29
La disponibilità dei dati in La disponibilità dei dati in azienda, strategie di azienda, strategie di protezione protezione . . Ing. A. Leonarda

La disponibilita dei dati in azienda strategie di protezione

Embed Size (px)

Citation preview

Page 1: La disponibilita dei dati in azienda strategie di protezione

La disponibilità dei dati in

La disponibilità dei dati in

azienda, strategie di

azienda, strategie di

protezioneprotezione. .

Ing. A. Leonarda

Page 2: La disponibilita dei dati in azienda strategie di protezione

Cosa è successo?

Page 3: La disponibilita dei dati in azienda strategie di protezione

IL DATO

IL D

ATO

Un dato (dal latino datum che

signifca letteralmente fatto) è

una descrizione elementare,

spesso codifcata, di una cosa,

di una transazione, di un

avvenimento o di altro.

L'elaborazione dei dati può

portare alla conoscenza di un'

informazione.

L’informazione porta alla

elaborazione della strategia

aziendale.

Page 4: La disponibilita dei dati in azienda strategie di protezione

Conse

rvare

Conse

rvare

Org

anizza

re

Org

anizza

re

Estra

rreEstra

rre

Page 5: La disponibilita dei dati in azienda strategie di protezione

LO S

TO

RA

GE

LO S

TO

RA

GE

Page 6: La disponibilita dei dati in azienda strategie di protezione

Il disco si Il disco si guasta

guasta

Fondamentalmente è un dispositivo meccanico

Page 7: La disponibilita dei dati in azienda strategie di protezione

Raid

0-1

Raid

0-1

La sa

lvaguard

ia d

ei

La sa

lvaguard

ia d

ei

dati

dati

RAID1(Redundant Array of Indipendent Disks)è una tecnologia che prevede l’uso di due hard disk per una gestione sicura dei dati.

Data StripingI dati vengono partizionati in segmenti di uguale lunghezza e scritti su dischi differenti.NON è ridondante.Un sistema di due dischi è affidabile la metà di un disco solo

Page 8: La disponibilita dei dati in azienda strategie di protezione

Raid softwareRaid softwareCon una implementazione software,

il sistema operativo gestisce l'insieme di dischi attraverso un normale controller

(ATA, SCSI, Fiber Channel o altro). Questa opzione può essere più lenta di un RAID hardware, ma non richiede l'acquisto di componenti extra (anche questi, in ogni

caso, soggetti a difetti).

Page 9: La disponibilita dei dati in azienda strategie di protezione

Raid

softw

are

Raid

softw

are

Page 10: La disponibilita dei dati in azienda strategie di protezione

• Hard Disk di differenti produttori

Hard Disk di differenti produttori

• Lotti di produzione diversi

Lotti di produzione diversi

• Dimensioni diverse

Dimensioni diverse

• La giusta dimensione della

La giusta dimensione della

partizione.partizione.

Page 11: La disponibilita dei dati in azienda strategie di protezione

Raid

Hard

ware

Raid

Hard

ware

Page 12: La disponibilita dei dati in azienda strategie di protezione

RAID 5RAID 5

RAID Level 5: Un sistema a tolleranza d’errore, dove i dati e la loro parità vengono distribuiti su più dischi. La parità è un valore calcolato che viene utilizzato per ricostruire i dati danneggiati.Detto anche “a parità distribuita”, la sua implementazione richiede almeno tre dischi. Al momento della scrittura dei dati sul disco, essi vengono separati in blocchi, e distribuiti su unità diverse. La componente di parità è automaticamente generata e viene scritta anch’essa, secondo un algoritmo che di volta in volta ne calcola la posizione.

l RAID-5 è tanto più efficiente quanti più sono i dischi, poiché ho solo bisogno di un disco in più (2+1, 3+1, 4+1, ecc.)

