Lunedì, 14 Ottobre 2019 09:45

Business continuity e Disaster recovery

Scritto da

Con le aziende e le Pubbliche Amministrazioni sempre più  orientate ai servizi digitali sia come erogatori attivi o semplici utilizzatori passivi, garantire la continuità operativa ovvero la Business Continuity è una necessità irrinunciabile. I tempi di interruzione possono paralizzare l’intera organizzazione e causare danni economici rilevanti soprattutto se prolungati e non ci sono strategie di Disaster Recovery che permettano di ripristinare uno stato consistente per la produttività. Vediamo una sintesi di cosa sapere anche in funzione dell'esame di stato. 

Premessa per gli alunni che leggono: il nuovo esame di Stato prevede una progettazione di un Sistema Informatico a tutto tondo, predisponendo una relazione sui sistemi hardware e software da utilizzare. Accanto a questo è spesso specificato di elencare tutte le procedure note per garantire la continuità del servizio e il disaster recovery che si vogliono esporre in questo articolo. Lo studente, può sempre elencare questi due elementi in altrettanti paragrafi come integrazione del tutto adeguata anche se non espressamente richiesto dal tema. In altri casi, tra i quesiti della seconda parte, sono spesso chiesti elementi e nozioni di questi argomenti. Quindi vale la pena ricordare ricordare appunti come questi.

Come già si capisce dal cappello introduttivo, i due argomenti sono in stretta relazione tra loro. Sono in genere redatte a mezzo di opportuni documenti ed infatti il piano di business continuity è l'insieme di procedure documentate che guidano le organizzazioni nel rispondere, recuperare, riprendere e ripristinare a un livello pre-definito le attività a seguito di un'interruzione. Tipicamente, il Piano copre le risorse, i servizi e le attività richieste per assicurare la continuità delle funzioni organizzative critiche. (ISO 22300:2012 - Societal security -- Terminology). Esistono numerose normative di riferimento che tralasciamo per semplificare la nostra notazione scolastica.

Cerchiamo di riassumere alcuni elementi chiave che ci possono essere utili per il nostro progetto infrastrutturale richiesto dall'esame di stato.

Business Continuity

- Utilizzare UPS.

E' la regola più intuitiva ma anche fondamentale. Gli UPS ovvero Uninterruptible Power Supply, o gruppi di continuità, sono simili a delle batterie, come quelle che abbiamo sui nostri pc portatili, con una certa durata e potenza di assorbimento. Oltre a difendere dagli sbalzi di tensione, permettono in caso di black-out o di continuare ad operare o di spegnere in sicurezza i server a cui sono collegati. In genere la potenza che riescono a fornire è espressa ingannevolmente in Volt Ampere, VA che è una misura poco diffusa tra la gente comune. In genere, senza scomodare fisica e matematica, il watt è il 60% del VA. Se in qualsivoglia negozio ci trovassimo ad acquistare un UPS da 1500 VA, misura molto diffusa ma non proprio economica, stiamo comprando una batteria che "regge" 1500 * 60/100= 900watt di carico massimo. Se tra i lettori ci sono videogiocatori, già sanno che un pc con un paio di schede video e processore di ultima generazione può tranquillamente assorbire una simile potenza e di certo conviene rimanere al di sotto dei livelli massimi supportati. Se ad esempio prendessimo un economico UPS da 750 VA, dovremmo invece assicurarci che il pc collegato non assorba più di 450watt massimo, che è una misura abbastanza stretta se non siamo di fronte a pc da "uso ufficio". Se il pc assorbe più di quanto retto dalla batteria, l'ups diventa inutile e non entrerà in azione. Gli UPS professionali hanno dimensioni considerevoli e vanno ben oltre i 2200 VA.

Un UPS per server farm. Un singolo modulo regge 333 KW di potenza

- Usare il RAID 1 su i dischi con S.O. o dati significativi.

Il RAID è una tecnica molto utilizzata in ambito professionale sia per garantire prestazioni con RAID 1 o 5, sia per garantire copie di backup a specchio in tempo reale. Col RAID 1, un hard disk che viene scritto in fase operativa in automatico scrive le stesse informazioni su un disco di riserva, pronto a sostituire il primo nel caso di avaria.

 

- Ridondare apparati critici.

Semplice quanto probabilmente costoso. Switch che fungono da fulcro di una sottorete o Router di confine tra la LAN e il resto di internet, sono esempi di apparati che possono essere raddoppiati in modo da sostituire istantaneamente quello che dovesse presentare una anomalia o guasto. Più costoso potrebbe essere replicare un intero server fisico con costi decisamente elevati da valutare caso per caso. Spesso in quest'ultimo caso si ricorre a cluster di server tutti operativi che lavorano e svolgono medesime operazioni suddividendo carico e responsabilità e sostituendo eventualmente il nodo in avaria.  

 

- Protezione attiva e passiva da intrusioni ed attacchi.

