Podcast
Questions and Answers
Quale delle seguenti affermazioni descrive meglio un rischio nel contesto della gestione di un progetto software?
Quale delle seguenti affermazioni descrive meglio un rischio nel contesto della gestione di un progetto software?
- Un evento o condizione incerta che, se si verifica, ha un effetto positivo o negativo sugli obiettivi del progetto. (correct)
- Un'attività pianificata con un costo associato.
- Un problema già verificatosi che richiede una soluzione immediata.
- Un evento certo con un impatto negativo prevedibile.
I rischi ignoti possono essere gestiti in modo proattivo attraverso una pianificazione preventiva dettagliata.
I rischi ignoti possono essere gestiti in modo proattivo attraverso una pianificazione preventiva dettagliata.
False (B)
Come viene espresso l'intervallo di probabilità P associato al verificarsi di un rischio?
Come viene espresso l'intervallo di probabilità P associato al verificarsi di un rischio?
(0,1)
L'impatto di un rischio può essere sia _________ che _________ per lo svolgimento di un progetto.
L'impatto di un rischio può essere sia _________ che _________ per lo svolgimento di un progetto.
Abbina le seguenti categorie di rischio con la loro descrizione corretta:
Abbina le seguenti categorie di rischio con la loro descrizione corretta:
Qual è l'obiettivo principale della gestione dei rischi secondo il testo?
Qual è l'obiettivo principale della gestione dei rischi secondo il testo?
Identificare i rischi implica solo conoscere le fonti di rischio, senza considerare le possibili cause e gli effetti.
Identificare i rischi implica solo conoscere le fonti di rischio, senza considerare le possibili cause e gli effetti.
Quali sono le quattro attività principali incluse nella gestione dei rischi?
Quali sono le quattro attività principali incluse nella gestione dei rischi?
Un rischio specifico è determinato da particolari ______ e può essere classificato in base a tali tipologie.
Un rischio specifico è determinato da particolari ______ e può essere classificato in base a tali tipologie.
Abbina i seguenti elementi per chiarire la distinzione tra rischi, cause e conseguenze:
Abbina i seguenti elementi per chiarire la distinzione tra rischi, cause e conseguenze:
Quale delle seguenti opzioni rappresenta un tipico fattore di rischio in un progetto software?
Quale delle seguenti opzioni rappresenta un tipico fattore di rischio in un progetto software?
Confondere rischi e conseguenze non ha impatto sulla gestione efficace dei rischi.
Confondere rischi e conseguenze non ha impatto sulla gestione efficace dei rischi.
Oltre a diminuire l'impatto di eventi negativi, cosa si cerca di fare con la gestione dei rischi riguardo agli eventi positivi?
Oltre a diminuire l'impatto di eventi negativi, cosa si cerca di fare con la gestione dei rischi riguardo agli eventi positivi?
Quale delle seguenti strategie è più appropriata quando si affronta un rischio di progetto con alta probabilità di accadimento e impatto elevato?
Quale delle seguenti strategie è più appropriata quando si affronta un rischio di progetto con alta probabilità di accadimento e impatto elevato?
Condividere un'opportunità significa ignorare il rischio e attendere che si verifichi senza intraprendere azioni.
Condividere un'opportunità significa ignorare il rischio e attendere che si verifichi senza intraprendere azioni.
Qual è lo scopo principale del Registro dei Rischi in un progetto?
Qual è lo scopo principale del Registro dei Rischi in un progetto?
Quando si decide di non agire attivamente su un rischio, ma si preparano risorse per affrontare le conseguenze, si sta implementando un piano di ______.
Quando si decide di non agire attivamente su un rischio, ma si preparano risorse per affrontare le conseguenze, si sta implementando un piano di ______.
Abbina le seguenti strategie di gestione del rischio alle loro descrizioni:
Abbina le seguenti strategie di gestione del rischio alle loro descrizioni:
Quale fase della Cyber Kill Chain automobilistica è focalizzata sulla raccolta di informazioni sull'obiettivo?
