<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:taxo="http://purl.org/rss/1.0/modules/taxonomy/" version="2.0">
  <channel>
    <title>topic Re: Esame CISSP - domande tecniche in Italy Chapter Discussion Forum</title>
    <link>https://community.isc2.org/t5/Italy-Chapter-Discussion-Forum/Esame-CISSP-domande-tecniche/m-p/43797#M26</link>
    <description>[GW Question 2] Prendo da “The official (ISC)2 CISSP CBK reference” quinta edizione:&lt;BR /&gt;&lt;BR /&gt;“A lattice is a finite set with a a partial ordering. A partial ordering is a binary relation thet is reflexive, anti-symmetric and transitive that need not apply to all, or any, pairs of items. Reflexive means that each item in the set is related (i.e. equal) to itself. Anti-symmetric means that if a R b, and b R a, then a and b are the same. Transitive means that if a R b and b R c, then a R c.”&lt;BR /&gt;&lt;BR /&gt;A parte la definizione matematica, quello che conta viene dopo:&lt;BR /&gt;&lt;BR /&gt;“In short, a lattice security model does the following:&lt;BR /&gt;• Defines a set of security levels&lt;BR /&gt;• Defines a partial ordering of that set&lt;BR /&gt;• Assigns every subject (e.g. user or process) and object (e.g. data) a security level&lt;BR /&gt;• Defines a set of rules governing the operations a subject can perform on an object based on the relationship between the security levels of the subject and object”&lt;BR /&gt;&lt;BR /&gt;Quindi BLP e Biba sono lattice-based.</description>
    <pubDate>Mon, 08 Mar 2021 08:28:26 GMT</pubDate>
    <dc:creator>RobertoBonalumi</dc:creator>
    <dc:date>2021-03-08T08:28:26Z</dc:date>
    <item>
      <title>Esame CISSP - domande tecniche</title>
      <link>https://community.isc2.org/t5/Italy-Chapter-Discussion-Forum/Esame-CISSP-domande-tecniche/m-p/43774#M14</link>
      <description>&lt;P&gt;&lt;SPAN&gt;[GW Question1].Associazione tra Bell-Lapadula (o Biba) e il Mandatory Access Control: non capsisco cosa c’entrino, mi sembrano definizioni a livelli diversi. Mi spiego meglio: il fatto di avere un no-read-up o no-write-down, non significa che quel modello sia imposto a livello centrale dal data owner, potrebbe essere definita anche in base a ruoli ed altro. Cose mi sfugge?&lt;/SPAN&gt;&lt;/P&gt;</description>
      <pubDate>Sun, 07 Mar 2021 21:06:39 GMT</pubDate>
      <guid>https://community.isc2.org/t5/Italy-Chapter-Discussion-Forum/Esame-CISSP-domande-tecniche/m-p/43774#M14</guid>
      <dc:creator>gwebber</dc:creator>
      <dc:date>2021-03-07T21:06:39Z</dc:date>
    </item>
    <item>
      <title>Re: Esame CISSP - domande tecniche</title>
      <link>https://community.isc2.org/t5/Italy-Chapter-Discussion-Forum/Esame-CISSP-domande-tecniche/m-p/43775#M15</link>
      <description>&lt;P&gt;[GW Question 2] Lattice-based: cercando su internet non sono riuscito a capire la corrispondenza tra la definizione…ed I modelli Bell-Lapadula e Biba, che venivano descritti come tali dal teacher Roberto Bonalumi al corso.&lt;/P&gt;</description>
      <pubDate>Sun, 07 Mar 2021 21:07:16 GMT</pubDate>
      <guid>https://community.isc2.org/t5/Italy-Chapter-Discussion-Forum/Esame-CISSP-domande-tecniche/m-p/43775#M15</guid>
      <dc:creator>gwebber</dc:creator>
      <dc:date>2021-03-07T21:07:16Z</dc:date>
    </item>
    <item>
      <title>Re: Esame CISSP - domande tecniche</title>
      <link>https://community.isc2.org/t5/Italy-Chapter-Discussion-Forum/Esame-CISSP-domande-tecniche/m-p/43776#M16</link>