Qui si apre un mondo di azioni e dispositivi da utilizzare. Il più semplice è ovviamente il ben noto Firewall. Accanto a questo ci sono gli IDS o NDIS, Network Intrusion Detection System, sono dispositivi passivi che possono rilevare anomalie del traffico dati di una rete e riconoscere flussi non autorizzati. Ovviamente l'ultimo tassello è l'antivirus sui dispositivi aziendali. Sistema che deve trovarsi sui server invece è la protezione dai DDOS che si può ottenere o con particolari Firewall (es. Advanced Policy Firewall), o ricompilando e configurando il kernel dei server linux in modo opportuno o se si usa NGINX o Apache usando il relativo modulo integrato su misura che limita le connessioni simultanee dallo stesso IP.

 

- Aggiornare software ed hardware

Misura semplice quanto sottovalutata dai sistemisti di rete. Gli upgrade di software, oltre a contenere migliorie e funzionalità aggiuntive, hanno anche svariati bugfix che risolvono problemi di codice mal scritto e che potrebbe consentire ad un attaccante di accedere al sistema. Questo è ancora più vero se il software in questione è un antivirus o i famosi aggiornamenti di Windows e di altri s.o. Cosa analoga per l'hardware: i vecchi pc ad esempio non supportano probabilmente versioni aggiornate di software o sistemi operativi di ultima generazione diventando facile preda di attaccanti oltre ad essere più passibili di avarie ai componenti meccanici quali hard disk o alimentatori. E' una procedura costosa, ma potrebbe fare la differenza, oltre che in produttività in continuità del servizio.

- Utilizzare e diffondere buone pratiche

Spesso è lasciata al caso, ma preparare, informare gli utenti della propria azienda a seguire buone pratiche nell'uso dei vari dispositivi è centrale. Quante volte un virus entra in azienda solo perché l'impiegato sbadato non ha controllato provenienza, attendibilità, allegato di una mail? O magari ha semplicemente acceso e condiviso la rete aziendale per scaricare l'ultimo giochino sul suo smartphone personale che sfugge al controllo e gestione dei vari firewall aziendali? Quante volte i dipendenti usano password semplici facilmente rintracciabili piuttosto che mix lunghi di 6/8 caratteri, con numeri, segni di punteggiatura e caratteri speciali? Occorre quindi condurre una formazione meticolosa, creare anche liste e procedure da seguire in determinati contesti per ridurre rischi.

Disaster Recovery

Quando il danno è ormai accaduto e i sistemi sono fermi, occorre ripristinare una situazione di ripartenza

- Backup periodici

Il RAID 1 crea backup utilizzabili istantaneamente, ma è sempre bene effettuare backup periodici con software su misura (ad esempio RSYNC su sistemi Linux) e salvare gli hard disk estratti magari con l'hot swap, in altre stanze o casseforti tagliafuoco. Alternativa che sta prendendo piede è l'uso di sistemi Cloud per salvare i dati presso servizi terzi (anche detto outsourcing) online. La periodicità dei salvataggi è critica per le aziende fortemente orientate al digitale nella produzione e va pianificata per evitare ripristino di dati decisamente "troppo vecchi"

- Immagini dei S.O.

Procedura semplice ed economica da attuare soprattutto sui pc dei dipendenti che magri non hanno grandi quantità di dati da salvare. Si fa una immagine del sistema operativo funzionante con tutti i programmi già installati. In caso di guasto si ripristina l'immagine salvata magari su dvd, o file iso in cloud. Alcuni Laptop hanno questa funzionalità già integrata e possono ripristinare il pc come se fosse appena stato tolto dalla confezione. Implica una perdita di dati e di software installati successivamente alla creazione dell'immagine. Windows fa spesso immagini di backup prima di effettuare gli update di sicurezza automatici.

 

Considerazione a margine di questa nostra trattazione: le procedure sopraelencate possono essere complesse e costose per una piccola azienda. Ecco perché molto spesso le aziende piccole si affidano a sistemi cloud per lo storage o per tutto l'ambito server sia di calcolo, servizi, sviluppo. In questo modo quindi l'azienda esternalizza totalmente la propria capacità di calcolo abbattendo i costi per la manutenzione ed un sistemista pagando in modo più o meno indiretto un fornitore esterno per assumersi l'onere e in parte la responsabilità di garantire continuità del servizio e disaster recovery. Piattaforme cloud di questo tipo sono Amazon AWS e Microsoft Azure.

Risultati immagini per amazon aws

 

Letto 299 volte
Prof. Alfredo Centinaro

Docente di "Scienze e tecnologie informatiche", "Tecnologie e progettazione di sistemi informatici", "Sistemi e Reti" presso IIS Alessandrini-Marino (Teramo), consulente e sviluppatore web. Ha collaborato per anni come sviluppatore presso MHT - Treviso, assistente Sistemi ed elaborazione dell'informazione in UniTE Corso di laurea in Scienze del turismo culturale, tutor presso Telecom Italia Learning Services (L'Aquila)

Joomla SEF URLs by Artio