Disaster recovery: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
Nessun oggetto della modifica
Annullata la modifica 146825835 di 95.255.184.48 (discussione) rb (spam)
Etichetta: Annulla
 
(38 versioni intermedie di 27 utenti non mostrate)
Riga 1:
Con '''disaster recovery''' (brevemente DR, in [[Lingua italiana|italiano]]: ''Recuperoripresa<ref>Nell'italiano informatico recovery è tradotto anche "ripristino". ''Restore'', anch'esso usato in informatica, è tradotto "recupero".</ref> dal Disastrodisastro''), in [[informatica]] ed in particolare nell'ambito della [[sicurezza informatica]], si intende l'insieme delle misure tecnologiche e [[logistica|logistico]]/organizzative atte a ripristinare [[Sistema (informatica)|sistemi]], [[dati]] e infrastrutture necessarie all'erogazione di servizi di [[business]] per [[impresa|imprese]], associazioni o enti, a fronte di gravi emergenze che ne intacchino la regolare attività. Il ''Disaster Recovery Plan'' (DRP) (in italiano, Piano di Recupero del Disastro) è il documento che esplicita tali misure, compreso all'interno del più ampio [[piano di continuità operativa]] (BCP).
 
Il '''Disaster Recovery Plan''' (DRP) (in italiano, Piano di Disaster Recovery) è il documento che esplicita tali misure. Esso fa parte del più ampio [[Business Continuity Plan]] (BCP).
 
== Storia ==
Riga 8 ⟶ 6:
Come consapevolezza della potenziale interruzione del business che avrebbe seguito un disastro correlato all'IT, l'industria del Disaster Recovery si è sviluppata per fornire centri per il backup dei dati, con Sun Information Systems (che in seguito divenne Sungard Availability Services) che divenne il primo importante fornitore di hot spot commerciali degli Stati Uniti, stabilito nel 1978 in [[Sri Lanka]].
 
Durante gli anni '80 e '90, la consapevolezza del cliente e dell'industria sono cresciute rapidamente, guidate dall'avvento di sistemi aperti e di elaborazione [[sistema real-time]] che hanno aumentato la dipendenza delle organizzazioni dai loro sistemi IT. Le normative che impongono la continuità aziendale dei piani di Disaster Recovery per le organizzazioni in vari settori dell'economia, imposte dalle autorità e dai partner commerciali, hanno aumentato la richiesta e portato alla disponibilità di servizi di Disaster Recovery commerciali, compresi i [[Data center|data center mobili]] consegnati in un luogo di recupero idoneo (generalmente in camion).
 
In occidente una grossa spinta allo sviluppo dei Piani di Disaster Recovery è arrivata dopo l’attacco terroristico al World Trade Center di New York l’11 settembre 2001. In Italia le linee guida per il sistema finanziario sono state emesse da Banca d’Italia a maggio del 2004.
 
Questa crescente dipendenza dai sistemi IT, così come la maggiore consapevolezza da disastri su vasta scala come [[Maremoto|tsunami]], [[Terremoto|terremoti]], [[Alluvione|alluvioni]] ed [[Eruzione vulcanica|eruzioni vulcaniche]], hanno generato prodotti e servizi correlati al recupero dei dati e dei sistemi dopo i disastri, che vanno dalle soluzioni ad alta disponibilità fino alle strutture [[:en:Backup_site|hot-''Backup site]]''. Una rete migliorata significava che i servizi IT critici potevano essere serviti da remoto, quindi il recupero on-site (sul posto) è diventato meno importante.
 
