Disaster recovery

Quale Danno al Business Aziendale può derivare dall’indisponibilità prolungata delle Applicazioni e/o dalla perdita dei Dati Aziendali?

Il Disaster Recovery (DR) è l’insieme di… …Tecnologie e Processi predisposti per ripristinare le … …Applicazioni e i Dati necessari all’erogazione dei… … Servizi di Business, interrotti a seguito di… …Gravi Eventi Dannosi (Disastri).

Disaster Recovery è l’insieme di processi e tecnologie atti a ripristinare sistemi, dati e infrastrutture necessarie all’erogazione di servizi “core business” a fronte di gravi emergenze (disastri).

Un disastro è la conseguenza dell’attuarsi di una minaccia non dovuta ad una aggressione intenzionale 1. Disastri naturali: terremoto,alluvione, tornado, eruzione vulcanica 2. Disastri dovuti all’uomo e alla tecnologia: incendio,esplosione, rottura delle condutture dell’acqua,mancanza di corrente, di linee di telecomunicazioni e di condizionamento ambientale

Rischio: esposizione di una organizzazione a perdite o danni. Risultato della combinazione della probabilità del verificarsi di un evento e dell’impatto(gravità) prodotto dall’evento stesso Minaccia: è l’elemento che rappresenta un pericolo per l’organizzazione Vulnerabilità: una debolezza nota nel sistema rispetto a una minaccia Attacco : tentativo deliberato di creare un danno ( es. attacco informatico, attacco terroristico)

BS7799 e ISO17799 sono lo Standard per le politiche e le procedure di Sicurezza delle informazioni Lo standard è stato inizialmente conosciuto come standard inglese BS7799 pubblicato dal British Standards Institution(1995) Più tardi (2000) con diverse revisioni è stato adottato dal comitato tecnico internazionale ISO IEC diventando ISO17799 (Information TechnologyCode of practice for information security management) Di recente lo standard ISO17799 è stato rivisto ulteriormente ed è diventato ISO27002 (Luglio 2007)

Da un punto di vista più tecnologico il NIST(National Institute of Standards and Technology) ha redatto delle raccomandazioni che forniscono indicazioni e strategie relativamente ai seguenti tipi di sistemi:

• Desktop e portatili

• Server

• Siti WEB

• LAN/WAN

• Sistemi Distribuiti

• Mainframe

Il decreto legislativo n. 196 del 30 Giugno 2003 ‘ Codice in materia di protezione dei dati personali ’ impone alcune misure di sicurezza dei dati. In particolare l’allegato B Disciplinare Tecnico in materia di misure minime di sicurezza indica che deve essere riportata nel Documento Programmatico della Sicurezza : …… la descrizione dei criteri e delle modalità per il ripristino della disponibilità dei dati in seguito a distruzione o danneggiamento ….. E nel caso di dati sensibili o giudiziari: ….. Sono adottati idonee misure per garantire il ripristino dell’accesso ai dati in caso di danneggiamento degli stessi o degli strumenti elettronici, in tempi certi compatibili con i diritti degli interessati e non superiori a sette giorni.

Perchè DISASTER RECOVERY ?

Limitare le perdite dovute a riduzione di revenue o ad altri costi Minimizzare l’interruzione di Processi Business Critical Soddisfare ai requisiti imposti da obblighi di compliance Evitare di compromettere la reputazione e la solidità della azienda Definire dei processi semplificati di decisione e di azione per fronteggiare una situazione imprevista Preservare le business operations e “sopravvivere” in caso di possibili failures Prevedere un ritorno “controllato” alla normale operatività

network-attached-storageIl Nas (Network Attached Storage) è un dispositivo collegato alla rete la cui funzione è quella di consentire agli utenti di accedere e condividere una memoria di massa, in pratica costituita da uno o più dischi rigidi, all’interno della propria rete o dall’esterno.

Generalmente i NAS sono dei computer attrezzati con il necessario per poter comunicare via rete. Pertanto, non sono dei semplici dispositivi di memorizzazione di dati da connettere via RJ-45 a dei computer, ma sono, a tutti gli effetti, dei server il cui scopo è mettere a disposizione storage di rete “intelligente” ovvero interfacciabile, gestibile e connettibile ad altre risorse di rete, in primis i server su cui sono installati le applicazioni e il Domain controller.

Il Nas è fondamentale come prima protezione da attacchi scatenati dall’interno quali: virus, ramsomware, danni hardware e forniscono un rapido ripristino di dati mancanti.

cropped-logo-quadrato.pngOgni volta che si sposta, copia, muove o scarica un file, l’hash MD5 dice se il file è corrotto o meno. Se per esempio scarichiamo un file per verificare che sia integro ed esattamente uguale all’originale possiamo calcolare l’MD5 del file che abbiamo scaricato e confrontare la stringa con quella segnalata sul sito. Se il valore è identico, allora il file è identico a quello che c’è sul sito.

Un portale o un sito web che deve memorizzare le password degli utenti trova nei checksum MD5 un ottimo alleato. Infatti è sufficiente che il sito salvi nel proprio database non le password vere e proprie, ma il valore hash MD5 delle password.
Se anche un hacker si impossessasse di un MD5, non potrebbe risalire alla password che l’ha generato. Quando gli utenti accedono al sito e inseriscono la password, il portale calcola l’MD5 e lo confronta con quello memorizzato nel database. Se coincidono allora la password specificata dall’utente è corretta.
Si può decifrare? Diciamo subito che MD5 è una tecnica di hashing e non di crittografia. E la differenza non è di poco conto. La crittografia infatti è una funzione reversibile, ossia una volta cifrato qualcosa, se si possiede la chiave si può tornare indietro all’originale. L’hashing invece è un processo monodirezionale ossia una volta trovato un hash MD5 non è possibile tornare indietro. Da un hash non si può quindi risalire a ciò che l’ha originato, se non per (infiniti) tentativi. In internet si trovano siti che promettono di decifrare gli hash delle password. Mentono? Sì e no.
Confermo quanto detto sopra, ossia che l’hash, come algoritmo matematico, è a senso unico. Quello che alcuni siti hanno fatto è raccogliere un incredibile numero di parole e rispettivo hash per cui partendo dall’hash restituiscono il valore originale.

cropped-logo-quadrato.pngClone, muletto o image sono solo alcuni rimedi immediati e rapidi al fine di risolvere nel minor tempo possibile un danno bloccante.

In funzione delle necessità a riottenere la funzionalità persa verrà studiato e progettato un sistema su misura in grado di ripristinare una situazione antecedente al problema.

I sistemi sono vari e diversi tra loro e possono essere sia hardware che software o addirittura combinati insieme.