Business continuity e Disaster recovery

Con le aziende e le Pubbliche Amministrazioni sempre più  orientate ai servizi digitali sia come erogatori attivi o semplici utilizzatori passivi, garantire la continuità operativa ovvero la Business Continuity è una necessità irrinunciabile. I tempi di interruzione possono paralizzare l’intera organizzazione e causare danni economici rilevanti soprattutto se prolungati e non ci sono strategie di Disaster Recovery che permettano di ripristinare uno stato consistente per la produttività. Vediamo una sintesi di cosa sapere anche in funzione dell’esame di stato. 

Premessa per gli alunni che leggono: il nuovo esame di Stato prevede una progettazione di un Sistema Informatico a tutto tondo, predisponendo una relazione sui sistemi hardware e software da utilizzare. Accanto a questo è spesso specificato di elencare tutte le procedure note per garantire la continuità del servizio e il disaster recovery che si vogliono esporre in questo articolo. Lo studente, può sempre elencare questi due elementi in altrettanti paragrafi come integrazione del tutto adeguata anche se non espressamente richiesto dal tema. In altri casi, tra i quesiti della seconda parte, sono spesso chiesti elementi e nozioni di questi argomenti. Quindi vale la pena ricordare ricordare appunti come questi.

Come già si capisce dal cappello introduttivo, i due argomenti sono in stretta relazione tra loro. Sono in genere redatte a mezzo di opportuni documenti.

E’ un argomento molto gettonato e anche la pubblica amministrazione, attraverso l’AgId, ha redatto documenti che portano questo argomento negli uffici italiani.

Cerchiamo di riassumere alcuni elementi chiave che ci possono essere utili per il nostro progetto infrastrutturale richiesto dall’esame di stato.

Business Continuity

Quello di business continuity, o resilienza informatica, è l’insieme di strategie mirate a fornire un servizio in modo continuativo nel corso del tempo azzerando o cercando di azzerare i momenti di down. Il concetto è semplice: pensate ad una azienda che fa del suo business online il 100% del suo fatturato con un sito di e-commerce. Se i server del sito vanno in avaria o occorre manutenzione non programmata, si perde business e soldi! Da non sottovalutare poi il danno di immagine di una azienda che non è stata capace di garantire il proprio servizio e che magari ha perso i soldi di qualche utente o i dati sensibili di fornitori e clienti.

Vediamo quali strategie possono essere messe in campo.

– Utilizzare UPS.

E’ la regola più intuitiva ma anche fondamentale. Gli UPS ovvero Uninterruptible Power Supply, o gruppi di continuità, sono simili a delle batterie, come quelle che abbiamo sui nostri pc portatili. Ovviamente hanno una certa durata e potenza di assorbimento. Oltre a difendere dagli sbalzi di tensione, permettono in caso di black-out di continuare ad operare o, più verosimilmente, di spegnere in sicurezza i server/pc a cui sono collegati. In genere la potenza che riescono a fornire è espressa ingannevolmente in Volt Ampere, VA che è una misura poco diffusa tra la gente comune. In genere, senza scomodare fisica e matematica, il watt è il 60% del VA.

Se in qualsivoglia negozio ci trovassimo ad acquistare un UPS da 1500 VA, misura molto diffusa ma non proprio economica, stiamo comprando una batteria che “regge” 1500 * 60/100= 900watt di carico massimo. I videogiocatori, già sanno che un pc con un paio di schede video e processore di ultima generazione può tranquillamente assorbire una simile potenza e di certo conviene rimanere al di sotto dei livelli massimi supportati. Se ad esempio prendessimo un economico UPS da 750 VA, dovremmo invece assicurarci che il pc collegato non assorba più di 450watt massimo, che è una misura abbastanza stretta se non siamo di fronte a pc da “uso ufficio”. Se il pc assorbe più di quanto retto dalla batteria, l’ups diventa inutile e non entrerà in azione. Gli UPS professionali hanno dimensioni considerevoli e vanno ben oltre i 2200 VA.

Un UPS per server farm. Un singolo modulo regge 333 KW di potenza

– Usare il RAID 1 su i dischi con S.O. o dati significativi.