L'ascesa del [[cloud computing]] dal 2010 continua questa tendenza: al giorno d'oggi, conta ancora meno dove i servizi di elaborazione sono fisicamente serviti, purché la rete stessa sia sufficientemente affidabile (un problema separato e meno preoccupante dal momento che le reti moderne sono altamente resilienti per costruzione). "Il recupero come servizio" (dall'inglese RaaS - "Recovery as a Service") è una delle caratteristiche o dei vantaggi di sicurezza del Cloud Computing promosso da [[:en:Cloud_Security_Alliance|''Cloud Security Alliance]]''.<ref>{{Cita news|lingua=en-US|url=https://cloudsecurityalliance.org/download/secaas-category-9-bcdr-implementation-guidance/|titolo=SecaaS Category 9 // BCDR Implementation Guidance - Cloud Security Alliance|pubblicazione=Cloud Security Alliance|accesso=2018-01-07}}</ref>
 
In ambito ''[[Sicurezza informatica|CiberCyber Security]]'', l'[[Università Carnegie Mellon]] di [[PittsburgPittsburgh]] rilascia la certificazione internazionale di tipo ''[[Computer Emergency Response Team]]'', e opera in collaborazione col ''Forum of Incident Response Teams (FIRST)''.
 
== ClasdificazioneClassificazione ==
I disastri possono essere classificati in due grandi categorie.
* La prima riguarda i [[Disastro naturale|disastri naturali]] come [[Inondazione|inondazioni]], [[Uragano|uragani]], [[tornado]] o [[Terremoto|terremoti]]. Anche se è impossibile prevenire un disastro naturale, è possibile, però, avvalersi di strumenti per misure di gestione del rischio, come evitare situazioni di disastro e realizzare un buon piano per il recupero.
Riga 22:
 
Affinché una organizzazione possa rispondere in maniera efficiente ad una situazione di emergenza, devono essere analizzati:
 
* I possibili livelli di disastro;
* La criticità dei sistemi/applicazioni.
Riga 44 ⟶ 43:
Un piano d'emergenza deve prevedere il ripristino di tutte le funzioni aziendali e non solo il servizio ICT centrale. Per la definizione del DRP devono essere valutate le strategie di ripristino più opportune su: siti alternativi, metodi di back up, sostituzione degli equipaggiamenti e ruoli e responsabilità dei team. La prolungata indisponibilità del servizio elaborativo derivante in particolare situazione di disastro, e quindi dei servizi primari, rende necessario l'utilizzo di una strategia di ripristino in sito alternativo.
 
== Misure di controlloCaratteristiche ==
=== Misure di controllo ===
Le misure di controllo sono misurele azioni o meccanismii procedimenti che possono ridurre o eliminare varie minacce per le organizzazioni. Diversi tipi di misure possono essere inclusi nel '''Piano di Disaster Recovery''' (DRP). Qui "misura di controllo" non ha il significato di "verifica, valutazione, prova" ma "metodo operativo per tenere sotto controllo".
 
Il Piano di Disaster Recovery è un sottoinsieme di un processo più ampio noto come [[Businesspiano continuity plan|Businessdi Continuitycontinuità Planningoperativa]] e include la pianificazione per la ripresa di applicazioni, dati, hardware, comunicazioni elettroniche (come il [[networking]]) e altre infrastrutture IT. Un ''piano di continuità operativa'' (BCP) include la pianificazione di aspetti non correlati all'IT come strutture, crisi di comunicazione e protezione della reputazione e dovrebbe fare riferimento al Piano di Disaster Recovery (DRP) per il ripristino/continuità dell'infrastruttura IT.
 
Un '''Business Continuity Plan''' (BCP) include la pianificazione di aspetti non correlati all'IT come strutture, crisi di comunicazione e protezione della reputazione e dovrebbe fare riferimento al Piano di Disaster Recovery (DRP) per il ripristino/continuità dell'infrastruttura IT.
 
Le misure di controllo del Disaster Recovery IT possono essere classificate nei seguenti tre tipi:
* '''Misure preventive''' - Controlli mirati a prevenire un evento;
* '''Misure investigative''' - Controlli volti a rilevare o scoprire eventi indesiderati;
* '''Misure correttive''' - Controlli volti a correggere o ripristinare il sistema dopo un disastro o un evento.
Le buone misure del Piano di Disaster Recovery impongono che questi tre tipi di controlli siano documentati ed esercitati regolarmente utilizzando i cosiddetti "Test DR".
 
