EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 4 - Disponibilità Alberto Bosio AICA © 2005.

Slides:



Advertisements
Presentazioni simili
Training On Line - CONP. 2 Richiesta Da Menu: Conferimenti ad inizio anno termico > Agosto > Pluriennali > Nuova Richiesta Si accede alla pagina di Richiesta.
Advertisements

TAV.1 Foto n.1 Foto n.2 SCALINATA DI ACCESSO ALL’EREMO DI SANTA CATERINA DEL SASSO DALLA CORTE DELLE CASCINE DEL QUIQUIO Foto n.3 Foto n.4.
1 Introduzione ai calcolatori Parte II Software di base.
1 Pregnana Milanese Assessorato alle Risorse Economiche Bilancio Preventivo P R O P O S T A.
Modulo 1 – Ambiente di lavoro Windows 7
Unità D1 Architetture di rete.
Miglioramento della protezione dei dati mediante SQL Server 2005 Utilizzo della crittografia di SQL Server 2005 per agevolare la protezione dei dati Pubblicato:
Ogni PC, per iniziare a lavorare, ha bisogno di un sistema operativo. Infatti questo è il primo programma che viene eseguito e che permette all'utente.
Frontespizio Economia Monetaria Anno Accademico
Training On Line – CONA. 2 Richiesta Da Menu: Conferimenti ad inizio anno termico > Agosto > Annuali > Nuova Richiesta Si accede alla pagina di Richiesta.
Protezione dai disastri. Sommario I disastri in una rete I disastri in una rete Disastri hardware e software Disastri hardware e software Il ruolo di.
Istituto di Scienze Radiologiche - Chieti
Implementazione dell algortimo di Viterbi attraverso la soluzione del problema di cammino mi- nimo tramite software specifico. Università degli studi di.
1 14. Verifica e Validazione Come assicurarsi che il software corrisponda alle necessità dellutente? Introdurremo i concetti di verifica e validazione.
Algoritmi e Strutture Dati Capitolo 2 Modelli di calcolo e metodologie di analisi.
1 Corso di Informatica (Programmazione) Lezione 4 (24 ottobre 2008) Architettura del calcolatore: la macchina di Von Neumann.
Ufficio Studi UNIONCAMERE TOSCANA 1 Presentazione di Riccardo Perugi Ufficio Studi UNIONCAMERE TOSCANA Firenze, 19 dicembre 2000.
Gestione dei dischi RAID
Disco magnetico (2) Ciascuna traccia è divisa in settori
File System NTFS 5.0 Disco: unità fisica di memorizzazione
2) Sistemi operativi Lab. Calc. AA2004/05 - cap.2.
Lezione 6 Encoder ottici
Introduzione alle basi di dati
Reti di Calcolatori L-S Un Sistema Decentrato di Allocazione del Carico per Applicazioni di Calcolo Distribuito Mauro Bampo.
2 3 4 RISERVATEZZA INTEGRITA DISPONIBILITA 5 6.
NotCron tutti gli interventi di manutenzione programmata dello stabilimento for
Benvenuti a Un incontro informativo di grande valore ed alto contenuto sulla Virtualizzazione e sistemi ad alta disponibiltà per le PMI.
Situazione iniziale di un’ azienda tipica: - Uno o più server
Progettazione multimediale
1 Negozi Nuove idee realizzate per. 2 Negozi 3 4.
ISOIVA (LOCALE) TO ISOIVA (WEB) RIPARTIZIONE INFORMATICA UFFICIO APPLICATIVI AMMINISTRATIVI 13/04/2011 UNIVERSITÀ DEGLI STUDI DI FERRARA 1.
Elementi di Informatica di base
Modulo 1 - Concetti di base della Tecnologia dell'Informazione
TECNOLOGIE DELLINFORMAZIONE E DELLA COMUNICAZIONE PER LE AZIENDE Materiale di supporto alla didattica.
Concetti di base sul Software dei PC Unitre Anno
LA GESTIONE DEGLI AMBIENTI CONFINATI
