Disaster recovery: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
FrescoBot (discussione | contributi)
m Bot: accenti
Annullata la modifica 146825835 di 95.255.184.48 (discussione) rb (spam)
Etichetta: Annulla
 
(14 versioni intermedie di 12 utenti non mostrate)
Riga 1:
Con '''disaster recovery''' (brevemente DR, in [[Lingua italiana|italiano]]: ''Recuperoripresa<ref>Nell'italiano informatico recovery è tradotto anche "ripristino". ''Restore'', anch'esso usato in informatica, è tradotto "recupero" o "ripristino".</ref> dal Disastrodisastro''), in [[informatica]] ed in particolare nell'ambito della [[sicurezza informatica]], si intende l'insieme delle misure tecnologiche e [[logistica|logistico]]/organizzative atte a ripristinare [[Sistema (informatica)|sistemi]], [[dati]] e infrastrutture necessarie all'erogazione di servizi di [[business]] per [[impresa|imprese]], associazioni o enti, a fronte di gravi emergenze che ne intacchino la regolare attività. Il ''Disaster Recovery Plan'' (DRP) (in italiano, Piano di Recupero del Disastro) è il documento che esplicita tali misure, compreso all'interno del più ampio [[piano di continuità operativa]] (BCP).
 
== Storia ==
Riga 12:
Questa crescente dipendenza dai sistemi IT, così come la maggiore consapevolezza da disastri su vasta scala come [[Maremoto|tsunami]], [[Terremoto|terremoti]], [[Alluvione|alluvioni]] ed [[Eruzione vulcanica|eruzioni vulcaniche]], hanno generato prodotti e servizi correlati al recupero dei dati e dei sistemi dopo i disastri, che vanno dalle soluzioni ad alta disponibilità fino alle strutture ''Backup site''. Una rete migliorata significava che i servizi IT critici potevano essere serviti da remoto, quindi il recupero on-site (sul posto) è diventato meno importante.
 
L'ascesa del [[cloud computing]] dal 2010 continua questa tendenza: al giorno d'oggi, conta ancora meno dove i servizi di elaborazione sono fisicamente serviti, purché la rete stessa sia sufficientemente affidabile (un problema separato e meno preoccupante dal momento che le reti moderne sono altamente resilienti per costruzione). "Il recupero come servizio" (dall'inglese RaaS - "Recovery as a Service") è una delle caratteristiche o dei vantaggi di sicurezza del Cloud Computing promosso da ''Cloud Security Alliance''.<ref>{{Cita news|lingua=en-US|url=https://cloudsecurityalliance.org/download/secaas-category-9-bcdr-implementation-guidance/|titolo=SecaaS Category 9 // BCDR Implementation Guidance - Cloud Security Alliance|pubblicazione=Cloud Security Alliance|accesso=2018-01-07}}</ref>
 
In ambito ''[[Sicurezza informatica|Cyber Security]]'', l'[[Università Carnegie Mellon]] di [[Pittsburgh]] rilascia la certificazione internazionale di tipo ''[[Computer Emergency Response Team]]'', e opera in collaborazione col ''Forum of Incident Response Teams (FIRST)''.
Riga 22:
 
Affinché una organizzazione possa rispondere in maniera efficiente ad una situazione di emergenza, devono essere analizzati:
 
* I possibili livelli di disastro;
* La criticità dei sistemi/applicazioni.
Riga 45 ⟶ 44:
 
== Caratteristiche ==
 
=== Misure di controllo ===
Le misure di controllo sono le azioni o i procedimenti che possono ridurre o eliminare varie minacce per le organizzazioni. Diversi tipi di misure possono essere inclusi nel ''Piano di Disaster Recovery'' (DRP). Qui "misura di controllo" non ha il significato di "verifica, valutazione, prova" ma "metodo operativo per tenere sotto controllo".
Riga 56 ⟶ 54:
* ''Misure correttive'' - Controlli volti a correggere o ripristinare il sistema dopo un disastro o un evento.
Le buone misure del Piano di Disaster Recovery impongono che questi tre tipi di controlli siano documentati ed esercitati regolarmente utilizzando i cosiddetti "Test DR".
 
Nella [[continuità operativa]] l'interruzione viene detta ''disruption'': quando l'interruzione è di tipo informatico o elettrico o il termine prevalente è ''outage''; quando l'interruzione è di tipo telematico il termine prevalente è ''downtime'' cioè (tempo di) inattività).
 
=== Conseguenze e risvolti ===
Riga 66:
 
Chiaramente quanto più stringenti saranno i livelli di continuità tanto più alti saranno i costi di implementazione della soluzione. In particolare, i livelli di servizio sono usualmente definiti dai due parametri [[Recovery Time Objective]] (RTO) e [[Recovery Point Objective]] (RPO).
 
=== Premessa ===
Attualmente le tecniche di sincronismo dei dati fra il datacenter primario e il datacenter secondario (Disaster Recovery) si basano su un continuo aggiornamento dei dati, con l’obiettivo di avere sempre a disposizione nel sito secondario una copia dei dati del sito primario.
 
Questa tecnica è utilizzabile per eseguire il ripristino in caso di incidenti hardware e software, ma non è utilizzabile in caso di incidenti Cyber. Negli incidenti cyber, i malware/virus o altro, sono inseriti nei database anche mesi prima della loro attivazione. Per risolvere gli incidenti Cyber è necessario utilizzare tecniche di backup che creino più copie dei database al fine di ritornare indietro nel tempo e ripristinare la copia priva del malware.
 
=== Replica sincrona ===
Riga 100 ⟶ 105:
* sistemi di prevenzione/attenuazione degli incendi come allarmi ed estintori;
* software [[Antivirus|anti-virus]] e altre misure di sicurezza.
 
== Note ==
<references/>
 
== Voci correlate ==
Riga 111 ⟶ 119:
* [[Gestione delle emergenze]]
 
==Altri Note progetti==
{{interprogetto}}
<references/>La [https://web.archive.org/web/20160824223431/http://gotocloud.it/art-50-bis-disaster-recovery-continuita-operativa/ normativa italiana] in tema di Disaster Recovery e continuità operativa. [https://web.archive.org/web/20160914203738/http://www.agid.gov.it/sites/default/files/leggi_decreti_direttive/art._50-bis_cad_0.pdf Decreto Legislativo 7 marzo 2005, n. 82 e s.m.i. – Art. 50-bis]{{Portale|informatica|sicurezza informatica}}
 
==Collegamenti esterni==
<references/>La [https://web.archive.org/web/20160824223431/http://gotocloud.it/art-50-bis-disaster-recovery-continuita-operativa/ normativa italiana] in tema di Disaster Recovery e continuità operativa. [https://web.archive.org/web/20160914203738/http://www.agid.gov.it/sites/default/files/leggi_decreti_direttive/art._50-bis_cad_0.pdf Decreto Legislativo 7 marzo 2005, n. 82 e s.m.i. – Art. 50-bis]{{Portale|informatica|sicurezza informatica}}
 
{{Portale|informatica|sicurezza informatica}}
 
[[Categoria:Tecniche di difesa informatica]]