Nella [[continuità operativa]] l'interruzione viene detta ''disruption'': quando l'interruzione è di tipo informatico o elettrico o il termine prevalente è ''outage''; quando l'interruzione è di tipo telematico il termine prevalente è ''downtime'' cioè (tempo di) inattività).
== Conseguenze e risvolti ==
 
=== Conseguenze e risvolti ===
L'impatto di tali emergenze è tale che si stima che la maggior parte delle grandi imprese spendano fra il 2% ed il 4% del proprio budget [[Information Technology|IT]] nella pianificazione della gestione dei disaster recovery, allo scopo di evitare perdite maggiori nel caso che l'attività non possa continuare a seguito della perdita di dati ed infrastrutture IT. Delle imprese che hanno subito disastri con pesanti perdite di dati, circa il 43% non ha più ripreso l'attività, il 51% ha chiuso entro due anni e solo il 6% è riuscita a sopravvivere nel lungo termine.<ref>[http://www.continuitycentral.com/feature0660.html ''Business continuity statistics: where myth meets fact.''] Continuity Central. 24 April 2009. Retrieved 3 August 2012.</ref> I disastri informatici con ingenti perdite di dati nella maggioranza dei casi possono provocare il [[fallimento (diritto)|fallimento]] dell'[[impresa]] o dell'organizzazione, ragion per cui investire in opportune strategie di recupero diventa una scelta quasi obbligata.
 
== Tecniche di Disaster Recovery ==
Allo stato attuale, la tecnologia offre la possibilità di realizzare varie soluzioni di continuità e Disaster Recovery, fino alla garanzia di fatto di un'erogazione continua dei servizi IT, necessaria per i sistemi (es. finanziari o di monitoraggio) definiti ''mission critical''.
 
In pratica i sistemi e i dati considerati ''importanti'' vengono ridondati in un "sito secondario" o "sito di Disaster Recovery" per far sì che, in caso di disastro (terremoto, inondazione, attacco terroristico, ecc.) tale da rendere inutilizzabili i sistemi informativi del sito primario, sia possibile attivare le attività sul sito secondario nel più breve tempo e con la minima perdita di dati possibile.
 
Chiaramente quanto più stringenti saranno i livelli di continuità tanto più alti saranno i costi di implementazione della soluzione. In particolare, i livelli di servizio sono usualmente definiti dai due parametri [[Recovery Time Objective]] (RTO) e [[Recovery Point Objective]] (RPO).
 
=== Premessa ===
In particolare, i livelli di servizio sono usualmente definiti dai due parametri [[Recovery Time Objective]] (RTO) e [[Recovery Point Objective]] (RPO).
Attualmente le tecniche di sincronismo dei dati fra il datacenter primario e il datacenter secondario (Disaster Recovery) si basano su un continuo aggiornamento dei dati, con l’obiettivo di avere sempre a disposizione nel sito secondario una copia dei dati del sito primario.
 
Questa tecnica è utilizzabile per eseguire il ripristino in caso di incidenti hardware e software, ma non è utilizzabile in caso di incidenti Cyber. Negli incidenti cyber, i malware/virus o altro, sono inseriti nei database anche mesi prima della loro attivazione. Per risolvere gli incidenti Cyber è necessario utilizzare tecniche di backup che creino più copie dei database al fine di ritornare indietro nel tempo e ripristinare la copia priva del malware.
 
=== Replica sincrona ===
La replica sincrona garantisce la specularità dei dati presenti sui due siti poiché considera ultimata una transazione solo se i dati sono stati scritti sia sulla postazione locale che su quella remota. In caso di evento disastroso sulla sede principale, le operazioni sul sito di Disaster Recovery possono essere riavviate molto rapidamente (basso [[Recovery Time Objective|RTO]] e [[Recovery Point Objective|RPO]] praticamente nullo).
 
La replica sincrona è limitata dalla incapacità dell'applicazione di gestire l'impatto del ritardo di propagazione (vincolo fisico quindi, e non tecnologico) sulle prestazioni. In funzione della sensibilità dell'applicazione e della [[tecnologia]] di comunicazione tra i due siti, l'efficacia della coppiacopia sincrona inizia a diminuire a una distanza variabile tra i 35&nbsp;km e i 100&nbsp;km.
 
