Il peso specifico di un piano di recovery

In tema di security, la fase più percepibile è quella repressiva. Ma le attività preventive di replica dei dati sono complementari e altrettanto importanti. È aperta la strada, quindi, per una continua pianificazione dell’eventuale recupero del dato (Disaster recovery plan).

Sulla correlazione tra sicurezza informatica e i fatti accaduti il fatidico 11 settembre sono stati scritti fiumi di parole, per la maggior parte frutto soltanto di deprecabili "scoop", che poco hanno a che vedere con la cognizione di causa. In questa sede, perciò, tratteremo l’importanza di una struttura funzionante di disaster recovery, che sicuramente è la componente del framework It che viene maggiormente provata da accadimenti di questo genere.


Uno dei primi passi per la protezione, evidentemente propedeutico al disaster recovery, è quello della replica del dato in un luogo differente e distante da quello principale. Negli ambienti basati su determinati processi di autenticazione, per esempio Pki (Public key infrastructure), si implementano spesso dei servizi di mirroring di directory. In pratica si ha una riproduzione su un host secondario della risorsa primaria contenente tra l’altro le credenziali di autenticazione. Il risultato più tangibile è che in questo modo anche se la risorsa primaria risulta "down" l’altra soddisfa i requisiti di affidabilità e disponibilità del dato.

Duplicare i contenuti


Va comunque detto che il mirroring del meccanismo di autenticazione è solo una delle risorse che dovrebbero essere duplicate. Il principio dell’High availability, infatti, è ormai diffuso anche nelle architetture di protezione perimetrale, ove, per esempio, un attacco di tipo Denial of service può mandare in crash un firewall e renderlo indisponibile.


Altre applicazioni di Ha sono quelle relative ai database. Gli operatori di computer forensics (disciplina finalizzata alla "cristallizzazione" di un crimine informatico, basata su un insieme di operazioni di ricognizione, esame e ricostruzione di un attacco) ritengono importante il mirroring delle strutture di logging, in quanto, in caso di eventuali attacchi su un obiettivo, un suo sostituto è in grado di garantire il possibile supporto al rintraccio (backtracing) degli intruder. È possibile (e doveroso, in realtà) interpretare il termine "duplicazione" anche in ordine alle procedure di storage e backup. Mentre la contrapposizione Nas/San continua a catturare l’attenzione degli investitori, qui si sta lavorando molto sull’impiego di banda da dedicare a questo tipo di operazioni e alle opportunità di business in questo settore. La scelta di un’architettura affidabile riveste sicuramente un ruolo importante, in quanto uno dei pochi modi per verificare l’affidabilità di un backup è un restore andato a buon fine.


Alla scelta della giusta architettura tecnologica va affiancata un’attenta definizione del cosiddetto "Disaster recovery plan", che deve contenere una serie di valutazioni, alcune delle quali relative all’analisi del rischio.


Una delle determinazioni più importanti riguarda la gestione delle location fisiche. La ragione fondamentale per cui i tempi di ripristino delle basi dati operative su rete pubblica durante l’attentato alle Twin Towers sono stati accettabili, è stata la disponibilità dei mirror a distanze lontane dal luogo dell’accaduto. Evidentemente la fase di Dr planning è stata determinante, in quanto pochi avrebbero pensato a un evento terroristico di tali proporzioni; è quindi verosimile ritenere che siano state prese in considerazione altre eventualità quali disastri di carattere meteorologico, naturale (es. terremoti) e dovuti ad altre cause esogene quali incendi et similia.



Costi, soluzioni, alternative


La realtà d’Oltreoceano è ovviamente differente da quella del nostro Paese. Gli investimenti in Information security policy e di-


saster recovery plan sono evidentemente maggiori rispetto ai nostri, anche a causa delle differenti dimensioni delle aziende da proteggere. In realtà come la nostra in cui vi sono maggiormente piccole e medie imprese, si può pensare (in questi casi) a una soluzione di outsourcing. Sono sempre di più i service provider, infatti, che forniscono degli spazi in Storage area network dedicate, nonché alta affidabilità e mirroring delle soluzioni di sicurezza perimetrale, autenticazione e via dicendo.


Da un lato, quindi, c’è la possibilità per gli utenti di risparmiare sui costi di gestione e, dall’altro, per i service provider, di fare business su un problema reale e non frutto del solito opportunismo di certi apparati commerciali.


Non da ultimo, ci sono le implicite obbligazioni giuridiche date dalle varie normative italiane a tutela delle basi di dati. Queste ultime prevedono il "Documento Programmatico per la Sicurezza" di cui il Disaster recovery plan è una componente strategica.


Proprio in ordine alla possibilità di dare a terze parti la gestione di alcuni rami della propria It, è consigliabile fare valutazioni in ordine al tipo di interlocutore, alla tecnologia che esso impiega e, soprattutto, alla tipologia di Service level agreement che è in grado di proporre. Parametri da valutare sono sicuramente: ampiezza di banda/quota a disposizione, tipologia di misure di sicurezza adottate, tempi di reazione garantiti, eventuali penali in caso di inosservanza e via dicendo. Tutti i parametri sopra menzionati possono costituire una differenziazione in termini di prezzo del servizio. Va rammentato, comunque, che queste differenze possono risultare fondamentali per il mantenimento del cosiddetto paradigma Cia (Confidentiality integrity availability), cioè il vero obiettivo da raggiungere, per tutte le organizzazioni, a livello di sistema informativo.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome