AICA È AICA L’importanza delle competenze digitali in Sanità Fulvia Sala Roma, 16 settembre 2014.
AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza...
-
Upload
rodolfo-valente -
Category
Documents
-
view
258 -
download
1
Transcript of AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza...
AICA © 2005 1
AICACorso IT Administrator: modulo 5
EUCIP IT AdministratorModulo 5 - Sicurezza Informatica
4 - Disponibilità
Alberto Bosio
AICA © 2005 2
AICACorso IT Administrator: modulo 5
Disponibilità
• La prevenzione della non accessibilità, ai legittimi utilizzatori, sia delle informazioni che delle risorse, quando informazioni e risorse servono.
• Il concetto quindi, oltre che riguardare dati ed informazioni, è esteso a tutte le possibili risorse che costituiscono un sistema informatico,– la banda di trasmissione di un collegamento
– la capacità di calcolo di un elaboratore
– lo spazio utile di memorizzazione dati
– ecc.
AICA © 2005 3
AICACorso IT Administrator: modulo 5
Disponibilità
• Perdita dell’informazione– Perdite dati causate dal danneggiamento del supporto
• Necessità di creare delle strategie e metodologie per migliorare le procedure di salvataggio dei dati
• Cause della perdita dei dati– Fattori esterni
• Cause naturali, danni intenzionali (Denial of Service)
– Fattori interni• Operatori distratti, operazioni azzardate...
• Mean Time Between Failures (MTBF) : misura dell’affidabilità di un apparecchio
AICA © 2005 4
AICACorso IT Administrator: modulo 5
Disponibilità
• Recovery Point Objective (RPO) : tempo entro cui un azienda può perdere dati prima di iniziare ad avere problemi
• Recovery Time Objective (RTO) : tempo a disposizione dell’azienda per ripristinare i dati
AICA © 2005 5
AICACorso IT Administrator: modulo 5
Disponibilità
• Tecniche di backup/restore – Salvataggio periodico dei dati
• Tecniche di replicazione/ridondanza– Tecniche tramite le quali più attrezzature lavorano insieme
AICA © 2005 6
AICACorso IT Administrator: modulo 5
Introduzione ai sistemi ad alta disponibilità (HA)
• Che cos'è un sistema ad alta disponibilità• Perché un sistema ad alta disponibilità• Come si realizza
AICA © 2005 7
AICACorso IT Administrator: modulo 5
Che cos'è un sistema ad alta disponibilità
• Sistema affidabile – Sistema in cui la probabilità di guasto in un intervallo di tempo
specificato è ragionevolmente bassa (dipende dal campo di applicazione).
• Servizio disponibile– Servizio funzionante in un momento specificato.
• Disponibilità– Probabilità che il servizio sia funzionante in un momento
specificato.
• Tempo di Ripristino– Misura la capacità di ripristino di un servizio o di un sistema dopo
un guasto.
AICA © 2005 8
AICACorso IT Administrator: modulo 5
Disponibilità
• Combina l'affidabilità del sistema con il tempo di ripristino.
• Fornisce informazioni sulla qualità del servizio
• Utilizzato nella valutazione del danno da indisponibilità del servizio a fronte di un guasto
ripristino di tempo+ guasto di àprobabilit
guasto di àprobabilititàdisponibil di Indice =
AICA © 2005 9
AICACorso IT Administrator: modulo 5
Alta Disponibilità
• Capacità di un sistema di garantire un servizio per il maggior tempo possibile, al limite illimitato, anche a fronte di guasti hardware o software nelle risorse del sistema stesso.
