre, sfrutta la conoscenza e lesperienza di molti impiegati per definire lo stato della sicurezza, i rischi per i beni principali dellazienda, e per pianificare quindi le dovute strategie;

  • Flessibile

può essere adattato alle esigenze di numerose aziende diverse;

  • Diverso dalle tipiche Metodologie Concentrate sulla Tecnologia

si focalizza sul rischio organizzativo e strategico e su argomenti di interesse pratico.

                                     

2.1. Le fasi di Octave Fase 1

  • Tracciare profili delle minacce rivolte ai beni

In questa fase, che riguarda lazienda nella sua totalità, ci si propone di identificare gli "Asset" le risorse, i beni principali dellazienda, le minacce a queste risorse e in che misura esse vadano protette. Si cerca anche di comprendere quali strategie di protezione lazienda stia mettendo in atto al momento in cui questanalisi viene compiuta, e quali siano i punti deboli di tali strategie.

                                     

2.2. Le fasi di Octave Fase 2

  • Identificare i punti Deboli delle Infrastrutture Informatiche

Questa fase si configura come un esame delle Principali Componenti Operative dei Sistemi Informatici, per evidenziarne eventuali pericolose Debolezze.

                                     

2.3. Le fasi di Octave Fase 3

  • Sviluppare Piani e Strategie di Protezione

In questa ultima fase vengono analizzati i Rischi. Le informazioni raccolte nelle due precedenti fasi sono analizzate per identificare quali siano gli effettivi Rischi per lazienda, e per valutare limpatto che tali rischi potrebbero avere sulla" mission” dellazienda. Inoltre, vengono sviluppate delle Strategie di Protezione e dei Piani di Ammortizzamento nei confronti dei rischi più elevati.