1 Guida per linsegnamento nei corsi per il conseguimento del CERTIFICATO DI IDONEITÀ ALLA GUIDA DEL CICLOMOTORE.
Laboratorio Informatico: RETI E INTERNET I
U N INFRASTRUTTURA DI SUPPORTO PER SERVIZI DI FILE HOSTING Matteo Corvaro Matricola Corso di Reti di Calcolatori LS – Prof. A. Corradi A.A.
Bando Arti Sceniche. Per poter procedere è indispensabile aprire il testo del Bando 2ROL - Richieste On Line.
A cosa serve GWAESSE? E’ un software di semplice utilizzo per la configurazione e la preventivazione di quadri AS (per moli e campeggi), ASC (per cantiere)
QUIZ – PATENTE EUROPEA – ESAME WORD
AICA Corso IT Administrator: modulo 4 AICA © EUCIP IT Administrator Modulo 4 - Uso Esperto della Rete Risoluzione dei Problemi e Analisi del Traffico.
1 Ly-LAB Sistema di gestione dei dati analitici di laboratorio.
File system distribuito transazionale con replicazione
© Sediin e Achab 2007 MDaemon in Cluster: il cluster in azione Milano, 5 luglio 2007 Emiliano Biocchetti - SEDIIN S.p.A. &
Sviluppare un programma in C che, dato un array da 100 elementi interi caricato con numeri casuali compresi tra [10,100], sia in grado di cercare il valore.
Norman SecureBackup Il backup flessibile per le piccole e medie imprese.
Atzeni, Ceri, Paraboschi, Torlone Basi di dati McGraw-Hill,
Installazione Come tecnico, si potrebbe aver necessità di effettuare una installazione pulita di un sistema operativo. L'esecuzione di una installazione.
Reti di calcolatori LS Manni Tiziano  IT e nuovi scenari applicativi …  … portabilità dei dati …  … condivisione dati …  … disponibilità.
1 Il Sistema Operativo: Esempio n Le operazioni effettuate sembrano abbastanza semplici ma … n Provocano una serie di eventi in cui vengono coinvolte sia.
USO DEL COMPUTER E GESTIONE DEI FILE
P.L. Fabbri Gli Hard Disks sono oggetti molto affidabili. Strategie di Backup dei dati … fino a che non si guastano !!!
Modulo 6 Test di verifica
Dischi in RAID  Redundant Array of Independent Disk Configurazione che permette di combinare più dischi secondo obiettivi di performance e ridondanza.
TRASFORMATA DI FOURIER
Formattazione, Partizioni e dischi
A.P. cat. B - 1 Per chi vuole: Libro di testo D.P. Curtis, K. Foley, K. Sen, C. Morin Informatica di base 2° edizione Mc Graw-Hill Companies.
Esempio di un volume RAID-5
IL GIOCO DEL PORTIERE CASISTICA. Caso n. 1 Il portiere nella seguente azione NON commette infrazioni.
Sistemi di elaborazione dell’informazione Modulo 3 - Protocolli applicativi Unità didattica 1 - Domain Name System Ernesto Damiani Lezione 2 – Caratteristiche.
Concetti di base Computer, HW e SW
Gestione Sicura dei Dati
Sintesi da pag. 8 a pag. 21. L’ Informatica è la scienza che studia il trattamento automatico dell’informazione. Deriva dal francese «Informatique»
Le basi di dati.
Backup e Immagine del Sistema.
Dischi magnetici e scheduling del braccio del disco Pag. 216 – 224.
Sicurezza nei sistemi aziendali. La complessità dei sistemi informatici, la sempre maggiore integrazione tra elementi eterogenei, la crescita dell’accessibilità.
Eprogram SIA V anno. La sicurezza informatica Sicurezza Con la diffusione dei computer e della rete Internet, il problema della sicurezza nei sistemi.
Transcript della presentazione:

EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 4 - Disponibilità Alberto Bosio AICA © 2005

Disponibilità La prevenzione della non accessibilità, ai legittimi utilizzatori, sia delle informazioni che delle risorse, quando informazioni e risorse servono. Il concetto quindi, oltre che riguardare dati ed informazioni, è esteso a tutte le possibili risorse che costituiscono un sistema informatico, la banda di trasmissione di un collegamento la capacità di calcolo di un elaboratore lo spazio utile di memorizzazione dati ecc. AICA © 2005

Disponibilità Perdita dell’informazione Perdite dati causate dal danneggiamento del supporto Necessità di creare delle strategie e metodologie per migliorare le procedure di salvataggio dei dati Cause della perdita dei dati Fattori esterni Cause naturali, danni intenzionali (Denial of Service) Fattori interni Operatori distratti, operazioni azzardate... Mean Time Between Failures (MTBF) : misura dell’affidabilità di un apparecchio AICA © 2005

Disponibilità Recovery Point Objective (RPO) : tempo entro cui un azienda può perdere dati prima di iniziare ad avere problemi Recovery Time Objective (RTO) : tempo a disposizione dell’azienda per ripristinare i dati AICA © 2005

Disponibilità Tecniche di backup/restore Salvataggio periodico dei dati Tecniche di replicazione/ridondanza Tecniche tramite le quali più attrezzature lavorano insieme AICA © 2005

Introduzione ai sistemi ad alta disponibilità (HA) Che cos'è un sistema ad alta disponibilità Perché un sistema ad alta disponibilità Come si realizza AICA © 2005

Che cos'è un sistema ad alta disponibilità Sistema affidabile Sistema in cui la probabilità di guasto in un intervallo di tempo specificato è ragionevolmente bassa (dipende dal campo di applicazione). Servizio disponibile Servizio funzionante in un momento specificato. Disponibilità Probabilità che il servizio sia funzionante in un momento specificato. Tempo di Ripristino Misura la capacità di ripristino di un servizio o di un sistema dopo un guasto. AICA © 2005

Disponibilità Combina l'affidabilità del sistema con il tempo di ripristino. Fornisce informazioni sulla qualità del servizio Utilizzato nella valutazione del danno da indisponibilità del servizio a fronte di un guasto AICA © 2005

Alta Disponibilità Capacità di un sistema di garantire un servizio per il maggior tempo possibile, al limite illimitato, anche a fronte di guasti hardware o software nelle risorse del sistema stesso. AICA © 2005

Perchè un sistema ad alta disponibilità Permette il funzionamento continuo dei servizi critici Minimizza il numero di single-point-of-failure Aumenta la sicurezza generale del sistema Riduce il costo da indisponibilità del servizio AICA © 2005

Come si realizza (1) Diminuendo la probabilità di guasto Evitare i guasti Hardware dedicato Sistema operativo stabile Software applicativo robusto Limitare i danni Diagnostica real time Prevenzione guasti e/o danni Aggiornamenti AICA © 2005

Come si realizza (2) Diminuendo il tempo di ripristino Mascheramento guasti Ridondanza dei dati, dell'hardware e del software Meccanismi di recovery Ripristino automatico Cluster Replicazione dati File system distribuito Politica di backup Ripristino manuale AICA © 2005

Evitare i guasti (1) Obiettivo : Attraverso : eliminare le interruzioni del servizio attraverso l'eliminazione dei guasti di sistema. Attraverso : Hardware dedicato Sistema operativo stabile Software applicativo robusto AICA © 2005

Evitare i guasti (2) Necessita di : Progettazione accurata dell'hardware Replicazione e protezione di hardware sensibile (memoria, dischi) Meccanismi di auto-diagnostica Sviluppo del sistema operativo tale da garantire: Stabilità a lungo termine Tolleranza a guasti hardware non vitali Meccanismi di test hardware e software Sviluppo del software applicativo tale da garantire : Manutenibilità (aggiornamenti, patch) AICA © 2005

Limitare i danni Obiettivo : Attraverso : Necessita di : Limitare i costi da disservizio non pianificato Attraverso : Diagnostica Real Time Prevenzione guasti e/o danni Aggiornamenti software e hardware Necessita di : Meccanismi di diagnostica Garantiscono tempestività di intervento a guasto accertato Progettazione accurata del sistema Evitano interruzioni del servizio ai fini della diagnostica Semplificazione procedure di manutenzione Diminuzione del costo di manutenzione AICA © 2005

