Ministero dell economia e delle finanze Dipartimento per le politiche fiscali Ufficio coordinamento tecnologie informatiche Mariano Lupo



Documenti analoghi
Disaster Recovery: Aspetti tecnico-organizzativi

La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione

Gestione della Sicurezza Informatica

Policy Argo Software in materia di protezione e disponibilità dei dati relativi ai servizi web

DIPARTIMENTO INFORMATIVO e TECNOLOGICO

SICUREZZA ARCHIVI DIGITALI DISASTER RECOVERY

IL CSI PIEMONTE PER LA CONTINUITÀ DEI VOSTRI SERVIZI

Quale la soluzione più adatta per la continuità del tuo business? Mario Bezzi Consulting It Specialist, IBM Italia

PROFILO FORMATIVO Profilo professionale e percorso formativo

La Guida per l Organizzazione degli Studi professionali

Continuità operativa e disaster recovery nella pubblica amministrazione

SOGEI E L AGENZIA DEL TERRITORIO

Violazione dei dati aziendali

Introduzione al Cloud Computing

Business continuity per la PA, G. Pontevolpe

Audit & Sicurezza Informatica. Linee di servizio

Continuità operativa - FAQ

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti

SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

CONSIP SpA. Gara per l affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT)

Dal mainframe al Cloud, attraverso l hosting e l ASP. Il Capo V del C.A.D.

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

Aldo Lupi Ancitel Lombardia

Certificazione BS7799-ISO17799 per i Sistemi di Gestione della Sicurezza Informatica

CREDEMTEL. Credemtel S.p.A. Telese, 03/2015 CREDEMTEL

EasyGov Solutions Srl. Start-up del Politecnico di Milano

La continuità operativa in azienda: concetti base e l esempio di Vimercate Paolo Colombo Responsabile Sicurezza Sistemi Informativi Azienda

Sistemi avanzati di gestione dei Sistemi Informativi

La gestione della sicurezza nei rapporti con i fornitori esterni, G. Pontevolpe

2 Congresso Nazionale Banche Club TI

CODICE PRIVACY PROCEDURA DI GESTIONE DEL BACKUP ED IL RESTORE DEI DATI

Allegato. Servizio Hosting Virtual DataCenter di Regione Lombardia. per l ENTE UCL Asta del Serio

CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT LE 10 PROFESSIONAL PRACTICES

copie di salvaguardia

Strategie e Operatività nei processi di backup e restore

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia

Sistema di Gestione per la Qualità

Manuale per la gestione del protocollo, dei flussi documentali e degli archivi

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

PROGETTO Backup Consolidation

SICUREZZA INFORMATICA

Comune di Bassano del Grappa

Cloud Service Broker

Data protection. Cos è

Comprendere il Cloud Computing. Maggio, 2013

INDICAZIONI GENERALI

5.1.1 Politica per la sicurezza delle informazioni

Sistemi Informativi e Sistemi ERP

Alberta Riccio (Responsabile Qualità, Ambiente, Sicurezza e Risorse Umane)

CONVENZIONE COMUNE CAF BONUS TARIFFA SOCIALE

I sistemi virtuali nella PA. Il caso della Biblioteca del Consiglio Regionale della Puglia

Questionario R.C. Società di Informatica

Ministero dell istruzione, dell università e della ricerca. Liceo Tecnologico. Indirizzo Informatico, Grafico e Comunicazione

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING

I COSTI DELLA SICUREZZA INFORMATICA IN AMBITO AZIENDALE. Best Practices di Organizzazione per la Sicurezza delle Informazioni.

SOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO

COME VIENE REALIZZATO UN SERVIZIO DI RIORGANIZZAZIONE DEI SISTEMI INFORMATIVI AZIENDALI?

BOZZA. Attività Descrizione Competenza Raccolta e definizione delle necessità Supporto tecnico specialistico alla SdS

Requisiti di controllo dei fornitori esterni

La virtualizzazione del datacenter: un percorso verso il cloud computing

! "! " #$% & "! "&% &&

della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo.