Il RAID è una tecnica molto utilizzata in ambito professionale sia per garantire prestazioni con RAID 1 o 5, sia per garantire copie di backup a specchio in tempo reale. Col RAID 1, un hard disk che viene scritto in fase operativa in automatico scrive le stesse informazioni su un disco di riserva, pronto a sostituire il primo nel caso di avaria. Il RAID 5, lo abbiamo detto anche qui, non è consigliato per la salvaguardia dei dati ma per le performance. Il RAID 5 ha dei nodi di ripristino, ma potrebbero essere comunque inutilizzabili. Da scartare assolutamente il RAID 0 che è una versione spinta di RAID 5 da attuare con una manciata di hard disk e consigliata solo in ambito casalingo.

 

– Ridondare apparati critici.

Semplice quanto probabilmente costoso. Switch che fungono da fulcro di una sottorete o Router di confine tra la LAN e il resto di internet, sono esempi di apparati che possono essere raddoppiati in modo economico e da sostituire istantaneamente quello che dovesse presentare una anomalia o guasto. Più costoso potrebbe essere replicare un intero server fisico con costi decisamente elevati da valutare caso per caso. Spesso, in quest’ultimo caso, si ricorre a cluster di server tutti operativi che lavorano e svolgono medesime operazioni suddividendo carico e responsabilità e sostituendo eventualmente il nodo in avaria.  

In alcuni casi, se non è possibile replicare un apparato, vengono almeno replicate le linee dati per consentire all’azienda, i suoi uffici e server di continuare ad essere su internet. Si scelgono magari due abbonamenti adsl o fibra su linee differenti in modo da averne una centrale a massima banda, ed una detta “di failover”, magari più limitata. La linea di failover è funzionante un minimo da non bloccare la connettività, qualora quella principale vada in avaria, senza spendere cifre da capogiro per tenerla sempre operativa. Esempi di linee di failover sono spesso sistemi basati su ponti radio wifi o apparati basati su connettività GSM 4G/5G.

– Protezione attiva e passiva da intrusioni ed attacchi.

Qui si apre un mondo di azioni e dispositivi da utilizzare. Il più semplice è ovviamente il ben noto Firewall. Accanto a questo ci sono gli IDS o NDIS, Network Intrusion Detection System, sono dispositivi passivi che possono rilevare anomalie del traffico dati di una rete e riconoscere flussi non autorizzati. Ovviamente l’ultimo tassello è l’antivirus sui dispositivi aziendali. Sistema che deve trovarsi sui server invece è la protezione dai DDOS che si può ottenere o con particolari Firewall (es. Advanced Policy Firewall), o ricompilando e configurando il kernel dei server linux in modo opportuno o se si usa NGINX o Apache usando il relativo modulo integrato su misura che limita le connessioni simultanee dallo stesso IP.

Le misure di sicurezza informatica meritano un approfondimento ulteriore: sono uno degli elementi critici di questi tempi.

– Aggiornare software ed hardware

Misura semplice quanto sottovalutata dai sistemisti di rete. Gli upgrade di software, intuitivamente, contengono migliorie e funzionalità aggiuntive. Portano anche svariati bugfix che risolvono problemi che potrebbero consentire ad un attaccante di accedere al sistema. Questo è ancora più vero se il software in questione è un antivirus o i famosi aggiornamenti di Windows e di altri s.o. Cosa analoga per l’hardware. I vecchi pc ad esempio non supportano probabilmente versioni aggiornate di software o sistemi operativi di ultima generazione diventando facile preda di attaccanti. Allo stesso tempo, un vecchio componente può essere più passibile di avarie, soprattutto quei componenti meccanici quali hard disk o alimentatori. E’ una procedura costosa, ma potrebbe fare la differenza, oltre che in produttività in continuità del servizio.

– Utilizzare e diffondere buone pratiche

Spesso è lasciata al caso, ma preparare, informare gli utenti della propria azienda a seguire buone pratiche nell’uso dei vari dispositivi è centrale. Quante volte un virus entra in azienda solo perché l’impiegato sbadato non ha controllato provenienza, attendibilità, allegato di una mail? O magari è entrato o condiviso la rete wifi aziendale per aggiornare il suo smartphone personale, che però sfugge al controllo e gestione della sicurezza interna? Quante volte i dipendenti usano password semplici facilmente rintracciabili piuttosto che mix lunghi di 6/8 caratteri, con numeri, segni di punteggiatura e caratteri speciali? Occorre quindi condurre una formazione meticolosa, creare anche liste e procedure da seguire in determinati contesti per ridurre rischi.

