Create New Document

The title of your document (will be displayed as H1)
URL-friendly name (no spaces, use dashes)
Path where to create document (optional, use forward slashes to create subdirectories)

Move/Rename Document

Current location of the document
New path for the document (including the slug)
This only changes the document's path. It does not modify the document's title (H1 heading).

Delete Document

Are you sure you want to delete this document? This action cannot be undone.

Warning: If this is a folder, all contents including subfolders and documents will be deleted.

Message

Message content goes here.

Confirm Action

Are you sure?

Attachments

Allowed file types: jpg, jpeg, png, gif, svg, webp, txt, log, csv, sfd, zip, pdf, docx, xlsx, pptx, mp4 (Max: 10MB)

Document Files

Loading attached files...

Document History

Previous Versions

Loading versions...

Preview

Select a version to preview

Wiki Settings

Language for the user interface
Number of versions to keep per document. Set to 0 to disable versioning.
Maximum allowed file size for uploads in MB.

User Management

Add New User

Leave empty to keep current password
Users with these groups can access restricted sections.

Define path-based access rules for sections of your wiki, then assign users to groups in the Users tab. Rules are evaluated in order. First match wins.

Active Rules

Import markdown files from a ZIP archive. Files will be processed and stored in the appropriate document structure. Directory structure in the ZIP (category/subcategory) will be preserved in the wiki.

Upload a ZIP file containing markdown (.md) files to import.

Create and manage backups of your wiki data. Backups include all documents, images, and configuration files.

Available Backups

Loading backups...

Add/Edit Access Rule

Selected: /

Add Column

Requisiti di Progetto - WP3.1

Panoramica

Questo documento dettaglia i requisiti del Work Package 3.1: Analisi trasversale delle tecnologie per garantire cybersecurity by design, organizzati per categoria e priorità.

I requisiti sono derivati dall'analisi di sicurezza del sistema IDMS 3.x e dagli obiettivi di progetto, con focus su compliance NIS2 e ISO/IEC 27001:2022.


Indice

  1. Requisiti Funzionali
  2. Requisiti di Sicurezza
  3. Requisiti di Modernizzazione Tecnologica
  4. Requisiti di Compliance
  5. Requisiti di Monitoraggio
  6. Requisiti di Documentazione
  7. Criteri di Accettazione
  8. Matrice di Tracciabilità

Requisiti Funzionali

RF-1: Gestione Credenziali e Autenticazione

RF-1.1: Secret Management (Priorità: Alta)

Codice Req.: R-1.1
Obiettivo: O-1

Requisito: Il sistema DEVE utilizzare un Secret Manager (es. HashiCorp Vault) per tutte le credenziali e segreti. È vietata la memorizzazione in chiaro in repository o configurazioni.

Criteri di Accettazione:

Task Correlati: T3.1, T3.2


RF-1.2: Rotazione Automatica Credenziali (Priorità: Alta)

Codice Req.: R-1.3
Obiettivo: O-1

Requisito: DEVE essere implementata rotazione automatica delle password/chiavi/certificati con audit tracciabile.

Criteri di Accettazione:

Task Correlati: T3.4


RF-1.3: Autenticazione Certificati MQTT (Priorità: Alta)

Codice Req.: R-1.6
Obiettivo: O-1

Requisito: Per MQTT DEVE essere supportata e abilitabile l'autenticazione a certificato client.

Criteri di Accettazione:

Task Correlati: T3.5, T3.3


RF-1.4: Token JWT per API (Priorità: Alta)

Codice Req.: R-1.7
Obiettivo: O-1

Requisito: Le API DEVONO utilizzare token JWT con scadenze e rotazione dei secret/chiavi di firma.

Criteri di Accettazione:

Task Correlati: T3.6


RF-1.5: PKI Interna (Priorità: Media)

Codice Req.: R-1.8
Obiettivo: O-1

Requisito: DEVE esistere una PKI interna per l'emissione, validazione e rotazione dei certificati (inclusi wildcard interni dove appropriato).