Quale fase della Cyber Kill Chain automobilistica è focalizzata sulla raccolta di informazioni sull'obiettivo?
L'obiettivo principale dei nuovi modelli è ridurre la sicurezza informatica nel settore automobilistico.
L'obiettivo principale dei nuovi modelli è ridurre la sicurezza informatica nel settore automobilistico.
In quale fase della Cyber Kill Chain un attaccante tenta di controllare il sistema compromesso?
In quale fase della Cyber Kill Chain un attaccante tenta di controllare il sistema compromesso?
Un attacco di classe Spoofing è un tipo di attacco _________.
Un attacco di classe Spoofing è un tipo di attacco _________.
Abbina le seguenti fasi della Cyber Kill Chain con la loro descrizione:
Abbina le seguenti fasi della Cyber Kill Chain con la loro descrizione:
Qual è lo scopo principale dell'utilizzo di simulatori come Carla Simulator nella ricerca sulla sicurezza automobilistica?
Qual è lo scopo principale dell'utilizzo di simulatori come Carla Simulator nella ricerca sulla sicurezza automobilistica?
Un replay attack implica l'intercettazione e la successiva alterazione dei dati prima di re-inviarli.
Un replay attack implica l'intercettazione e la successiva alterazione dei dati prima di re-inviarli.
Cos'è Openpilot nel contesto della sicurezza automobilistica?
Cos'è Openpilot nel contesto della sicurezza automobilistica?
Qual è lo scopo principale dell'analisi TARA (Threat Assessment and Remediation Analysis)?
Qual è lo scopo principale dell'analisi TARA (Threat Assessment and Remediation Analysis)?
L'approccio 'defense-in-depth' in cybersecurity implica l'utilizzo di un'unica misura di sicurezza robusta per proteggere un sistema.
L'approccio 'defense-in-depth' in cybersecurity implica l'utilizzo di un'unica misura di sicurezza robusta per proteggere un sistema.
Quale standard descrive il processo di security engineering nell'ambiente automobilistico, ponendo l'accento sulla 'SECURITY by DESIGN'?
Quale standard descrive il processo di security engineering nell'ambiente automobilistico, ponendo l'accento sulla 'SECURITY by DESIGN'?
L'analisi TARA utilizza un catalogo di vettori di attacco e dati di contromisura per identificare i vettori di attacco per lo sfruttamento delle ______ di sistema.
L'analisi TARA utilizza un catalogo di vettori di attacco e dati di contromisura per identificare i vettori di attacco per lo sfruttamento delle ______ di sistema.
Associa i seguenti concetti con le loro descrizioni corrette:
Associa i seguenti concetti con le loro descrizioni corrette:
Quale delle seguenti affermazioni descrive meglio l'obiettivo dello standard ISO/SAE 21434?
Quale delle seguenti affermazioni descrive meglio l'obiettivo dello standard ISO/SAE 21434?
L'analisi TARA è principalmente utilizzata per migliorare le prestazioni del veicolo, non la sua sicurezza informatica.
L'analisi TARA è principalmente utilizzata per migliorare le prestazioni del veicolo, non la sua sicurezza informatica.
In che modo l'approccio 'defense-in-depth' contribuisce alla sicurezza di un sistema?
In che modo l'approccio 'defense-in-depth' contribuisce alla sicurezza di un sistema?
ISO/SAE 21434 mira a garantire lo sviluppo sistematico di veicoli sicuri e a mantenere questa sicurezza attraverso l'intero ______ del veicolo.
ISO/SAE 21434 mira a garantire lo sviluppo sistematico di veicoli sicuri e a mantenere questa sicurezza attraverso l'intero ______ del veicolo.
Quale delle seguenti opzioni rappresenta un vantaggio dell'utilizzo dell'approccio 'defense-in-depth' nella cybersecurity automobilistica?