      <description>&lt;P&gt;[GW Question 3] Data owner, data custodian, e MAC&lt;BR /&gt;Se io mi iscrivo a Facebook e accetto I loro termini e condizioni, FB è accountable per I miei dati e quindi è il data owner. Se la sicurezza del sistema è delegata ad un’azienda terza, questa rappresenta il data custodian, è corretto? Anche il GDPR mette enfasi nel non poter spostare l’accountability su una terza parte quando tu come FB scrivi I termini della privacy, e quindi le definizioni tornano. Confermi?&lt;BR /&gt;Nel MAC = mandatory access control, si dice che l’owner definisce I livelli di sicurezza a discrezione, per ogni singolo oggetto. Questo è un concetto applicabile solo all’interno di un’azienda, o è estendibile all’esempio di sopra? Faccio fatica a collegare I concetti in un contesto più ampio.&lt;/P&gt;</description>
      <pubDate>Sun, 07 Mar 2021 21:07:32 GMT</pubDate>
      <guid>https://community.isc2.org/t5/Italy-Chapter-Discussion-Forum/Esame-CISSP-domande-tecniche/m-p/43776#M16</guid>
      <dc:creator>gwebber</dc:creator>
      <dc:date>2021-03-07T21:07:32Z</dc:date>
    </item>
    <item>
      <title>Re: Esame CISSP - domande tecniche</title>
      <link>https://community.isc2.org/t5/Italy-Chapter-Discussion-Forum/Esame-CISSP-domande-tecniche/m-p/43777#M17</link>
      <description>&lt;P&gt;[GW Question 4] Differenza tra chosen plaintext attack e chosen ciphertext attack? In entrambi si parla di avere plain e ciphertext di messaggi specifici. Inoltre, nel libro non si parla di avere l’algoritmo. Si ha oppure no?&lt;/P&gt;</description>
      <pubDate>Sun, 07 Mar 2021 21:07:47 GMT</pubDate>
      <guid>https://community.isc2.org/t5/Italy-Chapter-Discussion-Forum/Esame-CISSP-domande-tecniche/m-p/43777#M17</guid>
      <dc:creator>gwebber</dc:creator>
      <dc:date>2021-03-07T21:07:47Z</dc:date>
    </item>
    <item>
      <title>Re: Esame CISSP - domande tecniche</title>
      <link>https://community.isc2.org/t5/Italy-Chapter-Discussion-Forum/Esame-CISSP-domande-tecniche/m-p/43778#M18</link>
      <description>&lt;P&gt;[GW Question 5] Il senso concettuale dei ring per dare più o meno privilege /acesso alle risorse alle applicazioni mi risulta chiaro, quello che non capisco è come combinare il concetto con un Sistema operativo in layers. Nel senso: se un applicazione deve passare per l’OS che gestirà per l’applicazione stessa le risorse, l’I/O, etc, che senso ha allora un ring? Mi sembrano 2 modelli paralleli ed alternativi l’uno all’altro&lt;/P&gt;</description>
      <pubDate>Sun, 07 Mar 2021 21:08:01 GMT</pubDate>
      <guid>https://community.isc2.org/t5/Italy-Chapter-Discussion-Forum/Esame-CISSP-domande-tecniche/m-p/43778#M18</guid>
      <dc:creator>gwebber</dc:creator>
      <dc:date>2021-03-07T21:08:01Z</dc:date>
    </item>
    <item>
      <title>Re: Esame CISSP - domande tecniche</title>
      <link>https://community.isc2.org/t5/Italy-Chapter-Discussion-Forum/Esame-CISSP-domande-tecniche/m-p/43779#M19</link>
      <description>&lt;P&gt;[GW Question 6] Vedete una reale differenza tra configuration management e hardening? Credo le due definizioni si sovrappongano parecchio. Forse l’hardening è un caso specifico di configuration management?&lt;/P&gt;</description>
      <pubDate>Sun, 07 Mar 2021 21:08:17 GMT</pubDate>
      <guid>https://community.isc2.org/t5/Italy-Chapter-Discussion-Forum/Esame-CISSP-domande-tecniche/m-p/43779#M19</guid>
      <dc:creator>gwebber</dc:creator>
      <dc:date>2021-03-07T21:08:17Z</dc:date>
    </item>
    <item>
      <title>Re: Esame CISSP - domande tecniche</title>
      <link>https://community.isc2.org/t5/Italy-Chapter-Discussion-Forum/Esame-CISSP-domande-tecniche/m-p/43781#M20</link>