Criteri di Accettazione:

Task Correlati: T3.3


RF-2: Crittografia e Protezione Dati

RF-2.1: TLS 1.3 Forzato (Priorità: Alta)

Codice Req.: R-2.1
Obiettivo: O-2

Requisito: Tutte le comunicazioni sensibili DEVONO usare TLS 1.3; protocolli obsoleti (SSL 2/3, TLS 1.0/1.1) DEVONO essere disabilitati.

Criteri di Accettazione:

Task Correlati: T4.1


RF-2.2: Transparent Data Encryption Database (Priorità: Alta)

Codice Req.: R-2.3
Obiettivo: O-2

Requisito: I database PostgreSQL/TimescaleDB DEVONO essere crittografati (TDE o equivalente) e le chiavi gestite in modo centralizzato.

Criteri di Accettazione:

Task Correlati: T4.2


RF-2.3: Backup Crittografati (Priorità: Alta)

Codice Req.: R-2.5
Obiettivo: O-2

Requisito: I backup DEVONO essere crittografati con chiavi separate e gestite.

Criteri di Accettazione:

Task Correlati: T7.6


RF-3: Controllo Accessi e Autorizzazione

RF-3.1: RBAC su Tutti i Componenti (Priorità: Alta)

Codice Req.: R-3.1
Obiettivo: O-3

Requisito: DEVE essere implementato RBAC su servizi, API, database e storage, secondo il principio del privilegio minimo.

Criteri di Accettazione:

Task Correlati: T4.3


RF-3.2: Row-Level Security Database (Priorità: Alta)

Codice Req.: R-3.5
Obiettivo: O-3

Requisito: Per dati sensibili, DEVE essere adottata Row-Level Security (RLS) su PostgreSQL.

Criteri di Accettazione:

Task Correlati: T4.4


RF-3.3: Segmentazione Accessi di Rete (Priorità: Alta)

Codice Req.: R-3.2
Obiettivo: O-3

Requisito: Gli accessi di rete DEVONO essere limitati da firewall e/o micro-segmentazione (VLAN) con policy granulari.

Criteri di Accettazione:

Task Correlati: T4.5, T6.2


RF-4: Monitoraggio e Incident Response

RF-4.1: SIEM Centralizzato (Priorità: Alta)

Codice Req.: R-4.1
Obiettivo: O-4

Requisito: Tutti i log di sicurezza e operativi critici DEVONO essere centralizzati in un SIEM.

Criteri di Accettazione:

Task Correlati: T5.1, T5.2


RF-4.2: Alerting e Correlazione Eventi (Priorità: Alta)

Codice Req.: R-4.2
Obiettivo: O-4

Requisito: Il SIEM DEVE eseguire correlazione eventi e generare alert su pattern anomali o policy violation.

Criteri di Accettazione:

Task Correlati: T5.3


RF-4.3: Dashboard Metriche Sicurezza (Priorità: Media)

Codice Req.: R-4.9
Obiettivo: O-4

Requisito: DEVONO essere esposte metriche di sicurezza (es. Prometheus) e dashboard dedicate (Grafana/Kibana).

Criteri di Accettazione:

Task Correlati: T5.4


RF-4.4: IDS/IPS (Priorità: Media)

Codice Req.: R-4.4
Obiettivo: O-4

Requisito: DEVE essere implementato monitoraggio in tempo reale (IDS/IPS) su segmenti e servizi critici.

Criteri di Accettazione:

Task Correlati: T5.5


RF-4.5: Playbook Incident Response (Priorità: Alta)

Codice Req.: R-4.7
Obiettivo: O-4

Requisito: DEVONO esistere procedure documentate di incident response e playbook per scenari comuni.