AICA © 2005 10
AICACorso IT Administrator: modulo 5
Perchè un sistema ad alta disponibilità
• Permette il funzionamento continuo dei servizi critici• Minimizza il numero di single-point-of-failure• Aumenta la sicurezza generale del sistema• Riduce il costo da indisponibilità del servizio
AICA © 2005 11
AICACorso IT Administrator: modulo 5
Come si realizza (1)
• Diminuendo la probabilità di guasto– Evitare i guasti
• Hardware dedicato• Sistema operativo stabile• Software applicativo robusto
– Limitare i danni• Diagnostica real time• Prevenzione guasti e/o danni• Aggiornamenti
AICA © 2005 12
AICACorso IT Administrator: modulo 5
Come si realizza (2)
• Diminuendo il tempo di ripristino– Mascheramento guasti
• Ridondanza dei dati, dell'hardware e del software • Meccanismi di recovery
– Ripristino automatico• Cluster• Replicazione dati• File system distribuito• Politica di backup
– Ripristino manuale
AICA © 2005 13
AICACorso IT Administrator: modulo 5
Evitare i guasti (1)
• Obiettivo :– eliminare le interruzioni del servizio attraverso l'eliminazione dei
guasti di sistema.
• Attraverso :– Hardware dedicato
– Sistema operativo stabile
– Software applicativo robusto
AICA © 2005 14
AICACorso IT Administrator: modulo 5
Evitare i guasti (2)
• Necessita di :– Progettazione accurata dell'hardware
• Replicazione e protezione di hardware sensibile (memoria, dischi)• Meccanismi di auto-diagnostica
– Sviluppo del sistema operativo tale da garantire:• Stabilità a lungo termine• Tolleranza a guasti hardware non vitali• Meccanismi di test hardware e software
– Sviluppo del software applicativo tale da garantire :• Manutenibilità (aggiornamenti, patch)• Stabilità a lungo termine
AICA © 2005 15
AICACorso IT Administrator: modulo 5
Limitare i danni
• Obiettivo :– Limitare i costi da disservizio non pianificato
• Attraverso :– Diagnostica Real Time
– Prevenzione guasti e/o danni
– Aggiornamenti software e hardware
• Necessita di :– Meccanismi di diagnostica
• Garantiscono tempestività di intervento a guasto accertato
– Progettazione accurata del sistema• Evitano interruzioni del servizio ai fini della diagnostica
– Semplificazione procedure di manutenzione• Diminuzione del costo di manutenzione
AICA © 2005 16
AICACorso IT Administrator: modulo 5
Mascherare i guasti
• Obiettivo :– Mascherare le interruzioni del servizio
• Attraverso :– Ridondanza dei dati, dell'hardware e del software
– Meccanismi di recovery
• Necessita di :– Meccanismi di recovery tali da garantire:
• Trasparenza • Tempestività
– Meccanismi di replicazione tali da assicurare:• Integrità dei dati sensibili
AICA © 2005 17
AICACorso IT Administrator: modulo 5
Ripristino automatico
• Obiettivo :– Annullare il tempo di ripristino
• Attraverso :– Cluster
– Replicazione dei dati, file system distribuito, backup
• Necessita di :– Meccanismi di recovery tali da garantire
• Tempestività• Coerenza con la situazione antecedente il guasto
AICA © 2005 18
AICACorso IT Administrator: modulo 5
Conclusioni
• Non è possibile evitare i guasti completamente• Occorre limitare i danni e ridurre il tempo di ripristino• L'alta disponibilità non è un semplice prodotto, ma un processo
di progettazione
AICA © 2005 19
AICACorso IT Administrator: modulo 5
Backup
• I problemi da risolvere sono:– Garantire l’integrità dei dati
– Rispristino del sistema nel più breve tempo possibile
• Backup della rete elettrica– UPS (Uninterruptible Power Supply) : gruppi di continuità
• Non uno solo ma una serie di dispositivi
– In caso di interruzione elettrica si vuole comunque mantenere la fornitura di energia per il tempo necessario al salvataggio dei dati
• Linea di alimentazione dedicata supportata da gruppi di continuità
AICA © 2005 20
AICACorso IT Administrator: modulo 5
Backup
• Salvataggio periodico dei dati su unità esterne– Nastro, disco zip, unità ottiche, floppy disk, disco rigido esterno,
penstick (USB)
• Copia dei dati sulle unità– Oneroso e non sempre conveniente
– Utilizzo di tool dedicati
• Quanto frequentemente devo salvare i dati ?– Può dipendere dalla frequenza con cui i dati vengono modificati
AICA © 2005 21
AICACorso IT Administrator: modulo 5
Backup
• Certificazione ISO della qualità:– Ogni azienda deve documentare il trattamento dei dati e la loro
memorizzazione all’interno del processo aziendale, garantendo di poter usufruire e disporre di qualsiasi informazione
AICA © 2005 22
AICACorso IT Administrator: modulo 5
Backup
• Fattori che determinano la scelta di una politica di backup– Rischio
• Cancellazioni accidentali• Corruzioni• Malfunzionamenti hardware• Disastri naturali (incendi, alluvioni, ...)