      <description>&lt;P&gt;[GW Question 7]&amp;nbsp;IPSec. in riferimento alla domanda 74 della simulazione d’esame, non capisco perché solo il transport mode offra e2e encryption. La condizione per averla è che I router nel mezzo non debbano decifrare e incapsulare nuovamente, e sembrerebbe che il payload dentro ESP possa restare incapsulato e cifrato in entrambi I modi? Cosa mi sfugge?&lt;/P&gt;</description>
      <pubDate>Sun, 07 Mar 2021 21:08:51 GMT</pubDate>
      <guid>https://community.isc2.org/t5/Italy-Chapter-Discussion-Forum/Esame-CISSP-domande-tecniche/m-p/43781#M20</guid>
      <dc:creator>gwebber</dc:creator>
      <dc:date>2021-03-07T21:08:51Z</dc:date>
    </item>
    <item>
      <title>Re: Esame CISSP - domande tecniche</title>
      <link>https://community.isc2.org/t5/Italy-Chapter-Discussion-Forum/Esame-CISSP-domande-tecniche/m-p/43783#M21</link>
      <description>&lt;P&gt;[GW Question 8] Nel dominio 1, faccio fatica a categorizzare I vari tipi di documenti/standard proposti per categorie.&lt;/P&gt;&lt;P&gt;Vedo:&lt;/P&gt;&lt;P&gt;- Security architecture frameworks: per visualizzare ad alto livello tutti I processi all’interno di un’azienda ed usare quella chiarezza per valutarne poi I rischi&lt;/P&gt;&lt;P&gt;- Risk management: applicazione dei principi di rischio in un contesto di costo opportunità, con output finale, l’applicazione o meno di controlli&lt;/P&gt;&lt;P&gt;- Process management: per esempio il CMMI, per ottimizzare il mio processo di sviluppo&lt;/P&gt;&lt;P&gt;- Standards usati dagli auditor&lt;/P&gt;&lt;P&gt;Hanno senso? Vedo tuttavia un overlapping, per esempio: attuando la job rotation (process) stai riducendo il rischio che licenziando un impiegato, il processo “sw development” rallenti molto (risk). Oppure: se uno standard è usato da un auditor, avrà un suo scopo che cade nelle altre categorie.&lt;/P&gt;&lt;P&gt;Un’immagine come questa dalle tue slide per esempio mi confonde parecchio, perché comprende vari elementi diversi:&lt;/P&gt;&lt;P&gt;&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="gwebber_0-1615151574139.png" style="width: 400px;"&gt;&lt;img src="https://community.isc2.org/t5/image/serverpage/image-id/5291i840B64FC0DFF17A3/image-size/medium?v=v2&amp;amp;px=400" role="button" title="gwebber_0-1615151574139.png" alt="gwebber_0-1615151574139.png" /&gt;&lt;/span&gt;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;</description>
      <pubDate>Sun, 07 Mar 2021 21:13:05 GMT</pubDate>
      <guid>https://community.isc2.org/t5/Italy-Chapter-Discussion-Forum/Esame-CISSP-domande-tecniche/m-p/43783#M21</guid>
      <dc:creator>gwebber</dc:creator>
      <dc:date>2021-03-07T21:13:05Z</dc:date>
    </item>
    <item>
      <title>Re: Esame CISSP - domande tecniche</title>
      <link>https://community.isc2.org/t5/Italy-Chapter-Discussion-Forum/Esame-CISSP-domande-tecniche/m-p/43784#M22</link>
      <description>&lt;P&gt;[GW Question 9] System owner vs data custodian: leggendo la definizione di system owner, sembra che a lei spetti il processare dati di più applicazioni, che compongono un Sistema appunto. Quali sono le differenze principali con un data custodian, che anche deve processare i dati e implementare quanto prescritto dal data owner?&lt;/P&gt;</description>
      <pubDate>Sun, 07 Mar 2021 21:14:22 GMT</pubDate>
      <guid>https://community.isc2.org/t5/Italy-Chapter-Discussion-Forum/Esame-CISSP-domande-tecniche/m-p/43784#M22</guid>
      <dc:creator>gwebber</dc:creator>
      <dc:date>2021-03-07T21:14:22Z</dc:date>
    </item>
    <item>
      <title>Re: Esame CISSP - domande tecniche</title>
      <link>https://community.isc2.org/t5/Italy-Chapter-Discussion-Forum/Esame-CISSP-domande-tecniche/m-p/43796#M25</link>