Criteri di Accettazione:

Task Correlati: T5.6


RF-5: Sicurezza di Rete e Perimetro

RF-5.1: WAF per Applicazioni Esposte (Priorità: Media)

Codice Req.: R-5.2
Obiettivo: O-5

Requisito: Le applicazioni esposte DEVONO essere protette da WAF.

Criteri di Accettazione:

Task Correlati: T6.3


RF-5.2: Rate Limiting e Protezioni DDoS (Priorità: Media)

Codice Req.: R-5.4
Obiettivo: O-5

Requisito: DEVE essere attivata protezione DDoS e rate limiting alle API.

Criteri di Accettazione:

Task Correlati: T6.6


RF-5.3: Topic ACL MQTT (Priorità: Alta)

Codice Req.: R-5.6
Obiettivo: O-5

Requisito: Per MQTT, configurare topic ACL granulari, client certificate auth, QoS adeguati e message signing per integrità.

Criteri di Accettazione:

Task Correlati: T3.5


RF-6: Hardening e Sicurezza Applicativa

RF-6.1: Hardening Sistemi Operativi (Priorità: Media)

Codice Req.: R-6.1
Obiettivo: O-6

Requisito: I sistemi operativi DEVONO avere servizi non necessari disabilitati, con profili SELinux/AppArmor configurati.

Criteri di Accettazione:

Task Correlati: T6.1


RF-6.2: Patching Automatico (Priorità: Media)

Codice Req.: R-6.2
Obiettivo: O-6

Requisito: DEVONO essere applicati aggiornamenti di sicurezza automatici o cicli di patching definiti.

Criteri di Accettazione:

Task Correlati: T6.4


RF-6.3: Container Security (Priorità: Alta)

Codice Req.: R-6.4
Obiettivo: O-6

Requisito: I container DEVONO essere eseguiti con utenti non-root e security contexts adeguati.

Criteri di Accettazione:

Task Correlati: T6.5


RF-6.4: Secure Coding Practices (Priorità: Alta)

Codice Req.: R-6.5
Obiettivo: O-6

Requisito: Le applicazioni DEVONO implementare validazione input rigorosa e prepared statements per SQL.

Criteri di Accettazione:

Task Correlati: T6.7


Requisiti di Modernizzazione Tecnologica

RM-1: Upgrade Python 3.7 → 3.13 (Priorità: Alta)

Codice Req.: R-MOD-1
Obiettivo: O-11

Requisito: Il sistema DEVE migrare da Python 3.7 (EOL) a Python 3.13, aggiornando tutte le dipendenze e verificando la compatibilità del codice esistente.

Criteri di Accettazione:

Metriche:

Task Correlati: T2.1, T2.2


RM-2: Upgrade Sistema Operativo Debian (Priorità: Alta)

Codice Req.: R-MOD-2
Obiettivo: O-11

Requisito: Il sistema DEVE aggiornare da Debian ~2021 a Debian 12 (Bookworm) o superiore, applicando le ultime patch di sicurezza e configurazioni hardened.

Criteri di Accettazione:

Metriche:

Task Correlati: T2.3


RM-3: Upgrade Stack Infrastrutturale (Priorità: Alta)

Codice Req.: R-MOD-3
Obiettivo: O-11

Requisito: DEVE essere aggiornato lo stack infrastrutturale: PostgreSQL/TimescaleDB, Redis, MQTT broker, garantendo compatibilità e miglioramenti di performance.

Criteri di Accettazione:

Metriche:

Task Correlati: T2.4


RM-4: Valutazione Librerie Performance (polars/dask) (Priorità: Media)

Codice Req.: R-MOD-4
Obiettivo: O-11

Requisito: DEVONO essere valutate e testate librerie alternative ad alte performance: polars e/o dask al posto di pandas per elaborazioni intensive.

Criteri di Accettazione:

Metriche:

Task Correlati: T2.6


RM-5: Test Suite Completa Post-Migrazione (Priorità: Alta)

Codice Req.: R-MOD-5
Obiettivo: O-11

Requisito: DEVE essere implementato un processo di testing rigoroso (unit, integration, regression) per garantire la stabilità post-migrazione.