Page 13: La disponibilita dei dati in azienda strategie di protezione

Disco di SpareDisco di Spare

hot stand byhot stand byLa funzionalità hot-spare è caratteristica dei sistemi RAID e consiste nella La funzionalità hot-spare è caratteristica dei sistemi RAID e consiste nella disponibilità di dischi di ricambio conosciuti dal sistema. Nel caso uno dei disponibilità di dischi di ricambio conosciuti dal sistema. Nel caso uno dei dischi dell'array si dovesse rendere inutilizzabile, il sottosistema RAID dischi dell'array si dovesse rendere inutilizzabile, il sottosistema RAID provvederà a proteggere i dati mediante il proprio algoritmo di fault-provvederà a proteggere i dati mediante il proprio algoritmo di fault-tolerance, mentre potrà abilitare il disco hot-spare al posto di quello tolerance, mentre potrà abilitare il disco hot-spare al posto di quello guasto, ripristinando immediatamente le caratteristiche originali, in guasto, ripristinando immediatamente le caratteristiche originali, in particolare la velocità e l'affidabilità. Ciò aumenta l'affidabilità del RAID, particolare la velocità e l'affidabilità. Ciò aumenta l'affidabilità del RAID, poiché eleva il numero dei dischi guasti tollerati.poiché eleva il numero dei dischi guasti tollerati.

Page 14: La disponibilita dei dati in azienda strategie di protezione

iSCSIiSCSI

Internet Small Computer Systems

Internet Small Computer Systems

InterfaceInterface

è un protocollo di comunicazione che permette di inviare comandi a dispositivi di memoria SCSI fsicamente collegati a server e/o altri dispositivi remoti (come ad esempio NAS o SAN). È un protocollo molto utilizzato in ambienti SAN poiché permette di consolidare l'archiviazione dei dati su dispositivi virtuali, collegati attraverso la rete, dando l'illusione di disporre localmente di un disco fsico che invece si trova in realtà su un dispositivo di storage remoto.Consente l'impacchettamento su TCP/IP rendendo così possibile l'utilizzo dell'infrastruttura di rete esistente che rende di fatto possibile l'utilizzo su distanze maggiori.Il client utilizza quindi un driver, detto initiator, che consente di inviare all'host dove sono fsicamente ospitati i dischi, detto target, i comandi che consentono di leggere e scrivere il disco virtuale. L'initiator tipicamente si identifca tramite un codice alfanumerico, detto IQN (acronimo inglese di "iSCSI Qualifed Name", in italiano "Nome Qualifcato iSCSI") al quale può essere associata una policy di accesso basata sull'indirizzo IP mittente.

Page 15: La disponibilita dei dati in azienda strategie di protezione

ArrayArray

Hard Disk Hot Swap

Page 16: La disponibilita dei dati in azienda strategie di protezione

BacKupBacKup

Disaster Disaster

recoveryrecovery

Si intende la realizzazione di una copia di Si intende la realizzazione di una copia di sicurezza o di riserva dei dati.sicurezza o di riserva dei dati.

Realizzato su di un supporto di Realizzato su di un supporto di memorizzazione al fne di garantire una memorizzazione al fne di garantire una ridondanza logico/fsica dei dati.ridondanza logico/fsica dei dati.

Oggi quando acquistate un nuovo PC con S.O. Oggi quando acquistate un nuovo PC con S.O. proprietario la prima richiesta è la creazione proprietario la prima richiesta è la creazione dei dischi di ripristino. dei dischi di ripristino.

Con S.O. liberi scaricate la distribuzione che vi Con S.O. liberi scaricate la distribuzione che vi interessa direttamente da internet e tutte le interessa direttamente da internet e tutte le volte che volete.volte che volete.

Le operazioni di BK sono caratterizzate Le operazioni di BK sono caratterizzate dall'utilizzo di un software che in modalità dall'utilizzo di un software che in modalità automatica provvedano alla creazione della automatica provvedano alla creazione della copia dei dati.copia dei dati.

Nelle aziende il tipo di backup e la relativa Nelle aziende il tipo di backup e la relativa periodicità sono solitamente regolati da periodicità sono solitamente regolati da un'apposita procedura aziendale soggetta a un'apposita procedura aziendale soggetta a verifca periodica e ad altre procedure che verifca periodica e ad altre procedure che comportano un intervento manuale. I supporti comportano un intervento manuale. I supporti su cui viene effettuato il backup è necessario su cui viene effettuato il backup è necessario che siano periodicamente verifcati e sostituiti. che siano periodicamente verifcati e sostituiti. Devono inoltre essere conservati in accordo Devono inoltre essere conservati in accordo con le politiche di sicurezza aziendale.con le politiche di sicurezza aziendale.