– Costo• Il valore perso nel caso si verifichi un rischio
– Startegia• Definizione della periodicità delle operazioni di backup• Supporti da utilizzare• Tipo di backup
AICA © 2005 23
AICACorso IT Administrator: modulo 5
Resilienza
• Capacità di un sistema di adattarsi alle condizioni d’uso e di resistere all’usura in modo da garantire la disponibilità dei servizi erogati
AICA © 2005 24
AICACorso IT Administrator: modulo 5
RAID
• Redundant Array of Inexpensive Disks– Tecnica di ridondanza
• Dischi ridondanti– Raid 0 = striping
– Raid 1 = mirroring
– Raid 5 = misto• A+B=C
AICA © 2005 25
AICACorso IT Administrator: modulo 5
RAID 0
• I dati sono suddivisi tra due o più dischi• Nessuna correlazione tra i dati• Migliora le prestazioni • Non aumenta l’affidabilità
AICA © 2005 26
AICACorso IT Administrator: modulo 5
RAID 1
• Crea una copia esatta (mirror) dei dati tra i due dischi• Può aumentare la velocità in lettura
AICA © 2005 27
AICACorso IT Administrator: modulo 5
RAID 5Un sistema RAID 5 divide i dati in blocchi con i dati di parità distribuiti tra tutti
i dischi appartenenti al RAID. Questa è una delle implementazioni più popolari, sia in hw che in sw. Virtualmente ogni sistema di storage permette il RAID-5 tra le sue opzioni
AICA © 2005 28
AICACorso IT Administrator: modulo 5
RAID 5
• Ogni volta che un blocco di dati deve essere scritto un blocco di parità viene generato all'interno della stripe
– serie di blocchi consecutivi . – se un altro blocco, o qualche porzione dello stesso blocco, è scritta nella
stessa stripe, il blocco di parità viene ricalcolato e riscritto. Il disco usato per memorizzare le parità viene modificato tra una stripe e la successiva; in questo modo si riescono a distribuire i blocchi di parità.
• il blocco di parità non viene letto quando si leggono i dati da disco ma quando la lettura di un settore dà un errore CRC.
• Questa procedura viene chiamata di solito Interim Data Recovery Mode. Il computer principale non è messo al corrente che un disco si è danneggiato. Le letture e scritture verso il sistema di dischi avvengono tranquillamente come prima, sebbene con qualche calo di prestazioni.
AICA © 2005 29
AICACorso IT Administrator: modulo 5
Load Balancing
• Problema– Un server non riesce più ad erogare un servizio perchè e troppo
“carico”
• Installo un elaboratore più potente ?– Fermo macchina
– Non scalabile
• Utilizzo di Cluster– Insieme di calcolatori che concorrono nell’esecuzione di
applicazioni
– Scalabile• Posso aggiungere macchine• Maggior complessità di gestione • Qualcuno deve poter distribuire il carico tra le macchine del cluster
AICA © 2005 30
AICACorso IT Administrator: modulo 5
Load Balancing
AICA © 2005 31
AICACorso IT Administrator: modulo 5
Load Balancing
• I programmi devono essere in grado di poter beneficiare di un’architettura a cluster
• Esempi:– Erogazione di pagine web : inizio e fine sessione vicini, il tempo di
ricostruire la pagina è breve• Meccanismi di round-robin• Domini geografici• Front-end che monitora la situazione del cluster e redirige la richiesta
al nodo meno carico
– Programmi di calcolo strutturale : il programma si fa carico dell’esecuzione dei processi
• Utlizzo di librerie particolari per il calcolo in parallello• High perfomance computing
AICA © 2005 32
AICACorso IT Administrator: modulo 5
Disponibilità della rete
• LAN – Basate su switch
– Il problema maggiore erano i guasti nelle connessioni fisiche• Vero con i vecchi BNC
– Opportuno cablaggio
• WAN – Connessione ad internet tramite ISP
– Problemi se esiste una singola linea (tempi di riparazione lunghi)
– Acquisire un collegamento con backup• ADSL + ISDN • Due fornitori provvedendo al bilanciamento della connesione
– Banale per le connessioni in uscita ma non per quelle in ingresso
AICA © 2005 33
AICACorso IT Administrator: modulo 5
Procedure di backup
• In Windows :
AICA © 2005 34
AICACorso IT Administrator: modulo 5
Procedure di backup
AICA © 2005 35
AICACorso IT Administrator: modulo 5
Procedure di backup
AICA © 2005 36
AICACorso IT Administrator: modulo 5
Procedure di backup
AICA © 2005 37
AICACorso IT Administrator: modulo 5
Procedure di backup
AICA © 2005 38
AICACorso IT Administrator: modulo 5
Tipo di backup
• Normale : si crea una copi di tutti i dati e si annulla il loro attributo di archive– Serve al sistema per identificare i file che hanno subito modifiche al
momento dell’ultimo backup e non sono coerenti con la copia di riserva
– Necessità più tempo per il backup
• Incrementale : vengono copiati solo i files per i quali l’attributo di archive è attivo– Quelli che hanno subito modifiche dall’ultimo backup
– Per il ripristino è sufficiente l’ultimo backup normale e tutti i backup incrementali nel corretto ordine
AICA © 2005 39
AICACorso IT Administrator: modulo 5
Tipo di backup
• Differenziale : come l’incrementale , ma non modifica lo stato dell’attributo– i files sono inseriti nel backup fino a quando non viene eseguito un
bakup normale e incrementale
– Per il ripristino è sufficiente l’ultimo backup normale e il differenziale più recente
• Giornaliero : copia i files che hanno l’attributo archive attivato nel giorno corrente– Per il ripristino è sufficiente l’ultimo backup normale e tutti i backup
giornalieri nel corretto ordine
• Copia : come il backup normale ma non modifica l’attributo archive
AICA © 2005 40
AICACorso IT Administrator: modulo 5
Procedure di backup
• È possibile schedulare un’operazione di backup• Pannello di controllo -> operazioni pianificate
AICA © 2005 41
AICACorso IT Administrator: modulo 5
Procedure di backup
AICA © 2005 42
AICACorso IT Administrator: modulo 5
Procedure di backup
• Ambiente Unix/Linux
– Comando tar (Tape ARchiver)
tar parametri elenco
AICA © 2005 43
AICACorso IT Administrator: modulo 5
Procedure di backup
• Il formato di tar (.tar) è testuale, non crea un file compresso– Si comprime successivamente (gzip -> .tar.gzip o tgz)
$ tar czvf file.tar.gz lista_files_da_archiviare
• Essendo: c = create z = zipped v = verbose (prolisso) f file.tar.gz = nome archivio compresso
AICA © 2005 44
AICACorso IT Administrator: modulo 5
Procedure di backup
$ tar xzvf file.tar.gz
• Il file viene cosi' estratto nella directory corrente. Opzioni in dettaglio:x = extract z = zipped f file.tar.gz = file da decomprimere e dearchiviare
AICA © 2005 45
AICACorso IT Administrator: modulo 5
Procedure di backup
• Uso di cron per schedulare un processo (di backup)
• Il file di controllo di cron si chiama /etc/crontab
AICA © 2005 46
AICACorso IT Administrator: modulo 5
cron
• Pertanto, come si vede, le operazioni da eseguire sono degli script concentrati nelle cartelle /etc/cron.daily, /etc/cron.weekly, /etc/cron.monthly. Quello che interessa sono le prime cinque colonne che individuano il giorno e l'ora di esecuzione; da sinistra a destra abbiamo rispettivamente:
AICA © 2005 47
AICACorso IT Administrator: modulo 5
cron
• minuti– da 0 a 59
• ore– da 0 a 23
• giorno– (del mese) da 1 a 31
• mese– da 1 a 12
• giorno– (della sett.) da 0 a 7 ove il sette corrisponde a domenica