Criteri di Accettazione:

Metriche:

Task Correlati: T2.5, T8.1


Requisiti di Compliance

RC-1: ISMS ISO/IEC 27001:2022 (Priorità: Alta)

Codice Req.: R-10.1
Obiettivo: O-10

Requisito: DEVE essere istituito un ISMS conforme a ISO/IEC 27001:2022 con ambito definito, policy, ruoli/responsabilità, Statement of Applicability (SoA) e risk treatment plan.

Criteri di Accettazione:

Metriche:

Task Correlati: T7.1, T7.2


RC-2: Risk Assessment Annuale (Priorità: Alta)

Codice Req.: R-10.2
Obiettivo: O-10

Requisito: DEVE essere eseguito un risk assessment almeno annuale (o ad ogni cambiamento rilevante) con criteri e metodologia formalizzati.

Criteri di Accettazione:

Metriche:

Task Correlati: T7.3


RC-3: Compliance NIS2 (Priorità: Alta)

Codice Req.: R-10.4, R-10.5, R-10.6, R-10.7
Obiettivo: O-10

Requisito: DEVONO essere rispettati gli obblighi NIS2 di notifica incidenti, vulnerability management, supply-chain security, testing periodici.

Criteri di Accettazione:

Metriche:

Task Correlati: T7.4, T7.8, T6.4


RC-4: Business Continuity e Disaster Recovery (Priorità: Alta)

Codice Req.: R-10.8
Obiettivo: O-10

Requisito: DEVONO essere definiti e testati piani di Business Continuity e Disaster Recovery basati su BIA, con RTO/RPO per servizi critici (es. RTO ≤4h, RPO ≤1h).

Criteri di Accettazione:

Metriche:

Task Correlati: T7.6


RC-5: Classificazione e Gestione Dati (Priorità: Media)

Codice Req.: R-10.10
Obiettivo: O-10

Requisito: DEVE esistere una policy di classificazione e trattamento delle informazioni (ISO 27001) con etichettatura, gestione supporti e trasferimenti sicuri.

Criteri di Accettazione:

Metriche:

Task Correlati: T7.5


RC-6: Audit Interni e Management Review (Priorità: Media)

Codice Req.: R-10.3
Obiettivo: O-10

Requisito: DEVONO essere condotti audit interni periodici e management review a cadenza almeno annuale.

Criteri di Accettazione:

Metriche:

Task Correlati: T7.7


Requisiti di Monitoraggio

RM-1: KPI di Sicurezza (Priorità: Media)

Codice Req.: R-9.1
Obiettivo: O-9

Requisito: Definire e misurare KPI: MTTD, MTTR, copertura logging/monitoraggio, compliance, frequenza patching.

Criteri di Accettazione:

Metriche:

Task Correlati: T5.4, T8.1


RM-2: Dashboard e Review Periodiche (Priorità: Media)

Codice Req.: R-9.2
Obiettivo: O-9

Requisito: Mantenere dashboard di sicurezza e review periodiche (trimestrali/semestrali/annuali).

Criteri di Accettazione:

Metriche:

Task Correlati: T5.4, T7.7


Requisiti di Documentazione

RD-1: Documentazione Tecnica Completa (Priorità: Alta)

Codice Req.: R-7.3
Obiettivo: O-7

Requisito: La documentazione di sicurezza e le procedure operative DEVONO essere mantenute aggiornate.

Criteri di Accettazione:

Task Correlati: T8.3


RD-2: Standard Operating Procedures (SOP) (Priorità: Alta)

Codice Req.: R-7.3
Obiettivo: O-7

Requisito: DEVONO esistere SOP per tutte le procedure operative ricorrenti.

Criteri di Accettazione:

Task Correlati: T8.4


RD-3: Materiali Formazione (Priorità: Media)

Codice Req.: R-7.6
Obiettivo: O-7

Requisito: DEVONO essere attivati programmi di formazione continua per il team.