      <description>&lt;P&gt;[GW Question 1] BLP e Biba sono modelli abbastanza rigidi e si basano sul fatto che vengano assegnate delle etichette sia ai dati che agli utenti o sistemi; tale assegnazione però è centrale, ovvero il modello non prevede discrezionalità nella generazione e nell’assegnazione di tali etichette. D’altronde sono stati i primi modelli a essere ideati (BLP è degli anni 70), quindi erano per forza di cose più semplici e più adatti ad una informatica basata su una elaborazione centralizzata. Quindi è vero che le idee alla base dei modelli potrebbero essere utilizzate anche in contesti diversi, ma quei modelli prevedono una gestione centralizzata.&lt;/P&gt;</description>
      <pubDate>Mon, 08 Mar 2021 08:34:50 GMT</pubDate>
      <guid>https://community.isc2.org/t5/Italy-Chapter-Discussion-Forum/Esame-CISSP-domande-tecniche/m-p/43796#M25</guid>
      <dc:creator>RobertoBonalumi</dc:creator>
      <dc:date>2021-03-08T08:34:50Z</dc:date>
    </item>
    <item>
      <title>Re: Esame CISSP - domande tecniche</title>
      <link>https://community.isc2.org/t5/Italy-Chapter-Discussion-Forum/Esame-CISSP-domande-tecniche/m-p/43797#M26</link>
      <description>[GW Question 2] Prendo da “The official (ISC)2 CISSP CBK reference” quinta edizione:&lt;BR /&gt;&lt;BR /&gt;“A lattice is a finite set with a a partial ordering. A partial ordering is a binary relation thet is reflexive, anti-symmetric and transitive that need not apply to all, or any, pairs of items. Reflexive means that each item in the set is related (i.e. equal) to itself. Anti-symmetric means that if a R b, and b R a, then a and b are the same. Transitive means that if a R b and b R c, then a R c.”&lt;BR /&gt;&lt;BR /&gt;A parte la definizione matematica, quello che conta viene dopo:&lt;BR /&gt;&lt;BR /&gt;“In short, a lattice security model does the following:&lt;BR /&gt;• Defines a set of security levels&lt;BR /&gt;• Defines a partial ordering of that set&lt;BR /&gt;• Assigns every subject (e.g. user or process) and object (e.g. data) a security level&lt;BR /&gt;• Defines a set of rules governing the operations a subject can perform on an object based on the relationship between the security levels of the subject and object”&lt;BR /&gt;&lt;BR /&gt;Quindi BLP e Biba sono lattice-based.</description>
      <pubDate>Mon, 08 Mar 2021 08:28:26 GMT</pubDate>
      <guid>https://community.isc2.org/t5/Italy-Chapter-Discussion-Forum/Esame-CISSP-domande-tecniche/m-p/43797#M26</guid>
      <dc:creator>RobertoBonalumi</dc:creator>
      <dc:date>2021-03-08T08:28:26Z</dc:date>
    </item>
    <item>
      <title>Re: Esame CISSP - domande tecniche</title>
      <link>https://community.isc2.org/t5/Italy-Chapter-Discussion-Forum/Esame-CISSP-domande-tecniche/m-p/43798#M27</link>
      <description>[GW Question 3] Confermo il primo punto; tieni presente però che il data owner potrebbe in generale non essere una intera azienda, ma potrebbe essere solo il responsabile per l’acquisizione o l’approvvigionamento di un insieme di dati (anche non privacy), quindi le sue responsabilità sono limitate ai dati di sua competenza. Inoltre il data owner decide anche per altri aspetti, oltre che la classificazione: valore, tempi di retention, etc.&lt;BR /&gt;&lt;BR /&gt;Il MAC è un modello che implica forte centralizzazione, infatti si applica tipicamente a contesti militari o simili (FBI etc.), dove tutte le informazioni e gli utenti sono fortemente classificati. Tipicamente non si applica in un contesto “civile”. Puoi vederla così: se implementi il MAC, il data owner è la figura (unica) che decide per la classificazione dei dati. Se non implementi il MAC, puoi avere tanti data owner, che decidono per la classificazione, presumibilmente seguendo una policy aziendale, ma ognuno con la sua testa e con la sua conoscenza dei dati che tratta e di cui è responsabile. Se si tratta di dati privacy, inoltre, so sovrappone la responsabilità imposta dalle normative privacy, GDPR o altro, che ricadono sull’azienda indipendentemente da quanti data owner questa abbia definito.</description>