Quale delle seguenti opzioni rappresenta un vantaggio dell'utilizzo dell'approccio 'defense-in-depth' nella cybersecurity automobilistica?
Quale protocollo viene comunemente utilizzato nelle reti di bordo dei veicoli per la comunicazione tra centraline elettroniche (ECU)?
Quale protocollo viene comunemente utilizzato nelle reti di bordo dei veicoli per la comunicazione tra centraline elettroniche (ECU)?
Un attacco di 'flooding' su un bus CAN mira a sovraccaricare la rete con un eccessivo numero di messaggi, rendendola inutilizzabile.
Un attacco di 'flooding' su un bus CAN mira a sovraccaricare la rete con un eccessivo numero di messaggi, rendendola inutilizzabile.
Cosa significa l'acronimo IDS nel contesto della sicurezza automobilistica?
Cosa significa l'acronimo IDS nel contesto della sicurezza automobilistica?
Un attacco di _______ consiste nell'inviare messaggi con ID CAN falsificati per impersonare un'altra centralina elettronica.
Un attacco di _______ consiste nell'inviare messaggi con ID CAN falsificati per impersonare un'altra centralina elettronica.
Abbina i seguenti tipi di attacchi informatici automobilistici alle loro descrizioni:
Abbina i seguenti tipi di attacchi informatici automobilistici alle loro descrizioni:
Quale componente hardware è comunemente utilizzato come ricevitore e trasmettitore CAN in un laboratorio di sicurezza automobilistica?
Quale componente hardware è comunemente utilizzato come ricevitore e trasmettitore CAN in un laboratorio di sicurezza automobilistica?
La tecnologia di trasferimento si riferisce al processo di commercializzazione di nuove tecnologie e scoperte dal mondo accademico all'industria.
La tecnologia di trasferimento si riferisce al processo di commercializzazione di nuove tecnologie e scoperte dal mondo accademico all'industria.
Qual è uno dei principali vantaggi dell'utilizzo dell'Intelligenza Artificiale (AI) nello sviluppo di sistemi di rilevamento delle intrusioni (IDS) per la sicurezza automobilistica?
Qual è uno dei principali vantaggi dell'utilizzo dell'Intelligenza Artificiale (AI) nello sviluppo di sistemi di rilevamento delle intrusioni (IDS) per la sicurezza automobilistica?
Un ______ identifica anomalie nel traffico CAN per mitigare le minacce alla sicurezza informatica.
Un ______ identifica anomalie nel traffico CAN per mitigare le minacce alla sicurezza informatica.
Nel contesto del trasferimento tecnologico, quale dei seguenti NON è considerato uno stakeholder principale?
Nel contesto del trasferimento tecnologico, quale dei seguenti NON è considerato uno stakeholder principale?
I dataset sperimentali utilizzati per testare la sicurezza informatica automobilistica includono solo dati relativi ad attacchi di tipo 'flooding'.
I dataset sperimentali utilizzati per testare la sicurezza informatica automobilistica includono solo dati relativi ad attacchi di tipo 'flooding'.
Quale tipo di attacco consiste nell'iniettare dati inattesi o casuali nel sistema per causare un comportamento imprevisto?
Quale tipo di attacco consiste nell'iniettare dati inattesi o casuali nel sistema per causare un comportamento imprevisto?
Un __________ è spesso utilizzato per simulare un ECU (Electronic Control Unit) dannoso in un ambiente di test di sicurezza automobilistica.
Un __________ è spesso utilizzato per simulare un ECU (Electronic Control Unit) dannoso in un ambiente di test di sicurezza automobilistica.
Quale dei seguenti è un obiettivo principale della ricerca nel campo della sicurezza informatica automobilistica?
Quale dei seguenti è un obiettivo principale della ricerca nel campo della sicurezza informatica automobilistica?