Page 17: La disponibilita dei dati in azienda strategie di protezione

BacKupBacKup

Disaster Disaster

recoveryrecovery

Anche il palmare e lo Smartphone sono Anche il palmare e lo Smartphone sono diventati importanti strumenti per i lavoratori diventati importanti strumenti per i lavoratori perché contengono dati fondamentali come la perché contengono dati fondamentali come la rubrica telefonica e il calendario degli rubrica telefonica e il calendario degli appuntamenti, è pertanto diventata buona appuntamenti, è pertanto diventata buona norma estendere il backup anche a questi norma estendere il backup anche a questi strumenti.strumenti.

Diversi nuovi servizi su internet permettono Diversi nuovi servizi su internet permettono infne di eseguire il backup degli account e dei infne di eseguire il backup degli account e dei dati degli utenti di social network.dati degli utenti di social network.

Quasi ogni app che installate vi offre Quasi ogni app che installate vi offre l’opportunità di salvare in remoto i vostri dati, l’opportunità di salvare in remoto i vostri dati, dagli appunti volanti, alle immagini ai risultati dagli appunti volanti, alle immagini ai risultati del vostro game preferito.del vostro game preferito.

In informatica con il termine inglese cloud In informatica con il termine inglese cloud computing (in italiano nuvola informatica) si computing (in italiano nuvola informatica) si indica un paradigma di erogazione di risorse indica un paradigma di erogazione di risorse informatiche, come l'archiviazione, informatiche, come l'archiviazione, l'elaborazione o la trasmissione di dati, l'elaborazione o la trasmissione di dati, caratterizzato dalla disponibilità on demand caratterizzato dalla disponibilità on demand attraverso Internet a partire da un insieme di attraverso Internet a partire da un insieme di risorse preesistenti e confgurabili.risorse preesistenti e confgurabili.

Page 18: La disponibilita dei dati in azienda strategie di protezione

Il possesso di una copia di backup

Il possesso di una copia di backup

permetterà di ripristinare buona

permetterà di ripristinare buona parteparte

dei dati perduti (la percentuale di

dei dati perduti (la percentuale di

dati ripristinati varierà a seconda

dati ripristinati varierà a seconda delladella

bontà della strategia di backup

bontà della strategia di backup

utilizzata, ma difficilmente - in un

utilizzata, ma difficilmente - in un serverserver

di produzione - sarà del 100%).

di produzione - sarà del 100%).

BacKupBacKupDisaster Disaster recovery

recovery

Page 19: La disponibilita dei dati in azienda strategie di protezione

BacKupBacKup

TTipologieipologie

Le diverse tipologieLe diverse tipologieEsistono sostanzialmente tre diversi tipi di backup, Esistono sostanzialmente tre diversi tipi di backup, che variano col variare dei dati che vengono salvati.che variano col variare dei dati che vengono salvati.

• Backup completo: Backup completo: è la copia completa dei dati è la copia completa dei dati che si vogliono preservare.che si vogliono preservare.

•Backup differenziale: Backup differenziale: è la copia di tutti i fle (e è la copia di tutti i fle (e directory) chedirectory) che

sono stati modifcati dall'ultimo backup sono stati modifcati dall'ultimo backup completocompleto

•Backup incrementale: Backup incrementale: è la copia di tutti i fle che è la copia di tutti i fle che sono statisono stati

modifcati dall'ultimo backup completo o modifcati dall'ultimo backup completo o incrementaleincrementale

La combinazione di queste tre tipologie di backup, in La combinazione di queste tre tipologie di backup, in una precisauna precisa

scansione temporale, costituisce la strategia di scansione temporale, costituisce la strategia di backup. backup.