      <pubDate>Mon, 08 Mar 2021 08:29:13 GMT</pubDate>
      <guid>https://community.isc2.org/t5/Italy-Chapter-Discussion-Forum/Esame-CISSP-domande-tecniche/m-p/43798#M27</guid>
      <dc:creator>RobertoBonalumi</dc:creator>
      <dc:date>2021-03-08T08:29:13Z</dc:date>
    </item>
    <item>
      <title>Re: Esame CISSP - domande tecniche</title>
      <link>https://community.isc2.org/t5/Italy-Chapter-Discussion-Forum/Esame-CISSP-domande-tecniche/m-p/43799#M28</link>
      <description>[GW Question 4] Nel chosen plaintext scegli un testo in chiaro, lo sottoponi al sistema cifrante e ne studi l’output cifrato.&lt;BR /&gt;Nel chosen ciphertext scegli un testo cifrato (non chiedermi come fai a sapere che è cifrato), lo sottoponi al sistema decifrante e studi l’output in chiaro.&lt;BR /&gt;In generale hai un sistema cifrante o decifrante, non hai altre informazioni; tieni presente che sono delle schematizzazioni teoriche, in un attacco vero ti servono maggiori informazioni (ad esempio: come fai a sapere che un testo cifrato è stato cifrato con quel sistema?)</description>
      <pubDate>Mon, 08 Mar 2021 08:29:44 GMT</pubDate>
      <guid>https://community.isc2.org/t5/Italy-Chapter-Discussion-Forum/Esame-CISSP-domande-tecniche/m-p/43799#M28</guid>
      <dc:creator>RobertoBonalumi</dc:creator>
      <dc:date>2021-03-08T08:29:44Z</dc:date>
    </item>
    <item>
      <title>Re: Esame CISSP - domande tecniche</title>
      <link>https://community.isc2.org/t5/Italy-Chapter-Discussion-Forum/Esame-CISSP-domande-tecniche/m-p/43800#M29</link>
      <description>[GW Question 5] Sono paralleli ma non alternativi, anzi si complementano: se non ci fossero i ring di protezione, un processo avrebbe la possibilità di accedere a tutta la memoria (anche a quella di un altro processo) o di eseguire tutte le operazioni di un processore. In un certo senso, la protezione dei ring impone ad un processo di sfruttare il layer del sistema operativo sottostante, altrimenti non riuscirebbe a compiere quelle operazioni (privilegiate) di cui ha bisogno.&lt;BR /&gt;In generale, l’uso dei layer (che possono essere più dei due processo/sistema operativo) garantisce di poter scrivere applicazioni che si possono adattare meglio all’hardware o che comunque nascondono i dettagli sottostanti; anche il sistema operativo complessivamente è composto da vari layer; il sistema dei ring invece è un meccanismo che limita ciò che può essere fatto. Tra parentesi, i ring richiedono un sistema operativo che li utilizzi effettivamente: se fai girare MS-DOS su un processore attuale, i ring non funzionano…</description>
      <pubDate>Mon, 08 Mar 2021 08:30:12 GMT</pubDate>
      <guid>https://community.isc2.org/t5/Italy-Chapter-Discussion-Forum/Esame-CISSP-domande-tecniche/m-p/43800#M29</guid>
      <dc:creator>RobertoBonalumi</dc:creator>
      <dc:date>2021-03-08T08:30:12Z</dc:date>
    </item>
    <item>
      <title>Re: Esame CISSP - domande tecniche</title>
      <link>https://community.isc2.org/t5/Italy-Chapter-Discussion-Forum/Esame-CISSP-domande-tecniche/m-p/43801#M30</link>
