Disaster recovery: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
Annullata la modifica 146825835 di 95.255.184.48 (discussione) rb (spam)
Etichetta: Annulla
 
(21 versioni intermedie di 17 utenti non mostrate)
Riga 1:
Con '''disaster recovery''' (brevemente DR, in [[Lingua italiana|italiano]]: ''Recuperoripresa<ref>Nell'italiano informatico recovery è tradotto anche "ripristino". ''Restore'', anch'esso usato in informatica, è tradotto "recupero" o "ripristino".</ref> dal Disastrodisastro''), in [[informatica]] ed in particolare nell'ambito della [[sicurezza informatica]], si intende l'insieme delle misure tecnologiche e [[logistica|logistico]]/organizzative atte a ripristinare [[Sistema (informatica)|sistemi]], [[dati]] e infrastrutture necessarie all'erogazione di servizi di [[business]] per [[impresa|imprese]], associazioni o enti, a fronte di gravi emergenze che ne intacchino la regolare attività. Il ''Disaster Recovery Plan'' (DRP) (in italiano, Piano di Recupero del Disastro) è il documento che esplicita tali misure, compreso all'interno del più ampio [[piano di continuità operativa]] (BCP).
 
== Storia ==
Riga 8:
Durante gli anni '80 e '90, la consapevolezza del cliente e dell'industria sono cresciute rapidamente, guidate dall'avvento di sistemi aperti e di elaborazione [[sistema real-time]] che hanno aumentato la dipendenza delle organizzazioni dai loro sistemi IT. Le normative che impongono la continuità aziendale dei piani di Disaster Recovery per le organizzazioni in vari settori dell'economia, imposte dalle autorità e dai partner commerciali, hanno aumentato la richiesta e portato alla disponibilità di servizi di Disaster Recovery commerciali, compresi i [[Data center|data center mobili]] consegnati in un luogo di recupero idoneo (generalmente in camion).
 
In occidente una grossa spinta allo sviluppo dei Piani di Disaster Recovery è arrivata dopo l’attacco terroristico al World Trade Center di New York l’11 settembre 2001. In Italia le linee guida per il sistema finanziario sono state emesse da Banca d’Italia a maggio del 2004.
Questa crescente dipendenza dai sistemi IT, così come la maggiore consapevolezza da disastri su vasta scala come [[Maremoto|tsunami]], [[Terremoto|terremoti]], [[Alluvione|alluvioni]] ed [[Eruzione vulcanica|eruzioni vulcaniche]], hanno generato prodotti e servizi correlati al recupero dei dati e dei sistemi dopo i disastri, che vanno dalle soluzioni ad alta disponibilità fino alle strutture [[:en:Backup_site|hot-site]]. Una rete migliorata significava che i servizi IT critici potevano essere serviti da remoto, quindi il recupero on-site (sul posto) è diventato meno importante.
 
Questa crescente dipendenza dai sistemi IT, così come la maggiore consapevolezza da disastri su vasta scala come [[Maremoto|tsunami]], [[Terremoto|terremoti]], [[Alluvione|alluvioni]] ed [[Eruzione vulcanica|eruzioni vulcaniche]], hanno generato prodotti e servizi correlati al recupero dei dati e dei sistemi dopo i disastri, che vanno dalle soluzioni ad alta disponibilità fino alle strutture [[:en:Backup_site|hot-''Backup site]]''. Una rete migliorata significava che i servizi IT critici potevano essere serviti da remoto, quindi il recupero on-site (sul posto) è diventato meno importante.
L'ascesa del [[cloud computing]] dal 2010 continua questa tendenza: al giorno d'oggi, conta ancora meno dove i servizi di elaborazione sono fisicamente serviti, purché la rete stessa sia sufficientemente affidabile (un problema separato e meno preoccupante dal momento che le reti moderne sono altamente resilienti per costruzione). "Il recupero come servizio" (dall'inglese RaaS - "Recovery as a Service") è una delle caratteristiche o dei vantaggi di sicurezza del Cloud Computing promosso da [[:en:Cloud_Security_Alliance|Cloud Security Alliance]].<ref>{{Cita news|lingua=en-US|url=https://cloudsecurityalliance.org/download/secaas-category-9-bcdr-implementation-guidance/|titolo=SecaaS Category 9 // BCDR Implementation Guidance - Cloud Security Alliance|pubblicazione=Cloud Security Alliance|accesso=2018-01-07}}</ref>
 
L'ascesa del [[cloud computing]] dal 2010 continua questa tendenza: al giorno d'oggi, conta ancora meno dove i servizi di elaborazione sono fisicamente serviti, purché la rete stessa sia sufficientemente affidabile (un problema separato e meno preoccupante dal momento che le reti moderne sono altamente resilienti per costruzione). "Il recupero come servizio" (dall'inglese RaaS - "Recovery as a Service") è una delle caratteristiche o dei vantaggi di sicurezza del Cloud Computing promosso da [[:en:Cloud_Security_Alliance|''Cloud Security Alliance]]''.<ref>{{Cita news|lingua=en-US|url=https://cloudsecurityalliance.org/download/secaas-category-9-bcdr-implementation-guidance/|titolo=SecaaS Category 9 // BCDR Implementation Guidance - Cloud Security Alliance|pubblicazione=Cloud Security Alliance|accesso=2018-01-07}}</ref>
In ambito ''[[Sicurezza informatica|Ciber Security]]'', l'[[Università Carnegie Mellon]] di [[Pittsburgh]] rilascia la certificazione internazionale di tipo ''[[Computer Emergency Response Team]]'', e opera in collaborazione col ''Forum of Incident Response Teams (FIRST)''.
 
