Sicurezza nei sistemi aziendali
La complessità dei sistemi informatici, la sempre maggiore integrazione tra elementi eterogenei, la crescita dell’accessibilità delle risorse richiede un’attenzione particolare alla sicurezza La complessità dei sistemi informatici, la sempre maggiore integrazione tra elementi eterogenei, la crescita dell’accessibilità delle risorse richiede un’attenzione particolare alla sicurezza
Elementi del sistema informatico aziendale Attrezzature hardware: vanno protette da guasti accidentali e manomissioni attraverso controlli e manutenzioni continue Attrezzature hardware: vanno protette da guasti accidentali e manomissioni attraverso controlli e manutenzioni continue Software: va protetto da danneggiamenti accidentali o volontari e dall’appropriazione di terzi Software: va protetto da danneggiamenti accidentali o volontari e dall’appropriazione di terzi Persone: le conoscenze delle persone costituiscono un patrimonio chiave e difficile da replicare. L’impresa deve creare le condizioni che ne assicurino la permanenza all’interno dell’impresa Persone: le conoscenze delle persone costituiscono un patrimonio chiave e difficile da replicare. L’impresa deve creare le condizioni che ne assicurino la permanenza all’interno dell’impresa
Implementare la sicurezza: accesso personalizzato L’uso simultaneo delle risorse da parte di più persone rende indispensabile l’accesso differenziato: imposteremo l’accesso agli oggetti informatici sulla base delle seguenti caratteristiche: Un proprietario con diritto di vita e di morte sull’oggetto Un proprietario con diritto di vita e di morte sull’oggetto Un profilo di utilizzo ovvero una serie di operazioni che possono essere eseguite sull’oggetto (per una stampante ad es: uso, modifica parametri ecc.) Un profilo di utilizzo ovvero una serie di operazioni che possono essere eseguite sull’oggetto (per una stampante ad es: uso, modifica parametri ecc.) Un elenco di autorizzazioni: ovvero una associazione tra utente e profilo d’utilizzo Un elenco di autorizzazioni: ovvero una associazione tra utente e profilo d’utilizzo
Sistemi Operativi multiutente Per poter implementare questo livello di sicurezza dobbiamo fare in modo che il sistema riconosca gli utenti che si connettono e consenta solo a chi è stato riconosciuto di operare. Per poter implementare questo livello di sicurezza dobbiamo fare in modo che il sistema riconosca gli utenti che si connettono e consenta solo a chi è stato riconosciuto di operare. Questi sistemi sono detti multiutente Questi sistemi sono detti multiutente I SO operativi multiutente sono ad es. WNT, W2K,WXP (Pro), Unix, Linux ecc I SO operativi multiutente sono ad es. WNT, W2K,WXP (Pro), Unix, Linux ecc
Implementare la sicurezza: disaster recovery Anche se abbiamo garantito l’accesso alle risorse solo alle persone che ne hanno diritto non siamo al riparo da crash derivanti da errori del personale, calamità naturali, rotture hardware, software, attacchi mediante rete e virus. Anche se abbiamo garantito l’accesso alle risorse solo alle persone che ne hanno diritto non siamo al riparo da crash derivanti da errori del personale, calamità naturali, rotture hardware, software, attacchi mediante rete e virus. L’insieme delle procedure che ci permette di ripristinare il sistema si definisce disaster recovery L’insieme delle procedure che ci permette di ripristinare il sistema si definisce disaster recovery
Backup La principale strategia per il disaster recovery consiste nella duplicazione dei dati del sistema o di parte di essi possibilmente in aree geografiche distanti tra loro. La principale strategia per il disaster recovery consiste nella duplicazione dei dati del sistema o di parte di essi possibilmente in aree geografiche distanti tra loro. Questa operazione prende il nome di backup Questa operazione prende il nome di backup
Restore e downtime Nel momento in cui avviene il crash del sistema è possibile ripristinarlo attraverso l’operazione inversa al backup ovvero il restore. Nel momento in cui avviene il crash del sistema è possibile ripristinarlo attraverso l’operazione inversa al backup ovvero il restore. Il tempo che intercorre tra crash e restore è detto downtime, durante il quale il sistema non è in grado di assolvere in pieno alle sue funzioni. Il tempo che intercorre tra crash e restore è detto downtime, durante il quale il sistema non è in grado di assolvere in pieno alle sue funzioni.
Fault tolerance Certi sistemi non si possono in alcun caso permettere downtime significativi: ad esempio una banca, un ministero, un ospedale, lo shuttle ecc. Certi sistemi non si possono in alcun caso permettere downtime significativi: ad esempio una banca, un ministero, un ospedale, lo shuttle ecc. In questo caso possiamo duplicare tutto o parte del sistema sia in termini di hardware, di software e di dati. In questo caso possiamo duplicare tutto o parte del sistema sia in termini di hardware, di software e di dati. Questa strategia si chiama Fault tolerance ovvero resistenza al guasto Questa strategia si chiama Fault tolerance ovvero resistenza al guasto
I livelli di fault tolerance Mirroring dei dischi: consiste nella duplicazione speculare delle memorie di massa e in caso di crash di una ne esiste una identica che può sopperire alla perdita della prima Mirroring dei dischi: consiste nella duplicazione speculare delle memorie di massa e in caso di crash di una ne esiste una identica che può sopperire alla perdita della prima Mirroring del sistema: l’intero sistema viene duplicato e dislocato possibilmente in un’area geografica diversa. I sistemi sono identici nelle funzionalità e “quasi” sincronizzati nei dati. Questa soluzione ovviamente molto dispendiosa consente un downtime virtualmente nullo in ogni situazione (quasi). Mirroring del sistema: l’intero sistema viene duplicato e dislocato possibilmente in un’area geografica diversa. I sistemi sono identici nelle funzionalità e “quasi” sincronizzati nei dati. Questa soluzione ovviamente molto dispendiosa consente un downtime virtualmente nullo in ogni situazione (quasi).
Proteggere la Intranet dagli attacchi di rete:Firewall La rete è una possibile sorgente di attacchi di hacker, è possibile aumentarne la sicurezza mediante uno strumento di rete specifico: il firewall. La rete è una possibile sorgente di attacchi di hacker, è possibile aumentarne la sicurezza mediante uno strumento di rete specifico: il firewall. E’ un dispositivo hardware e software (tipicamente un elaboratore con un software specifico) che posto fisicamente prima del router dell’azienda o comunque del punto di accesso alla rete esterna, controlla tutto il traffico di rete e consente il transito solo dei pacchetti “sicuri”. E’ un dispositivo hardware e software (tipicamente un elaboratore con un software specifico) che posto fisicamente prima del router dell’azienda o comunque del punto di accesso alla rete esterna, controlla tutto il traffico di rete e consente il transito solo dei pacchetti “sicuri”.