      <description>[GW Question 6] Pesco la definizione di CM da un testo che parla di ITIL: il CM si occupa di fornire informazioni certe ed aggiornate sulla infrastruttura IT e sulle relazioni esistenti tra questi dispositivi; inoltre il CM richiede processi per registrare e gestire i cambiamenti di configurazione. Tipicamente il CM si basa sui CMDB, che tengono traccia di tutti i Configuration Item (CI), con la loro configurazione, i servizi che erogano, la documentazione, le modalità di DR etc. etc.&lt;BR /&gt;All’interno di un CMBD ad esempio potresti memorizzare su quali CI hai applicato un certo template di hardening, su quali non lo hai applicato e perché, e così via. Diciamo che il CM è un processo gestionale (infatti è un processo ITIL), l’hardening ha uno scopo più limitato.</description>
      <pubDate>Mon, 08 Mar 2021 08:30:46 GMT</pubDate>
      <guid>https://community.isc2.org/t5/Italy-Chapter-Discussion-Forum/Esame-CISSP-domande-tecniche/m-p/43801#M30</guid>
      <dc:creator>RobertoBonalumi</dc:creator>
      <dc:date>2021-03-08T08:30:46Z</dc:date>
    </item>
    <item>
      <title>Re: Esame CISSP - domande tecniche</title>
      <link>https://community.isc2.org/t5/Italy-Chapter-Discussion-Forum/Esame-CISSP-domande-tecniche/m-p/43802#M31</link>
      <description>[GW Question 7] La differenza è che il transport mode viene normalmente implementato a livello di singolo host, mentre il tunnel mode è tipicamente usato per creare delle VPN site-to-site; inoltre il transport mode cifra solo il contenuto della comunicazione (che è il requisito della domanda), mentre il tunnel mode cifra tutto (payload + header). Nel caso della domanda quindi il transport mode è più adatto (--&amp;gt; risposta migliore), anche se otterresti lo stesso risultato con il tunnel mode tra le due postazioni.</description>
      <pubDate>Mon, 08 Mar 2021 08:31:34 GMT</pubDate>
      <guid>https://community.isc2.org/t5/Italy-Chapter-Discussion-Forum/Esame-CISSP-domande-tecniche/m-p/43802#M31</guid>
      <dc:creator>RobertoBonalumi</dc:creator>
      <dc:date>2021-03-08T08:31:34Z</dc:date>
    </item>
    <item>
      <title>Re: Esame CISSP - domande tecniche</title>
      <link>https://community.isc2.org/t5/Italy-Chapter-Discussion-Forum/Esame-CISSP-domande-tecniche/m-p/43803#M32</link>
      <description>[GW Question 8] Fare una categorizzazione esaustiva di tutti questi framework (cerco di usare il termine più generico possibile) è effettivamente difficile, e comunque le sovrapposizioni ci saranno sempre: tutti questi framework infatti sono nati per rispondere a esigenze diverse, in ambiti diversi e con idee e punti di vista diversi. Semplificando un po', il risultato è che dicono tutti un po' le stesse cose, ma lo dicono in modo diverso: che tu segua Cobit, ISO o NIST, la password deve sempre essere lunga e complessa, e meglio sarebbe utilizzare una autenticazione a due fattori.&lt;BR /&gt;Quello che cambia, come hai notato tu, è la finalità per cui sono nati questi framework: analizzare i rischi piuttosto che organizzare le funzioni aziendali piuttosto che definire un insieme di processi dimostrabili.&lt;BR /&gt;In linea generale, però, tutti questi framework (quelli citati nella slide in particolare) propongono una serie di controlli, più o meno dettagliati, che permettono di raggiungere gli obiettivi del framework stesso. I controlli si assomigliano un po' tutti, le differenze sono nei dettagli, nella selezione (es. ISO 27001 non approfondisce BC/DR, che stanno in un'altra norma ISO, mentre NIST la include), nel campo di applicazione (es. CSA STAR è specifico per il cloud) etc. In questo elenco stona un po' ITIL, che definisce dei processi, non proprio dei controlli, ma sono comunque dei processi la cui esistenza in altri framework diventa un controllo (es. incident management, change management, ...).&lt;BR /&gt;E comunque, il bello degli standard è che ce ne sono così tanti che puoi scegliere quello che più ti piace...</description>
      <pubDate>Mon, 08 Mar 2021 08:56:34 GMT</pubDate>