Mascherare i guasti Obiettivo : Attraverso : Necessita di : Mascherare le interruzioni del servizio Attraverso : Ridondanza dei dati, dell'hardware e del software Meccanismi di recovery Necessita di : Meccanismi di recovery tali da garantire: Trasparenza Tempestività Meccanismi di replicazione tali da assicurare: Integrità dei dati sensibili AICA © 2005

Ripristino automatico Obiettivo : Annullare il tempo di ripristino Attraverso : Cluster Replicazione dei dati, file system distribuito, backup Necessita di : Meccanismi di recovery tali da garantire Tempestività Coerenza con la situazione antecedente il guasto AICA © 2005

Conclusioni Non è possibile evitare i guasti completamente Occorre limitare i danni e ridurre il tempo di ripristino L'alta disponibilità non è un semplice prodotto, ma un processo di progettazione AICA © 2005

Backup I problemi da risolvere sono: Backup della rete elettrica Garantire l’integrità dei dati Rispristino del sistema nel più breve tempo possibile Backup della rete elettrica UPS (Uninterruptible Power Supply) : gruppi di continuità Non uno solo ma una serie di dispositivi In caso di interruzione elettrica si vuole comunque mantenere la fornitura di energia per il tempo necessario al salvataggio dei dati Linea di alimentazione dedicata supportata da gruppi di continuità AICA © 2005

Backup Salvataggio periodico dei dati su unità esterne Nastro, disco zip, unità ottiche, floppy disk, disco rigido esterno, penstick (USB) Copia dei dati sulle unità Oneroso e non sempre conveniente Utilizzo di tool dedicati Quanto frequentemente devo salvare i dati ? Può dipendere dalla frequenza con cui i dati vengono modificati AICA © 2005

Backup Certificazione ISO della qualità: Ogni azienda deve documentare il trattamento dei dati e la loro memorizzazione all’interno del processo aziendale, garantendo di poter usufruire e disporre di qualsiasi informazione AICA © 2005

Backup Fattori che determinano la scelta di una politica di backup Rischio Cancellazioni accidentali Corruzioni Malfunzionamenti hardware Disastri naturali (incendi, alluvioni, ...) Costo Il valore perso nel caso si verifichi un rischio Startegia Definizione della periodicità delle operazioni di backup Supporti da utilizzare Tipo di backup AICA © 2005

Resilienza Capacità di un sistema di adattarsi alle condizioni d’uso e di resistere all’usura in modo da garantire la disponibilità dei servizi erogati AICA © 2005

RAID Redundant Array of Inexpensive Disks Dischi ridondanti Tecnica di ridondanza Dischi ridondanti Raid 0 = striping Raid 1 = mirroring Raid 5 = misto A+B=C AICA © 2005

RAID 0 I dati sono suddivisi tra due o più dischi Nessuna correlazione tra i dati Migliora le prestazioni Non aumenta l’affidabilità AICA © 2005

RAID 1 Crea una copia esatta (mirror) dei dati tra i due dischi Può aumentare la velocità in lettura AICA © 2005

RAID 5 Un sistema RAID 5 divide i dati in blocchi con i dati di parità distribuiti tra tutti i dischi appartenenti al RAID. Questa è una delle implementazioni più popolari, sia in hw che in sw. Virtualmente ogni sistema di storage permette il RAID-5 tra le sue opzioni AICA © 2005

RAID 5 Ogni volta che un blocco di dati deve essere scritto un blocco di parità viene generato all'interno della stripe serie di blocchi consecutivi . se un altro blocco, o qualche porzione dello stesso blocco, è scritta nella stessa stripe, il blocco di parità viene ricalcolato e riscritto. Il disco usato per memorizzare le parità viene modificato tra una stripe e la successiva; in questo modo si riescono a distribuire i blocchi di parità. il blocco di parità non viene letto quando si leggono i dati da disco ma quando la lettura di un settore dà un errore CRC. Questa procedura viene chiamata di solito Interim Data Recovery Mode. Il computer principale non è messo al corrente che un disco si è danneggiato. Le letture e scritture verso il sistema di dischi avvengono tranquillamente come prima, sebbene con qualche calo di prestazioni. AICA © 2005

