La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Sistemi Informativi e Sicurezza1 SISTEMI INFORMATIVI E SICUREZZA Luglio 2004.

Presentazioni simili


Presentazione sul tema: "Sistemi Informativi e Sicurezza1 SISTEMI INFORMATIVI E SICUREZZA Luglio 2004."— Transcript della presentazione:

1 Sistemi Informativi e Sicurezza1 SISTEMI INFORMATIVI E SICUREZZA Luglio 2004

2 Sistemi Informativi e Sicurezza2 GENERALITA Inizialmente erano denominati sistemi gestionali Hanno poi esteso il loro campo di azione a tutti gli altri ambiti aziendali Sono anche detti sistemi transazionali in quanto basati su programmi applicativi che eseguono transazioni Transazione è ogni attività di interazione con il sistema informativo aziendale per effettuare una operazione elementare Negli ultimi anni si parla sempre più di ERP (Enterprise Resource/Requirement Planning) proprio per indicare la pervasività di tali sistemi

3 Sistemi Informativi e Sicurezza3 Le componenti di un ERP FI-Contabilità CO-Controllo di gestione HR-Gestione del personale PP-Gestione della produzione MM-Gestione dei magazzini

4 Sistemi Informativi e Sicurezza4 Anatomia di una transazione (1) E normalmente attivata da un messaggio iniziale dalloperatore al sistema e si conclude con un messaggio finale dal sistema alloperatore Può essere molto semplice o molto complessa Di norma comporta lesecuzione di un programma ad hoc, laccesso a una base di dati e operazioni di trasmissione dati Possono essere: – on line processing (vengono eseguite immediatamente) – batch processing (ad esecuzione differita)

5 Sistemi Informativi e Sicurezza5 La evoluzione dei sistemi.. Start MRP ERP XRP 70s 2000s 90s 80s

6 Sistemi Informativi e Sicurezza6 dallavvio.. Start MRP ERP XRP 70s 2000s 90s 80s Sistemi informativi proprietari, sviluppati in house che coprono esigenze di singole funzioni aziendali.

7 Sistemi Informativi e Sicurezza7..ai sistemi MRP Start MRP ERP XRP 70s 2000s 90s 80s Sistemi standard,per la gestione contabile e la pianificazione dei materiali. Materials requirement planning

8 Sistemi Informativi e Sicurezza8 La evoluzione.. ai sistemi ERP Start MRP ERP XRP 70s 2000s 90s 80s Copertura di tutte le aree funzionali, con integrazione stretta e con pianificazione di materiali e risorse. Enterprise requirement planning

9 Sistemi Informativi e Sicurezza9..ai sistemi XRP Start MRP ERP XRP 70s 2000s 90s 80s Accesso al sistema informativo di nuovi utenti : clienti, fornitori, partners, in ottica di impresa estesa eXtended requirements planning

10 Sistemi Informativi e Sicurezza10 Cliente (ERP1) Fornitore (ERP2) Terzista (ERP3) DIAPASON NETWORKED ENTERPRISE SYSTEM CONTROLLO DI GESTIONE CONSOLIDATO CESPITI INVESTIMENTI AMMINISTRAZIONE TESORERIA ACQUISTI VENDITE C.R.M. MAGAZZINI CONTROLLO PRODUZIONE PIANIFICAZIONE PRODUZIONE MANUTENZIONE E-BUSINESS FULL INTERNET ACCESS REPORTING SYSTEM WAREHOUSE SYSTEM DOCUMENT MNGT QUALITY MNGT Rappresentazione di un sistema ERP

11 Sistemi Informativi e Sicurezza11 Ulteriore evoluzione dei Sistemi Informativi (1) Duplice ordine di requisiti: tecnologici e funzionali. -I requisiti tecnologici sono quelli relativamente ai quali verrà maggiormente spinta linnovazione, per sfruttare appieno le possibilità dei nuovi ambienti e delle più recenti architetture. -Sul versante dei requisiti funzionali è necessario operare maggiormente su una linea di evoluzione, confermando e andando ad arricchire aspetti e caratteristiche già patrimonio delle attuali applicazioni.

12 Sistemi Informativi e Sicurezza12 Ulteriore evoluzione dei Sistemi Informativi (2). Requisiti tecnologici Indipendenza dalla piattaforma Fruibilità via Internet Apertura verso altre applicazioni. Requisiti funzionali Completezza funzionali Affidabilità e robustezza Facilità duso Interfaccia intuitiva Conformità agli standard di mercato Apertura Orientamento allextended enterprise

13 Sistemi Informativi e Sicurezza13 Ulteriore evoluzione dei Sistemi Informativi (3) Il mercato ha subito e continuerà a manifestare cambiamenti sempre più significativi e repentini. Sicuramente alcuni importanti elementi nuovi (internet su tutti) mostrano caratteristiche di permanenza e continuità tali da imporre ai produttori di applicazioni un continuo allineamento delle proprie soluzioni. Allineamento continuo estremamente più opportuno rispetto ad una politica di discontinuità e cambi di direzione nello sviluppo dei prodotti, come testimoniano le esperienze di alcuni importanti player di mercato nel decennio scorso (ad esempio eccessiva enfasi sul client/server).