La classificazione binaria nel contesto degli attacchi informatici automobilistici si riferisce alla distinzione tra attacchi di tipo 'flooding' e attacchi di tipo 'spoofing'.
La classificazione binaria nel contesto degli attacchi informatici automobilistici si riferisce alla distinzione tra attacchi di tipo 'flooding' e attacchi di tipo 'spoofing'.
Flashcards
Cos'è un rischio di progetto?
Cos'è un rischio di progetto?
Un evento o condizione incerta che, se si verifica, influenza gli obiettivi del progetto (ambito, tempi, costi, qualità ).
Cosa sono i rischi noti?
Cosa sono i rischi noti?
Rischi identificati e analizzati, per i quali è possibile pianificare una risposta preventiva.
Cosa sono i rischi ignoti?
Cosa sono i rischi ignoti?
Rischi che non possono essere identificati a priori e quindi richiedono una gestione della crisi.
Cos'è la probabilità P di un rischio?
Cos'è la probabilità P di un rischio?
Signup and view all the flashcards
Cos'è l'impatto I di un rischio?
Cos'è l'impatto I di un rischio?
Signup and view all the flashcards
Cos'è un rischio?
Cos'è un rischio?
Signup and view all the flashcards
Cos'è la causa di un rischio?
Cos'è la causa di un rischio?
Signup and view all the flashcards
Cosa sono i fattori di rischio?
Cosa sono i fattori di rischio?
Signup and view all the flashcards
Rischio vs. Causa
Rischio vs. Causa
Signup and view all the flashcards
Rischio vs. Conseguenza
Rischio vs. Conseguenza
Signup and view all the flashcards
Obiettivo della gestione dei rischi
Obiettivo della gestione dei rischi
Signup and view all the flashcards
Cosa significa 'Identificazione' nella gestione dei rischi?
Cosa significa 'Identificazione' nella gestione dei rischi?
Signup and view all the flashcards
Cosa significa 'Analisi' nella gestione dei rischi?
Cosa significa 'Analisi' nella gestione dei rischi?
Signup and view all the flashcards
Trasferire una Minaccia (Rischio)
Trasferire una Minaccia (Rischio)
Signup and view all the flashcards
Mitigare una Minaccia (Rischio)
Mitigare una Minaccia (Rischio)
Signup and view all the flashcards
Accettare una Minaccia (Rischio)
Accettare una Minaccia (Rischio)
Signup and view all the flashcards
Sfruttare un'Opportunità (Rischio)
Sfruttare un'Opportunità (Rischio)
Signup and view all the flashcards
Registro dei Rischi
Registro dei Rischi
Signup and view all the flashcards
Cos'è la Cyber Kill Chain?
Cos'è la Cyber Kill Chain?
Signup and view all the flashcards
Cos'è il Reconnaissance (ricognizione)?
Cos'è il Reconnaissance (ricognizione)?
Signup and view all the flashcards
Cos'è il Weaponization (armamento)?
Cos'è il Weaponization (armamento)?
Signup and view all the flashcards
Cos'è il Delivery (consegna)?
Cos'è il Delivery (consegna)?
Signup and view all the flashcards
Cos'è l'Exploitation (sfruttamento)?
Cos'è l'Exploitation (sfruttamento)?
Signup and view all the flashcards
Cos'è l'Installation (installazione)?
Cos'è l'Installation (installazione)?
Signup and view all the flashcards
Cos'è il Command & Control?
Cos'è il Command & Control?
Signup and view all the flashcards
Cos'è Actions (azioni)?
Cos'è Actions (azioni)?
Signup and view all the flashcards
Cos'è TARA (Threat Assessment and Remediation Analysis)?
Cos'è TARA (Threat Assessment and Remediation Analysis)?
Signup and view all the flashcards
Quali sono i passaggi principali del metodo TARA?
Quali sono i passaggi principali del metodo TARA?