Load Balancing Problema Installo un elaboratore più potente ? Un server non riesce più ad erogare un servizio perchè e troppo “carico” Installo un elaboratore più potente ? Fermo macchina Non scalabile Utilizzo di Cluster Insieme di calcolatori che concorrono nell’esecuzione di applicazioni Scalabile Posso aggiungere macchine Maggior complessità di gestione Qualcuno deve poter distribuire il carico tra le macchine del cluster AICA © 2005

Load Balancing AICA © 2005

Load Balancing I programmi devono essere in grado di poter beneficiare di un’architettura a cluster Esempi: Erogazione di pagine web : inizio e fine sessione vicini, il tempo di ricostruire la pagina è breve Meccanismi di round-robin Domini geografici Front-end che monitora la situazione del cluster e redirige la richiesta al nodo meno carico Programmi di calcolo strutturale : il programma si fa carico dell’esecuzione dei processi Utlizzo di librerie particolari per il calcolo in parallello High perfomance computing AICA © 2005

Disponibilità della rete LAN Basate su switch Il problema maggiore erano i guasti nelle connessioni fisiche Vero con i vecchi BNC Opportuno cablaggio WAN Connessione ad internet tramite ISP Problemi se esiste una singola linea (tempi di riparazione lunghi) Acquisire un collegamento con backup ADSL + ISDN Due fornitori provvedendo al bilanciamento della connesione Banale per le connessioni in uscita ma non per quelle in ingresso AICA © 2005

Procedure di backup In Windows : AICA © 2005

Procedure di backup AICA © 2005

Procedure di backup AICA © 2005

Procedure di backup AICA © 2005

Procedure di backup AICA © 2005

Tipo di backup Normale : si crea una copi di tutti i dati e si annulla il loro attributo di archive Serve al sistema per identificare i file che hanno subito modifiche al momento dell’ultimo backup e non sono coerenti con la copia di riserva Necessità più tempo per il backup Incrementale : vengono copiati solo i files per i quali l’attributo di archive è attivo Quelli che hanno subito modifiche dall’ultimo backup Per il ripristino è sufficiente l’ultimo backup normale e tutti i backup incrementali nel corretto ordine AICA © 2005

Tipo di backup Differenziale : come l’incrementale , ma non modifica lo stato dell’attributo i files sono inseriti nel backup fino a quando non viene eseguito un bakup normale e incrementale Per il ripristino è sufficiente l’ultimo backup normale e il differenziale più recente Giornaliero : copia i files che hanno l’attributo archive attivato nel giorno corrente Per il ripristino è sufficiente l’ultimo backup normale e tutti i backup giornalieri nel corretto ordine Copia : come il backup normale ma non modifica l’attributo archive AICA © 2005

Procedure di backup È possibile schedulare un’operazione di backup Pannello di controllo -> operazioni pianificate AICA © 2005

Procedure di backup AICA © 2005

Procedure di backup Ambiente Unix/Linux Comando tar (Tape ARchiver) tar parametri elenco AICA © 2005

Procedure di backup Il formato di tar (.tar) è testuale, non crea un file compresso Si comprime successivamente (gzip -> .tar.gzip o tgz) $ tar czvf file.tar.gz lista_files_da_archiviare Essendo: c = create z = zipped v = verbose (prolisso) f file.tar.gz = nome archivio compresso AICA © 2005

Procedure di backup $ tar xzvf file.tar.gz Il file viene cosi' estratto nella directory corrente. Opzioni in dettaglio: x = extract z = zipped f file.tar.gz = file da decomprimere e dearchiviare AICA © 2005

Procedure di backup Uso di cron per schedulare un processo (di backup) Il file di controllo di cron si chiama /etc/crontab AICA © 2005

cron Pertanto, come si vede, le operazioni da eseguire sono degli script concentrati nelle cartelle /etc/cron.daily, /etc/cron.weekly, /etc/cron.monthly. Quello che interessa sono le prime cinque colonne che individuano il giorno e l'ora di esecuzione; da sinistra a destra abbiamo rispettivamente: AICA © 2005

cron minuti ore giorno mese da 0 a 59 da 0 a 23 (del mese) da 1 a 31 (della sett.) da 0 a 7 ove il sette corrisponde a domenica AICA © 2005