14 Sistemi Informativi e Sicurezza14 Ulteriore evoluzione dei Sistemi Informativi (4) Il sistema nel suo complesso può essere scomposto in servizi specializzati Servizi di presentazione Contengono la logica di presentazione dei dati e di interazione con lutente Servizi web Si occupano della gestione del colloquio con il client, ricevono le richieste, gestiscono la sessione di lavoro e generano pagine di output Servizi applicativi (Business Rules) Sono responsabili della realizzazione delle logiche applicative. Gestiscono la transazionalità, la distribuzione delle componenti Servizi di integrazione Consentono di connettere ed integrare applicazioni e sistemi diversi

15 Sistemi Informativi e Sicurezza15 Verso lEnterprise Portal La diffusione di una cultura omogenea e condivisa allinterno delle aziende è il presupposto per lo sviluppo di iniziative e progetti finalizzati a creare, nel tempo, valore per i diversi portatori di interessi. Per raggiungere tale obiettivo è necessario produrre e condividere, allinterno delle aziende prima e allesterno poi, le informazioni e ancora meglio le conoscenze relative ai processi ed alle attività che hanno un impatto sulle singole aree aziendali. Dal punto di vista tecnologico e applicativo linfrastruttura abilitante per il raggiungimento dellobiettivo sopra esposto può essere rappresentata da una applicazione intranet/extranet alla quale gli utenti accedono, in funzione del proprio profilo, per cercare informazioni e per ottenere una serie di servizi a valore aggiunto => ENTERPRISE PORTAL (EP)

16 Sistemi Informativi e Sicurezza16 Obiettivi degli EP A cosa risponde lEP Overload informativo La creazione di un singolo punto di accesso e di una centralizzazione delle ricerche aiuta a diminuire le problematiche che nascono dalloverload informativo Discontinuità I continui cambiamenti organizzativi creano discontinuità nel flusso informativo. LEP può diventare il desktop per i Knowledge Workers, eliminando le discontinuità Distrutturazione delle informazioni LEP rimedia alla quantità di informazioni non strutturate, che superano, ormai di gran lunga, quelle strutturate

17 Sistemi Informativi e Sicurezza17 Modelli di EP E comunque difficile giungere ad una definizione univoca degli obiettivi e delle funzionalità caratteristiche di un EP; sono infatti le aziende stesse che, in base alle proprie esigenze, individuano i principali obiettivi e le singole funzionalità dellEP. Prendendo in considerazione i diversi obiettivi di business e lo sforzo implementativo richiesto è possibile selezionare quattro macrotipologie di Enterprise Portal –Enterprise Hub: finalizzato alla creazione di un unico punto di accesso alla Intranet aziendale Obiettivo: accesso ai dati e alle informazioni –Content Portal: finalizzato alla integrazione dei contenuti basata sul routing e differenziato per profilo di utenza Obiettivo: accesso e condivisione di informazioni –Service Portal: finalizzato alla creazione di un unico punto di accesso ai servizi transazionali ma anche di DW e di BI Obiettivo: accesso e condivisione di informazioni e servizi –Integrator Portal: finalizzato alla piena integrazione con i sistemi di produzione, progettazione, gestione ordini e spedizioni, ecc. Obiettivo: Integrazione di ambienti applicativi e tecnologici eterogenei, collaborazione tra diverse aree aziendali

18 Sistemi Informativi e Sicurezza18 Definizione di EP E unapplicazione web rivolta alle imprese allo scopo di dare valore aggiunto –Informativo (editoriale/gestione documentale/motore) –Collaborativo (collaboration/worklow) –Bridge tra aziende e Internet –Bridge con e tra i Sistemi Informativi Aziendali –Evoluzione dei concetti di sito e di intranet –Semplificare la complessità IT –User Desktop –Single Sign On

19 Sistemi Informativi e Sicurezza19 SICUREZZA In condizioni di funzionamento normale –back up (o dump) –log –procedura di recovery e restart –lock/unlock