In ambito ''[[Sicurezza informatica|CiberCyber Security]]'', l'[[Università Carnegie Mellon]] di [[Pittsburgh]] rilascia la certificazione internazionale di tipo ''[[Computer Emergency Response Team]]'', e opera in collaborazione col ''Forum of Incident Response Teams (FIRST)''.
 
== Classificazione ==
Riga 20 ⟶ 22:
 
Affinché una organizzazione possa rispondere in maniera efficiente ad una situazione di emergenza, devono essere analizzati:
 
* I possibili livelli di disastro;
* La criticità dei sistemi/applicazioni.
Riga 43 ⟶ 44:
 
== Caratteristiche ==
 
=== Misure di controllo ===
Le misure di controllo sono le azioni o i procedimenti che possono ridurre o eliminare varie minacce per le organizzazioni. Diversi tipi di misure possono essere inclusi nel ''Piano di Disaster Recovery'' (DRP). Qui "misura di controllo" non ha il significato di "verifica, valutazione, prova" ma "metodo operativo per tenere sotto controllo".
Riga 51:
Le misure di controllo del Disaster Recovery IT possono essere classificate nei seguenti tre tipi:
* ''Misure preventive'' - Controlli mirati a prevenire un evento;
* '''Misure investigative'' - Controlli volti a rilevare o scoprire eventi indesiderati;
* ''Misure correttive'' - Controlli volti a correggere o ripristinare il sistema dopo un disastro o un evento.
Le buone misure del Piano di Disaster Recovery impongono che questi tre tipi di controlli siano documentati ed esercitati regolarmente utilizzando i cosiddetti "Test DR".
 
Nella [[continuità operativa]] l'interruzione viene detta ''disruption'': quando l'interruzione è di tipo informatico o elettrico o il termine prevalente è ''outage''; quando l'interruzione è di tipo telematico il termine prevalente è ''downtime'' cioè (tempo di) inattività).
 
=== Conseguenze e risvolti ===
Riga 64 ⟶ 66:
 
Chiaramente quanto più stringenti saranno i livelli di continuità tanto più alti saranno i costi di implementazione della soluzione. In particolare, i livelli di servizio sono usualmente definiti dai due parametri [[Recovery Time Objective]] (RTO) e [[Recovery Point Objective]] (RPO).
 
=== Premessa ===
Attualmente le tecniche di sincronismo dei dati fra il datacenter primario e il datacenter secondario (Disaster Recovery) si basano su un continuo aggiornamento dei dati, con l’obiettivo di avere sempre a disposizione nel sito secondario una copia dei dati del sito primario.
 
Questa tecnica è utilizzabile per eseguire il ripristino in caso di incidenti hardware e software, ma non è utilizzabile in caso di incidenti Cyber. Negli incidenti cyber, i malware/virus o altro, sono inseriti nei database anche mesi prima della loro attivazione. Per risolvere gli incidenti Cyber è necessario utilizzare tecniche di backup che creino più copie dei database al fine di ritornare indietro nel tempo e ripristinare la copia priva del malware.
 
=== Replica sincrona ===
Riga 98 ⟶ 105:
* sistemi di prevenzione/attenuazione degli incendi come allarmi ed estintori;
* software [[Antivirus|anti-virus]] e altre misure di sicurezza.
 
== Note ==
<references/>
 
== Voci correlate ==
Riga 109 ⟶ 119:
* [[Gestione delle emergenze]]
 
==Altri Note progetti==
{{interprogetto}}
<references/>La [https://web.archive.org/web/20160824223431/http://gotocloud.it/art-50-bis-disaster-recovery-continuita-operativa/ normativa italiana] in tema di Disaster Recovery e continuità operativa. [https://web.archive.org/web/20160914203738/http://www.agid.gov.it/sites/default/files/leggi_decreti_direttive/art._50-bis_cad_0.pdf Decreto Legislativo 7 marzo 2005, n. 82 e s.m.i. – Art. 50-bis]{{Portale|informatica|sicurezza informatica}}
 
==Collegamenti esterni==
<references/>La [https://web.archive.org/web/20160824223431/http://gotocloud.it/art-50-bis-disaster-recovery-continuita-operativa/ normativa italiana] in tema di Disaster Recovery e continuità operativa. [https://web.archive.org/web/20160914203738/http://www.agid.gov.it/sites/default/files/leggi_decreti_direttive/art._50-bis_cad_0.pdf Decreto Legislativo 7 marzo 2005, n. 82 e s.m.i. – Art. 50-bis]{{Portale|informatica|sicurezza informatica}}
 
{{Portale|informatica|sicurezza informatica}}
 
[[Categoria:Tecniche di difesa informatica]]