– Sistemi di continuità fisica

Sciocco magari, ma bisogna pensare a garantire che gli apparati digitali continuino a funzionare anche fisicamente. Sistemi di prevenzione/attenuazione degli incendi come allarmi con sensori ed estintori a pioggia di opportune schiume per materiali elettrici automatici possono tornare utili in sale server dove un alimentatore o altro componente abbia causato un principio di incendio.

Disaster Recovery

Il piano disaster recovery è l’insieme di procedure documentate che guidano le organizzazioni nel rispondere, recuperare, riprendere e ripristinare a un livello predefinito le attività a seguito di un’interruzione. Tipicamente, il Piano copre le risorse, i servizi e le attività richieste per assicurare la continuità delle funzioni organizzative critiche. (ISO 22300:2012 – Societal security — Terminology). Esistono numerose normative di riferimento che tralasciamo per semplificare la nostra notazione scolastica.

Quando il danno è ormai accaduto e i sistemi sono fermi, occorre ripristinare una situazione di ripartenza dei sistemi informatici. Non ci sono molte alternative: si deve ripartire da qualcosa di pregresso sperando di limitare il quantitativo si dati persi. Non sempre però è facile o istantaneo ripristinare i dati. Bisogna sempre analizzare la situazione e il quantitativo di apparati che sono andati in avaria per capire se ci sono stati danni a cascata o sia possibile ripristinare solo parti dei dati su alcune macchine qualora si accerti che non ci siano accorsi nel frangenti altre avarie o peggio, altri attacchi informatici.

Quello del Recovery as a Service, recupero dei dati a chiamata, sta diventando un business e obbligo imprescindibile per le aziende che basano la loro attività su web e cloud.

– Backup periodici

Il RAID 1 crea backup utilizzabili istantaneamente, ma è sempre bene effettuare backup periodici con software su misura (ad esempio RSYNC su sistemi Linux) e salvare gli hard disk estratti magari con l’hot swap, in altre stanze o casseforti tagliafuoco. Alternativa che sta prendendo piede è l’uso di sistemi Cloud per salvare i dati presso servizi terzi (anche detto outsourcing) online. La periodicità dei salvataggi è critica per le aziende fortemente orientate al digitale. Nella produzione, nella gestione dei dati finanziari va ben pianificato un backup per evitare ripristino di dati decisamente “troppo vecchi” o incorrere in dati fiscalmente rilevanti che mettono nei guai anche legalmente.

– Immagini dei S.O.

Procedura semplice ed economica da attuare soprattutto sui pc dei dipendenti che magri non hanno grandi quantità di dati da salvare. Si fa una immagine del sistema operativo funzionante con tutti i programmi già installati. In caso di guasto si ripristina l’immagine salvata magari su dvd, o file iso in cloud. Alcuni Laptop hanno questa funzionalità già integrata e possono ripristinare il pc come se fosse appena stato tolto dalla confezione. Implica una perdita di dati e di software installati successivamente alla creazione dell’immagine. Windows fa spesso immagini di backup prima di effettuare gli update di sicurezza automatici.

 

Considerazione a margine di questa nostra trattazione: le procedure sopraelencate possono essere complesse e costose per una piccola azienda. Ecco perché molto spesso le aziende piccole si affidano a sistemi cloud per lo storage o per tutto l’ambito server sia di calcolo, servizi, sviluppo. In questo modo quindi l’azienda esternalizza totalmente la propria capacità di calcolo abbattendo i costi per la manutenzione ed un sistemista interno. Pagando in modo più o meno indiretto un fornitore esterno, si risparmia l’onere e in parte la responsabilità di garantire continuità del servizio e disaster recovery. Piattaforme cloud di questo tipo sono Amazon AWS e Microsoft Azure.

Risultati immagini per amazon aws

 

Ultima modifica 8 Maggio 2022