20 Sistemi Informativi e Sicurezza20 SICUREZZA in situazione anomala (1) Virus. Programma Pirata che si propaga associandosi a documenti o altri programmi e spesso svolge attività vandaliche ai danni del sistema. Molto diffusi sulle piattaforme Windows, quasi per nulla in ambienti Unix e Linux. Antivirus. Programmi commerciali per intercettare ed eliminare i virus dai sistemi. Di norma, i prodotti distribuiscono gratuitamente gli aggiornamenti relativi ai virus scoperti nelle fasi successive al rilascio del prodotto. Trojan horse. Simile a un virus, non ha manifestazioni evidenti, ma è in grado di mettere in collegamento il sistema con lhacker che lo ha generato, spesso per violare la base dei dati: La tecnica seguita è quella di compiere uno scan sulle porte (servizi) ritenute chiuse dal sistema operativo, per aprirne una (back door)

21 Sistemi Informativi e Sicurezza21 SICUREZZA in situazione anomala (2) e creare attraverso quella un collegamento che eluda le protezioni. Autenticazione forte. (strong authentication). Metodi di autenticazione dellutente più certi, rispetto alla password, che fanno uso di smart card o di metodi biometrici (impronte digitali, face recognition). Password. Parola dordine, associata al nome di un utente, necessaria per collegarsi al proprio account sul server di rete. Spesso è crittografata, ma esistono programmi pirata capaci di catturarla nel momento in cui viene digitata sulla tastiera. Smart card. Simile ad una carta di credito, ma con memoria e processore incorporati, per conservare le credenziali dellutente, e viene usata per unautenticazione forte.

22 Sistemi Informativi e Sicurezza22 SICUREZZA in situazione anomala (3) Token. Dispositivi hardware che, unitamente ad un Pin e a un processo di sincronizzazione con il server, modificano automaticamente la password, in modo casuale, a scadenze prefissate. Disaster Recovery. Pianificazione dellattività necessaria a ripristinare la funzionalità di uninfrastruttura informatica in caso di evento distruttivo (unalluvione o un terremoto). Fault Tolerance. Sistemi ridondanti sia nella base dati sia nellarchitettura hardware, in grado di garantire le continuità di funzionamento anche in caso di guasto distruttivo di uno dei due sistemi.

23 Sistemi Informativi e Sicurezza23 SICUREZZA in situazione anomala (4) Firewall. Sistema di sicurezza periferico che controlla e filtra i pacchetti provenienti dallesterno della rete aziendale in base a degli indirizzi IP, allaccesso alle porte (servizi) e al tipo di pacchetto o di servizio richiesto. Intercettando i tentativi di intrusione. E buona regola installarlo tra il router del collegamento a Internet (o extranet) e il router del collegamento al backbone aziendale (rete interna). VPN. (Virtual Private Network). Infrastruttura che utilizza reti pubbliche, tipicamente Internet, per creare collegamenti tra host impermeabili ad utenti esterni: ciò è reso possibile con la tecnica della tunnellizzazione e della crittografia. Normalmente implementa il protocollo IPSec.

24 Sistemi Informativi e Sicurezza24 SICUREZZA in situazione anomala (5) CA. (Certification Authority). Enti, pubblici o privati, che hanno implementato una Pki per la trasmissione di documenti sicuri tra due parti. Una CA deve poter garantire: lindentificazione certa del trasmittente; la ricezione certa del documento da parte del ricevente; linalterabilità del contenuto del documento: limpossibilità che un documento crittografato possa essere facilmente decodificato da chi non ha la chiave di decrittazione. Certificato elettronico. Documento pubblicato da una CA contenente tutte le informazioni dellutente titolare (compresa la chiave pubblica) e firmato dalla CA.

25 Sistemi Informativi e Sicurezza25 SICUREZZA in situazione anomala (6) PKI. (Public Key Infrastructure). Insieme di regole, risorse e sistemi per la gestione crittografata dei certificati digitali rilasciati dalle CA. S/MIME. (Secure MIME). Insieme di regole proposto dallInternet Engineering Task Force per la crittografia e/o la firma elettronica di un messaggio digitale. IPSec. (Internet Protocol Security). Protocollo standard proposto dallInternet Engineering Task Force, che definisce due funzioni a garanzia della segretezza del dato trasmesso: la crittografia e lintegrità del dato stesso. Usato spesso nelle VPN.

26 Sistemi Informativi e Sicurezza26 SICUREZZA in situazione anomala (7) Gateway di pagamento. Piattaforme usate nelle-Commerce per dividere le informazioni associate ad un ordine di acquisto: quelle destinate allazienda fornitrice (loggetto dellacquisto) da quelle per la banca (le coordinate bancarie, la carta di credito), in modo che i due soggetti non abbiano linformazione completa. Non usano registrazioni sul disco, in modo che anche il fornitore del servizio ignori il contenuto dellinformazione. Internet gateway. Server per il collegamento di una rete a Internet, in genere a ridosso del firewall. Controlla i contenuti dei pacchetti ricevuti e inviati.


Scaricare ppt "Sistemi Informativi e Sicurezza1 SISTEMI INFORMATIVI E SICUREZZA Luglio 2004."

Presentazioni simili


Annunci Google