Signup and view all the flashcards
Cos'è ISO/SAE 21434?
Cos'è ISO/SAE 21434?
Signup and view all the flashcards
Cos'è l'approccio della difesa in profondità (defense-in-depth)?
Cos'è l'approccio della difesa in profondità (defense-in-depth)?
Signup and view all the flashcards
Perché usare la 'defense-in-depth'?
Perché usare la 'defense-in-depth'?
Signup and view all the flashcards
Qual è lo scopo principale di TARA secondo ISO/SAE 21434?
Qual è lo scopo principale di TARA secondo ISO/SAE 21434?
Signup and view all the flashcards
Cosa significa 'Security by Design'?
Cosa significa 'Security by Design'?
Signup and view all the flashcards
Qual è l'obiettivo di mantenere la sicurezza durante l'intero ciclo di vita del veicolo?
Qual è l'obiettivo di mantenere la sicurezza durante l'intero ciclo di vita del veicolo?
Signup and view all the flashcards
Qual è il ruolo di ISO/IEC 27001 rispetto a ISO/SAE 21434?
Qual è il ruolo di ISO/IEC 27001 rispetto a ISO/SAE 21434?
Signup and view all the flashcards
A quale modello di sviluppo si ispira ISO/SAE 21434?
A quale modello di sviluppo si ispira ISO/SAE 21434?
Signup and view all the flashcards
Classificazione Binaria
Classificazione Binaria
Signup and view all the flashcards
CAN (Controller Area Network)
CAN (Controller Area Network)
Signup and view all the flashcards
Attacco di Flooding
Attacco di Flooding
Signup and view all the flashcards
Attacco Fuzzy
Attacco Fuzzy
Signup and view all the flashcards
Attacco di Spoofing
Attacco di Spoofing
Signup and view all the flashcards
Malfunzionamento
Malfunzionamento
Signup and view all the flashcards
ECU (Electronic Control Unit)
ECU (Electronic Control Unit)
Signup and view all the flashcards
IDS (Intrusion Detection System)
IDS (Intrusion Detection System)
Signup and view all the flashcards
Multi-class IDS
Multi-class IDS
Signup and view all the flashcards
Technology Transfer
Technology Transfer
Signup and view all the flashcards
University Research
University Research
Signup and view all the flashcards
Research Projects
Research Projects
Signup and view all the flashcards
Automotive Company
Automotive Company
Signup and view all the flashcards
Experimental Dataset
Experimental Dataset
Signup and view all the flashcards
Malicious ECU
Malicious ECU
Signup and view all the flashcards
Study Notes
Gestione del Rischio
- Il rischio in un progetto è un evento o condizione incerta che, se dovesse verificarsi, avrebbe un impatto positivo o negativo su uno o più obiettivi del progetto, come ambito, tempi, costi e qualità .
- Esistono due categorie principali di rischi:
- Rischi noti: identificati e analizzati, permettendo la pianificazione delle risposte.
- Rischi ignoti: non identificabili a priori e non gestibili in modo proattivo, richiedendo una gestione della crisi.
- Il rischio è legato al concetto di incertezza e alla probabilità P che esso si verifichi, dove P è un valore nell'intervallo (0,1).
- Se l'evento si verifica, produce un impatto I sul raggiungimento degli obiettivi, che può essere positivo (opportunità e benefici) o negativo (minacce e costi/danni).
- Ogni rischio specifico è causato da fattori particolari e può essere classificato in base a tali cause.
- I fattori di rischio dipendono dal dominio del progetto e dal suo contesto.
- Non confondere rischi con cause o conseguenze dirette.
Ciclo di Vita del Rischio
- Un rischio può avere una o più cause e, se si verifica, può avere uno o più impatti.
- L'obiettivo della gestione dei rischi è aumentare la probabilità e/o l'impatto di un evento positivo e/o di diminuire la probabilità e/o impatto di un evento negativo.