Page 20: La disponibilita dei dati in azienda strategie di protezione

Strategia di backupUn'azienda efficiente deve essere in grado di produrre dei backup quanto più possibile sicuri ed efficaci. L'obiettivo è, in caso di problemi, perdere il minor tempo possibile e sopratutto il minor quantitativo di dati possibili. Per cui la creazione dei backup viene pianifcata in un'attenta e precisa successione, a partire, generalmente, da un backup completo. Tutte le strategie, di qualsivoglia tipo, dovrebbero prevedere, a scadenza settimanale, un backup completo. Prevedere quindi dei supporti differenti per il BKFull settimanale in numero tale da garantire la storicizzazione, almeno 4.Mentre per i giornalieri i supporti vengono sovrascritti all’inizio della settimana successiva.

Page 21: La disponibilita dei dati in azienda strategie di protezione

Backup Full

Alcune delle principali funzionalità che un programma di backup deve fornire, sono:•Copia immagine di un disco rigido;•Copia selettiva di directory e singoli fle;•Criteri di selezione per la ricerca dei contenuti salvati e per la scelta di quelli che devono essere oggetto di backup (per data, tipo di fle, autore della modifca);•Compressione dei contenuti per ridurre la memoria richiesta per la copia;•Sicurezza: protezione dei dati copiati attraverso password e crittografa.

Disk imagemetodo di backup di un intero disco o flesystem in un'unica immagine. Questo metodo è utile per ricreare copie esatte di un disco, esempio per effettuare una installazione aziendale su tanti computer contemporaneamente.Backup completo un backup di tutti i fle del sistema. A differenza della disk image, un full backup non include le tavole di allocazione, le partizioni ed i settori di boot.

Page 22: La disponibilita dei dati in azienda strategie di protezione

Backup differenzialeUn BK differenziale contiene tutti I fle modifcati rispetto all’ultimo BKFull. Il vantaggio è che il restore di un differenziale è più immediato rispetto agli altri metodi.Si puntualizza che nel tempo la dimensione del Bkdifferenziale cresce avendo come punto di riferimento quello dell’ultimo BKFull eseguito.Come si vede in fgura :

Ripristinare un Backup differenziale è un processo più veloce di ripristinare i dati da un backup incrementale, poiché sono necessari solo due fle:1.L’ultimo BKFull•Il differenziale immediatamente precedente al punto di ripristino che vogliamo realizzare.

Page 23: La disponibilita dei dati in azienda strategie di protezione

Backup incrementaleIl BK Incrementale tiene traccia di qualunque cambiamento dei dati dall'ultimo: FULL, DIFFERENTIAL, INCREMENTAL. Quindi solamente i dati modifcati dopo l'esecuzione dell'ultimo job saranno oggetto del nuovo salvataggio quindi ogni BK è un incremento del precedente.Uno dei vantaggi è l'estrema velocità di esecuzione. Vantaggio che si paga in termini di tempo nell'eseguire il restore.Infatti il restore delle informazioni necessita dell'ultimo FULL eseguito, e poi la disponibilità e la funzionalità di tutti i container successivi fno alla data prescelta di ripristino.La mancanza di un container incrementale antecedente la data di ripristino necessaria non garantisce la raggiungibilità del risultato.

Page 24: La disponibilita dei dati in azienda strategie di protezione

CryptoLokerCryptoLoker

Page 25: La disponibilita dei dati in azienda strategie di protezione

CryptoLoker

CryptoLoker

Truffe online: attenzione a "CryptoLocker"

Attenzione a CryptoLocker il virus che si istalla sul

computer attraverso le e-mail.

Sono numerose infatti le segnalazioni che arrivano

alla Polizia postale di messaggi di posta elettronica

di avviso di "rimborsi" per la " restituzione di

materiale vario" che contiene il virus.

Nel messaggio in questione, il destinatario viene

invitato, per " ricevere maggiori informazioni al

riguardo", ad aprire un allegato.

Attualmente il fle allegato ha una estensione

.cab/.zip/.scr ed una volta aperto installa nel pc un

virus di difficile rimozione con la successiva perdita

dei dati custoditi. L'attacco dei criminali informatici è del tipo

ransomware con CryptoLocker o simili, ovvero

malware con cui i malintenzionati infettano il

computer, criptano i dati della vittima e richiedono

un pagamento per la decrittazione.

La richiesta di pagamento per sbloccare il computer,

è in Bitcoin, la moneta virtuale non tracciabile, ma il

pagamento non da la certezza che i dati siano resi

fruibili ed il consiglio è di non cedere al ricatto.