=== Replica asincrona ===
Riga 83 ⟶ 86:
 
== Strategie ==
Prima di selezionare una strategia di Disaster Recovery (DR), un pianificatore per il DR fa riferimento innanzitutto al Businesspiano Continuitydi Plancontinuità operativa aziendale che dovrebbe indicare le metriche chiave di [[Recovery Time Objective]] (RTO) e [[Recovery Point Objective]] (RPO) per vari processi aziendali (come il processo per gestire il libro paga, generare un ordine, ecc.). Le metriche specificate per i processi di business vengono quindi mappate ai sistemi IT e all'infrastruttura sottostanti che supportano tali processi.<ref>{{Cita libro|nome=Gregory, Peter|cognome=H.|titolo=CISA certified information systems auditor all-in-one exam guide|url=https://www.worldcat.org/oclc/506020199|data=2010|editore=McGraw-Hill|OCLC=506020199|ISBN=9780071487559}}</ref>
 
RTO e RPO incompleti possono far deragliare rapidamente un piano di Disaster Recovery. Ogni articolo nel piano DR richiede un punto di ripristino e un obiettivo temporale definiti, in quanto la mancata creazione di questi può portare a problemi significativi che possono estendere l'impatto del disastro.<ref>{{Cita web|url=http://content.dell.com/us/en/enterprise/d/large-business/mistakes-that-kill-disaster.aspx|titolo=Five Mistakes That Can Kill a Disaster Recovery Plan {{!}} Dell|data=2013-01-16|accesso=2018-01-10|urlmorto=sì|urlarchivio=https://web.archive.org/web/20130116112225/http://content.dell.com/us/en/enterprise/d/large-business/mistakes-that-kill-disaster.aspx|dataarchivio=16 gennaio 2013}}</ref> Una volta che le metriche RTO e RPO sono state mappate sull'infrastruttura IT, il pianificatore del DR può determinare la strategia di ripristino più adatta per ciascun sistema. In definitiva, l'organizzazione definisce il budget IT e pertanto le metriche RTO e RPO devono adattarsi al budget disponibile. Mentre la maggior parte dei responsabili delle unità di business vorrebbe la perdite di dati e di tempo pari a zero, il costo associato a quel livello di protezione potrebbe rendere impraticabili le soluzioni ad alta disponibilità desiderate. Un'[[analisi costi-benefici]] spesso stabilisce quali misure di Disaster Recovery sono implementate.
Riga 102 ⟶ 105:
* sistemi di prevenzione/attenuazione degli incendi come allarmi ed estintori;
* software [[Antivirus|anti-virus]] e altre misure di sicurezza.
 
== Note ==
<references/>
 
== Voci correlate ==
* [[BusinessContinuità continuityoperativa]]
* [[Backup]]
* [[Computer cluster]]
Riga 113 ⟶ 119:
* [[Gestione delle emergenze]]
 
==Altri Note progetti==
{{interprogetto}}
<references/>La [http://gotocloud.it/art-50-bis-disaster-recovery-continuita-operativa/ normativa italiana] in tema di Disaster Recovery e Business Continuity. [http://www.agid.gov.it/sites/default/files/leggi_decreti_direttive/art._50-bis_cad_0.pdf Decreto Legislativo 7 marzo 2005, n. 82 e s.m.i. – Art. 50-bis]{{Portale|informatica|sicurezza informatica}}
 
==Collegamenti esterni==
<references/>La [https://web.archive.org/web/20160824223431/http://gotocloud.it/art-50-bis-disaster-recovery-continuita-operativa/ normativa italiana] in tema di Disaster Recovery e Businesscontinuità Continuityoperativa. [https://web.archive.org/web/20160914203738/http://www.agid.gov.it/sites/default/files/leggi_decreti_direttive/art._50-bis_cad_0.pdf Decreto Legislativo 7 marzo 2005, n. 82 e s.m.i. – Art. 50-bis]{{Portale|informatica|sicurezza informatica}}
 
{{Portale|informatica|sicurezza informatica}}
 
[[Categoria:Tecniche di difesa informatica]]