- La gestione dei rischi include le attività di identificazione, analisi, pianificazione delle risposte e controllo:
- Identificazione: riconoscere a quali rischi si va incontro.
- Analisi: determinare natura e livello di esposizione per ciascun rischio.
- Pianificazione delle risposte: definire le strategie e le azioni per affrontare i rischi.
- Controllo: monitorare e tracciare i rischi noti.
Identificare un Rischio
- Il processo di identificazione prevede l'analisi delle fonti di rischio, delle possibili cause e dei loro effetti.
- Le risorse coinvolte includono:
- Project manager
- Membri del team di progetto
- Team di gestione del rischio (se presente)
- Esperti di risk management
- Clienti, utenti finali e altri stakeholder
- L'identificazione è un'attività ciclica che viene eseguita per tutta la durata del progetto.
- È importante esaminare tutte le aree di conoscenza per identificare potenziali rischi
Strumenti e Tecniche Utili
- Brainstorming: Discussione libera tra esperti multidisciplinari guidati da un facilitatore per definire e classificare i rischi.
- Tecnica Delphi: Utilizzo di un questionario per raggiungere un consenso anonimo sui rischi del progetto, eventualmente in più iterazioni.
- Interviste: Conduzione di interviste per identificare i rischi.
- Root Cause Analysis: Diagramma di Ishikawa o diagramma a lisca di pesce.
- Risk Breakdown Structure: Struttura di suddivisione dei rischi.
- Checklist: Lista di controllo.
Risk Breakdown Structure (RBS)
- Elenca le categorie e sottocategorie all'interno delle quali possono insorgere i rischi di un progetto.
Checklist Opportunità e Minacce
- Strumento per identificare e categorizzare potenziali opportunità e minacce in un progetto. Organizza i rischi in base al ciclo di vita del progetto e distingue tra strategie, tattiche, minacce implementative interne ed esterne, minacce al prodotto, e azzardi.
Analisi del Rischio
- Processo di valutazione che inizia con una fase qualitativa e prosegue con una quantitativa per stimare la probabilità e l'impatto di un rischio.
- La valutazione qualitativa attribuisce priorità ai rischi, focalizzandosi su quelli con probabilità e impatto maggiori.
- La valutazione quantitativa fornisce stime precise degli effetti del rischio.
- Il Registro dei Rischi è lo strumento essenziale per la gestione del rischio.
Pianificazione delle Risposte
- Prevede l'identificazione e lo sviluppo di azioni e comportamenti per favorire le opportunità e ridurre le minacce.
- I rischi sono gestiti in base alla loro priorità , assegnando attività e risorse dedicate nel piano di progetto.
- Le strategie possibili servono a stabilire le modalità con cui si affronterà ciascun rischio (azioni di risposta) in base alle priorità e alle caratteristiche di tali rischi.
- Stima delle risorse necessarie per l'implementazione delle azioni di risposta.
- Assegnazione di un "Risk Response Owner" strategia e azioni di risposta, spesso la stessa persona responsabile del rischio.
- Consolidamento del piano di progetto (tempi, costi, qualità ) mediante l'aggiunta delle azioni di risposta al rischio.
- Realizzazione in base a criteri stabiliti nel Piano di gestione del rischio.
Strategie per la gestione del rischio
- **Gestione Minacce**:
- Evitare la minaccia: eliminare attività complesse e pericolose non indispensabili.
- Trasferire la minaccia: subappaltare attività rischiose con clausole di penalità adeguate a coprire le perdite.
- Mitigare la minaccia: ridurre probabilità e impatto del rischio entro una soglia accettabile.
- Accettare la minaccia: stanziamento di risorse sufficienti a mitigarne gli eventuali impatti (piano di contigenza).
- **Gestione Opportunità **:
- Sfruttare l'opportunità : massimizzare la probabilità di concretizzazione del rischio.