La Polizia postale, pertanto, invita gli utenti a non

aprire assolutamente gli allegati delle e-mail

sospette e a cestinare immediatamente il loro

contenuto prima che possa essere infettato l'intero

sistema.

Page 26: La disponibilita dei dati in azienda strategie di protezione

CryptoLoker CryptoLoker

inviato da **** > pubblicato il 26/02/2015 09:02:19Arrivato ieri 26/02/2015, priorità di criptazione descktop poi rete poi sottocartelle pc; 10 minuti corrotti 23600 fle in rete più una serie di fle su pc ricevente. AVIRUS ****** inutile! PC ricevente rifatto completamente, server ripristinato 600 gb di fle …...inviato da ***** > pubblicato il 25/02/2015 15:38:03ma non capite che non potete fare affidamento sugli antivirus? vengono create varianti per non farle riconoscere, forse una volta avviato il virus l'antivirus può riconoscere qualcosa con l'euristica o analizzando il comportamento ma a quel punto potrebbe essere anche troppo tardi insomma l'antivirus vero siete voi, eseguire un exe che si spaccia per pdf o doc è comunque una ***** ora domani e sempre, cryptolocker trojan o spyware che siainviato da **** > pubblicato il 25/02/2015 15:21:18Citazione: E' possibile sapere se viene criptato solo l'hard disk di sistema oppure tutti gli hard disck collegati al pc?

Infetta anche altri hard disk collegati, ed in alcuni casi (a seconda delle varianti) anche eventuali cartella condivise da serverinviato da **** > pubblicato il 25/02/2015 14:05:02arrivato a me oggi 25 febbraio... e sia *** che avirus sul pc non mi dà infezione!!! okkio !!!inviato da I***ID63 > pubblicato il 25/02/2015 09:31:26E' possibile sapere se viene criptato solo l'hard disk di sistema oppure tutti gli hard disck collegati al pc?inviato da Sa***ei N*** > pubblicato il 24/02/2015 15:39:30Considerazione personale dello scrivente. Coloro che pur ricevendo un'email scritta in quel guazzabuglio di "italiano" che è possibile leggere dall'articolo di Michele e nemmeno si domandano per un momento se ciò potrebbe essere un inganno e seguono "alla lettera" i consigli (che oltrettuto cozzano contro la logica dei fatti) dati dai soliti furboni...........farebbero meglio a ripassare la lingua di Dante. inviato da Mi****le N****i > pubblicato il 24/02/2015 15:01:40Citazione: E' stato colpito un pc dell'azienda dove lavoro. Cripta i file ad una velocità disarmante, oltre 300 i soli 3 minuti, come priorità cripta quelli in rete. Comunque, incredibile ma vero, AVIRUS ha riconosciuto la minaccia è ha limitato i danni, mentre altri antivirus ancora nada de nada. Questa variante è in giro dai primi di febbraio.

La variante descritta nell'articolo è nuova, non è la stessa di fne gennaio. Qualche motore comincia appena adesso a riconoscerla ma senza un'indicazione chiara sulla tipologia della minaccia (è un Cryptolocker puro ……….

Page 27: La disponibilita dei dati in azienda strategie di protezione

Strategia di

Strategia di

recoveryrecovery

La procedura.

La procedura.

La simulazione.

La simulazione.

Tempi di recupero.

Tempi di recupero.

Page 28: La disponibilita dei dati in azienda strategie di protezione

Ripristino Totale Ripristino Dati

Ripristino TotaleL’ultima immagine del flesystem è sicuramente vecchia, se il problema si è verifcato per un malware mancano le ultime patch di sicurezza. (S.O., avirus, amalware)Cioè dopo il ripristino il server non è ancora protetto. Qualunque immagine venga ripristinata deve essere aggiornata e verifcata … Tempo!

Ripristino solo dei DatiVerifca dell’ultimo container valido.I dati che stiamo ripristinando hanno un signifcato visto la vetustità?Identifcare l’ultimo FULL di riferimento valido da cui partire.Verifcare con quale cronologia applicare il recupero degli eventuali differenziali o incrementali

Page 29: La disponibilita dei dati in azienda strategie di protezione

Ing. Angelo [email protected]