      <guid>https://community.isc2.org/t5/Italy-Chapter-Discussion-Forum/Esame-CISSP-domande-tecniche/m-p/43803#M32</guid>
      <dc:creator>RobertoBonalumi</dc:creator>
      <dc:date>2021-03-08T08:56:34Z</dc:date>
    </item>
    <item>
      <title>Re: Esame CISSP - domande tecniche</title>
      <link>https://community.isc2.org/t5/Italy-Chapter-Discussion-Forum/Esame-CISSP-domande-tecniche/m-p/43804#M33</link>
      <description>[GW Question 9] Il system owner gestisce e controlla il corretto funzionamento di un sistema, indipendentemente dal fatto che esistano dei dati su quel sistema.&lt;BR /&gt;Il data custodian si occupa solo della corretta conservazione dei dati, indipendentemente dal loro utilizzo.&lt;BR /&gt;Per semplificare, il data custodian si occupa della statica (data at rest), il system owner della dinamica (data in use).&lt;BR /&gt;Ovviamente i due ruoli possono essere sovrapposti, ma con finalità distinte.</description>
      <pubDate>Mon, 08 Mar 2021 09:11:09 GMT</pubDate>
      <guid>https://community.isc2.org/t5/Italy-Chapter-Discussion-Forum/Esame-CISSP-domande-tecniche/m-p/43804#M33</guid>
      <dc:creator>RobertoBonalumi</dc:creator>
      <dc:date>2021-03-08T09:11:09Z</dc:date>
    </item>
    <item>
      <title>Re: Esame CISSP - domande tecniche</title>
      <link>https://community.isc2.org/t5/Italy-Chapter-Discussion-Forum/Esame-CISSP-domande-tecniche/m-p/43808#M36</link>
      <description>&lt;P&gt;Ciao, se può essere utile… sul lattice avevo anch’io il dubbio, credo derivato dal fatto che sto “lattice” non riuscivo a capire bene cosa fosse.&lt;/P&gt;&lt;P&gt;A proposito ti giro un articolo che fa vedere bene la struttura a lattice (quel diagramma a strisce incrociate come alcune staccionate dei giardini).&lt;/P&gt;&lt;P&gt;&lt;A href="http://www.cs.cornell.edu/courses/cs5430/2011sp/NL.accessControl.html" target="_blank"&gt;http://www.cs.cornell.edu/courses/cs5430/2011sp/NL.accessControl.html&lt;/A&gt;&lt;/P&gt;&lt;P&gt;Nell’articolo si spiega bene anche l’ordinamento del lattice e a quel punto diventa (forse) più chiara la correlazione con i modelli MAC.&lt;/P&gt;&lt;P&gt;Bye,&lt;/P&gt;&lt;P&gt;M&lt;/P&gt;</description>
      <pubDate>Mon, 08 Mar 2021 13:34:43 GMT</pubDate>
      <guid>https://community.isc2.org/t5/Italy-Chapter-Discussion-Forum/Esame-CISSP-domande-tecniche/m-p/43808#M36</guid>
      <dc:creator>zerbo</dc:creator>
      <dc:date>2021-03-08T13:34:43Z</dc:date>
    </item>
    <item>
      <title>Re: Esame CISSP - domande tecniche</title>
      <link>https://community.isc2.org/t5/Italy-Chapter-Discussion-Forum/Esame-CISSP-domande-tecniche/m-p/43810#M37</link>
      <description>&lt;P&gt; &lt;/P&gt;&lt;P&gt;Per me il termine lattice è indissolubilmente legato alla struttura del silicio, a causa di questa immagine (tratta da Muller, Kamins, &lt;EM&gt;Device electronics for integrated circuits&lt;/EM&gt;) che strutturalmente ricorda quella dell'articolo che hai riportato. Però alla fine i modelli lattice diventano dei semplici multi-level.&lt;/P&gt;&lt;P&gt;&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="Lattice.png" style="width: 400px;"&gt;&lt;img src="https://community.isc2.org/t5/image/serverpage/image-id/5296i0D1917C19501CEF1/image-size/medium?v=v2&amp;amp;px=400" role="button" title="Lattice.png" alt="Lattice.png" /&gt;&lt;/span&gt;&lt;/P&gt;</description>
      <pubDate>Mon, 08 Mar 2021 14:31:32 GMT</pubDate>
      <guid>https://community.isc2.org/t5/Italy-Chapter-Discussion-Forum/Esame-CISSP-domande-tecniche/m-p/43810#M37</guid>
      <dc:creator>RobertoBonalumi</dc:creator>
      <dc:date>2021-03-08T14:31:32Z</dc:date>
    </item>
  </channel>
</rss>

