Consulenza Sistemistica

nov 26, 2015 by Maurizio Falzone Category: Servizi 0 comments

L’importanza delle infrastrutture informatiche, oggi nelle aziende, ha un peso decisamente maggiore rispetto al passato, sia dal punto di vista dell’importanza e della sicurezza dei dati che oggi, sempre più, vengono trattati in maniera digitale e non più cartacea; sia dal punto di vista legale, oggi non tutti lo sanno ma esistono norme che regolamentano alcuni dei comportamenti da tenere all’interno della struttura informatica aziendale che vanno rispettate

I principi del Backup dei dati:

Va ricordato che ai sensi del Dlgs 196/03 i dati e le relative copie di sicurezza vanno trattati, conservati e tutelati secondo ben precisi criteri e i responsabili del trattamento e della conservazione corrono dei rischi qualora le misure minime non siano rispettate.

In ambito generale, comunque, una buona strategia di backup è normalmente basata su:

Rotazione dei supporti

La rotazione dei supporti consiste nel non utilizzare lo stesso dispositivo di remotizzazione dei dati tutti i giorni, ma prevede l’acquisizione di più dispositivi da far ruotare giornalmente così da garantire l’integrità dei dati salvati i giorni prima e la conservazione per più giorni. Questa operazione consente un ripristino dei dati non solo al giorno precedente l’eventuale disastro ma di tornare indietro, con certezza, fino a n giorni prima. Non è infatti detto che un dato che oggi si scopre essere danneggiato non lo fosse già ieri o ancora prima.

Conservazione dei supporti fuori dalla sede aziendale

Questa abitudine è purtroppo poco considerata dalle aziende. L’utenza pensa sempre che un danno all’infrastruttura non sia possibile, che non possa capitare un incendio, un allagamento, un furto. Eppure alcune volte questi eventi si verificano. Sovente non si considerano a fondo le contromisure ed i piani per un efficiente disaster recovery. Statistiche condotte hanno dimostrato che delle imprese che hanno subito disastri con perdite di dati ingenti circa il 43% non ha più ripreso l’attività, il 51% ha chiuso entro 2 anni e solo il 6% è riuscito a sopravvivere nel lungo termine. Indubbiamente la probabilità che qualcosa di grave possa succedere alla nostra struttura è sempre considerata come molto remota, ma si ritiene che il pensiero fosse lo stesso per quel 94% di aziende che hanno chiuso a seguito del danno.

Ovviamente le contromisure vanno bilanciate dal punto di vista economico, ma una misura base per evitare simili accadimenti sarebbe accessibile anche partendo da soluzioni low cost.

Verifica dell’esito dei salvataggi e test di ripristino a campione

Necessario che all’interno dell’Azienda una o più persone ricevano quotidianamente un report sull’esito dei backup del giorno prima così da ottenere la consapevolezza di eventuali malfunzionamenti e poter velocemente rimediare ed altrettanto proattivamente porre i dovuti correttivi.

Simulazione di disastro

Una corretta strategia di backup imporrebbe, periodicamente, di simulare un

disastro per verificare che i dati salvati e custoditi siano effettivamente utilizzabili, perché l’esperienza sul campo ci ha “consegnato” copie di backup eseguite  quotidianamente, ma inutilizzabili in caso di necessità perché soggette a qualche tipo di problema.

Gestione utenti e accessi:

Centralizzazione delle credenziali utente

Le credenziali utente (username e password) sono archiviate sul server di dominio e non

sulla singola postazione. Questo consente agli utenti di poter accedere ai propri dati da ciascuna postazione senza dover conoscere la password del collega per utilizzare il PC della scrivania accanto. Segnalo che il Dlgs 196/03 vieta di fatto che gli utenti conoscano le password dei colleghi.

Anche il titolare non ha la facoltà di utilizzare username e password di un dipendente. Di fatto, senza una infrastruttura di dominio centralizzata (ad es. Active Directory) questo obbiettivo non è raggiungibile e quindi in caso di assenza di un utente la postazione di quest’ultimo resterebbe senza possibilità di accesso fino al rientro dello stesso oppure dovrebbero essere implementati dei sistemi di conservazione di password in busta chiusa, cassaforte, ecc. che reputo poco adatti in qualsiasi caso.

Creazione centralizzata di policy di accesso e restrizioni sulle risorse

Con sistemi centralizzati di gestione (ad es. active directory) è possibile configurare lato server quelle che sono le policy di accesso, la scadenza delle password utente e i criteri minimi di complessità delle password (punto obbligatorio in riferimento al Dlgs 196/03), i diritti di accesso alle risorse quali cartelle di dati, applicativi, stampanti, ecc.

Distribuzione centralizzata di software e aggiornamenti critici

E’ possibile incaricare il server di distribuire eventuali programmi applicativi sui

singoli PC degli utenti, senza dover accedere singolarmente a ciascuna postazione per installare, ad esempio, un antivirus nuovo o la nuova versione di Acrobat Reader.

Inoltre è possibile utilizzare il server come sorgente dalla quale i client andranno a reperire gli aggiornamenti di sistema, le patch di sicurezza, ecc. senza sovraccaricare la linea esterna (un service pack da 150MB per 15 client comporta un traffico di oltre 2GB su internet mentre con la centralizzazione il traffico sarebbe locale e da internet verrebbero solo scaricati i 150MB da distribuire poi via server interno) e garantendo un livello di aggiornamento uniforme su tutte le postazioni di lavoro.

Sorry, the comment form is closed at this time.