- Condividere l'opportunità : coinvolgere terzi pronti a cogliere l'opportunità .
- Potenziare il rischio: aumentare gli impatti connessi alle opportunità .
- Accettare il rischio: attendere senza intraprendere azioni particolari.
Registro dei Rischi
- Documento che raccoglie tutte le informazioni sui rischi durante le fasi di gestione.
- Esso contiene:
- L'elenco dei rischi identificati.
- La lista delle potenziali strategie.
- Le cause principali associate al rischio.
- Eventuali aggiornamenti alle categorie di rischio definite nel piano.
Piano di Contigenza
-
Necessario quando si "accetta" un rischio, per prepararsi all'evento in cui la minaccia si concretizzi o l'opportunità svanisca.
-
Elementi principali di un piano di contingenza:
- Piano di emergenza (contingenza).
- Riserva di contingenza (costi e durata).
- Indicatori (trigger) che attivano il piano e/o l'uso della riserva.
-
Sulla base dell'analisi quantitativa dei rischi, viene pianificata la riserva di contingenza (almeno del costo) per l'intero progetto.
-
La riserva di contingenza per la durata è inserita come buffer di schedulazione.
-
Le attività di monitoraggio verificano l'adeguatezza della riserva residua.
Fattori di criticità nei piani di risposta
- Incertezza descrittiva: Quantità e qualità delle informazioni sul rischio e sulle sue cause.
Attitudine al rischio: Propensione del responsabile del rischio o del project manager a rischiare. - Beneficio personale (Rischio Volontario): Ritorno personale atteso dalla gestione del rischio. - Rischio non evitabile: Rischi inevitabili per il project manager o responsabile. - Esistenza di alternative: Numero e costo delle alternative disponibili. - Durata del periodo di esposizione: Lunghezza e collocazione del periodo di esposizione al rischio.
Monitoraggio e Controllo
- Durante l'esecuzione del progetto è essenziale:
- Tenere traccia di tutti i rischi identificati.
- Monitorare lo stato dei rischi.
- Cercare e identificare nuovi rischi.
- Vigilare sulla corretta attuazione delle risposte.
- È inoltre fondamentale raccogliere l'esperienza per progetti futuri, includendo:
- Checklist per l'identificazione e classificazione dei rischi.
- Valutazione del successo dei piani di risposta.
- Best practices e lezioni apprese.
- Analisi della frequenza con cui un rischio si manifesta.
AI Risk Management Framework (AI RMF)
L'AI risk management offre un approccio per minimizzare gli impatti negativi dei sistemi di IA, come le minacce alle libertà civili, massimizzando al contempo gli impatti positivi. Il rischio, nel contesto dell'AI RMF, è la misura composita della probabilità di un evento e della gravità delle conseguenze. La gestione dei rischi si riferisce alle attività coordinate per dirigere e controllare un'organizzazione riguardo al rischio. Anche gli impatti negativi possono includere danni a persone, organizzazioni ed ecosistemi.
ISO/SAE 21434
- Le architetture software definite dal software richiedono software, processi e strumenti end-to-end.
- Definisce il processo ingegneristico di sicurezza nel settore automobilistico (Security by Design).
- Lo standard previsto mira quindi a garantire lo sviluppo sistematico di veicoli sicuri e a mantenere questa sicurezza durante l'intero ciclo di vita del veicolo.
- TARA (Threat Assessment and Remediation Analysis) è una metodologia ingegneristica utilizzata per identificare, valutare e selezionare contromisure informatiche efficaci per mitigare tali vulnerabilità .
Automative Cyber Kill Chain stages
- Reconnaisance
- Weaponization
- Delivery
- Exploitation
- Installation
- Command&Control
- Actions
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
Valutare le categorie di rischio e il loro impatto nel project management. Gestire i rischi tramite pianificazione preventiva e identificazione delle fonti di rischio. L'obiettivo principale e le attività incluse nella gestione dei rischi.