Criteri di Accettazione:

Metriche:

Task Correlati: T8.5, T8.6


Criteri di Accettazione Globali

Obiettivi Raggiunti

Al termine del progetto (M8), DEVONO essere soddisfatti:

Sicurezza

  1. 0 credenziali in chiaro in repository/configurazioni
  2. 100% traffico crittografato con TLS 1.3
  3. 100% database crittografati (TDE)
  4. RBAC implementato su tutti i componenti
  5. Copertura logging ≥95%
  6. MTTD <15 min, MTTR <4h su incidenti critici

Modernizzazione

  1. Python 3.13 e Debian 12 in produzione
  2. Riduzione ≥50% CVE rispetto a baseline
  3. Miglioramento ≥20% performance (su use case specifici)
  4. Test coverage ≥85%, 100% test passing

Compliance

  1. ISMS ISO 27001 attivo e documentato
  2. SoA completo per 93 controlli
  3. Risk assessment eseguito
  4. Controlli NIS2 implementati e tracciati
  5. BC/DR testato con RTO ≤4h, RPO ≤1h
  6. Penetration test eseguito e remediation completata

Documentazione e Formazione

  1. Documentazione tecnica completa
  2. SOP per procedure chiave disponibili
  3. Team formato su nuove tecnologie (≥90%)
  4. Knowledge transfer completato

Matrice di Tracciabilità

Obiettivi → Requisiti

Obiettivo Requisiti Coperti Sprint Implementazione
O-1: Gestione credenziali R-1.1, R-1.3, R-1.6, R-1.7, R-1.8 S3
O-2: Crittografia R-2.1, R-2.3, R-2.5 S4
O-3: Controllo accessi R-3.1, R-3.2, R-3.3 S4, S6
O-4: Monitoring R-4.1, R-4.2, R-4.3, R-4.4, R-4.5 S5
O-5: Sicurezza rete R-5.1, R-5.2, R-5.3 S6
O-6: Hardening R-6.1, R-6.2, R-6.3, R-6.4 S6
O-7: Documentazione R-7.3, R-7.6 S8
O-9: KPI e miglioramento R-9.1, R-9.2 S5, S8
O-10: Compliance NIS2/ISO R-10.1, R-10.2, R-10.3, R-10.4, R-10.8, R-10.10 S7
O-11: Modernizzazione R-MOD-1, R-MOD-2, R-MOD-3, R-MOD-4, R-MOD-5 S2

Requisiti per Priorità

Priorità N. Requisiti % Totale Implementazione
Alta 28 70% S1-S7 (obbligatorio)
Media 12 30% S5-S8 (best effort)
Bassa 0 0% Roadmap futura
TOTALE 40 100% -

Sprint → Requisiti Implementati

Sprint Focus Requisiti Alta Priorità Requisiti Media Priorità
S1 Assessment - -
S2 Modernizzazione R-MOD-1, R-MOD-2, R-MOD-3, R-MOD-5 R-MOD-4
S3 Secret Mgmt R-1.1, R-1.3, R-1.6, R-1.7 R-1.8
S4 Crittografia R-2.1, R-2.3, R-2.5, R-3.1, R-3.2, R-3.3 -
S5 Monitoring R-4.1, R-4.2, R-4.5 R-4.3, R-4.4, R-9.1
S6 Hardening R-6.3, R-6.4 R-5.1, R-5.2, R-6.1, R-6.2
S7 ISMS R-10.1, R-10.2, R-10.4, R-10.8 R-10.3, R-10.10, R-9.2
S8 Chiusura R-7.3 R-7.6

Requisiti Non Funzionali

Performance

Disponibilità

Scalabilità

Usabilità



Note:

Versione: 1.0
Data creazione: Settembre 2025
Responsabile: Ilario Febi

Attached Files

Loading attached files...

Comments

No comments yet. Be the first to comment!

Search Results