Servizi di consulenza e soluzioni ICT

LA CONTINUITA OPERATIVA Dott. Giovanni Rellini Lerz

Direzione Centrale Sistemi Informativi

DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE

CERTIQUALITY. La Gestione della Business Continuity : gli standard ISO ed ISO P e r u n a m i g l i o r e q u a l i t à d e l l a v i t a

La virtualizzazione del Datacenter: il percorso verso il Cloud Computing del Senato

Politica per la Sicurezza

Bollettino Ufficiale della Regione Puglia n. 177 del

Scenario di Progettazione

Ministero degli Affari Esteri

Relazione accompagnamento Studio di Fattibilità Tecnica COMUNE DI TURRI. Provincia Medio Campidano

Sistemi informativi aziendali struttura e processi

TECNICO SUPERIORE PER L INFORMATICA INDUSTRIALE

Scheda P1 allegata al Capitolato Tecnico --- Tabella dei Livelli di Servizio e delle Penali

CIG: A73. Disciplinare di gara

Studio di Fattibilità Tecnica

Hanson Brothers. PIANO DI DISASTER RECOVERY delle sale server

IBM Power in cloud, l'ambiente As400 va sulla nuvola

LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0

Disposizioni per favorire l accesso dei soggetti disabili agli strumenti informatici

22 novembre Università degli Studi de L Aquila

Il Ministro dello Sviluppo Economico

Presidenza della Giunta Ufficio Società dell'informazione. ALLEGATO IV Capitolato tecnico

In estrema sintesi, NEMO VirtualFarm vuol dire:

Allegato 2 Modello offerta tecnica

Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy

CORSO DI FORMAZIONE VALORE P.A.

I dati in cassaforte 1

Specifiche dello sviluppo di un progetto software e indicazioni sulla documentazione e sulle modalità di esercizio delle prestazioni

divisione INFORMATICA

Progettaz. e sviluppo Data Base

L integrazione dei sistemi qualità, sicurezza, ambiente

SERVIZI PMI. Project management outsourcing. Business Impact Analysis (BIA) Disaster Recovery Plan Design (DRP)

2 Gli elementi del sistema di Gestione dei Flussi di Utenza

ELEMENTI DI PROGETTAZIONE SOFTWARE

J-TraxAccessi+ 1. FUNZIONI J-TraxAccessi Definizione e composizione dei Varchi

Transcript:

Continuità operativa e Disaster recovery Ministero dell economia e delle finanze Dipartimento per le politiche fiscali Ufficio coordinamento tecnologie informatiche Mariano Lupo

Alcuni concetti Gestione degli incidenti: come gestire gli incidenti secondo delle priorità definite; Business continuity: come affrontare le emergenze per recuperare l operatività nei processi fondamentali; Disaster recovery: come effettuare il ripristino delle condizioni preesistenti a fronte di un incidente di elevato impatto.

DEFINIZIONE DI DISASTRO un qualunque evento in grado di ridurre la capacità elaborativa, con impatto su funzioni vitali dell organizzazione, per un tempo tale da causare un danno grave.

Codice in materia di protezione dei dati personali Art. 34 lett. f), trattamenti con strumenti elettronici: adozione di procedure per la custodia di copie di sicurezza, il ripristino della disponibilità dei dati e dei sistemi;

Il sistema informativo A.T. strutture tecnologiche Ambiente centrale: 4 sistemi mainframe con una potenza elaborativa complessiva di 7.000 Mips; 1 sottosistema dischi in architettura RAID per 30 Terabyte; Ambiente periferico: 3.500 sistemi server; 50.000 sistemi client; 2.000 reti locali. DPF - UTI 5

Il sistema informativo A.T. dati dimensionali 2.000 uffici collegati ai sistemi centrali; 450 Enti connessi (INPS, INAIL,Banche, Poste, ACI, CNC, etc.); 5.700 Comuni connessi (Internet); 140.000 utenti abilitati, tra intermediari e grandi imprese (Extranet) 700.000 utenti abilitati (Internet) 200 milioni/anno di documenti gestiti; 8 milioni di transazioni giornaliere con i sistemi centrali; 43 milioni di dichiarazioni/documenti trasmessi ogni anno 40 milioni/anno di accessi ai siti Internet dell Amministrazione. DPF - UTI 6

Annualmente vengono trattati : Il sistema informativo A.T. volumi documentali 32 Milioni di dichiarazioni (modelli unificati, 730, 770, IVA annuale) 3 Milioni di comunicazione annuale dati IVA 5 Milioni di atti del registro 90 13 53 Milioni di pagamenti Milioni di documenti doganali Milioni di formalità (note trascrizione, iscrizione e annotazione) DPF - UTI 7

Considerazioni L indisponibilità dei servizi IT è sempre causata da eventi non desiderati, questi rappresentano la causa principale di inutilizzabilità dei servizi e causano le conseguenze più gravi per le operazioni informatiche; tali eventi sono convenzionalmente classificati in due categorie: Fisici, cioè tutti i problemi su risorse infrastrutturali e tecnologiche; spaziano dai malfunzionamenti hardware (problematiche di componente) alla indisponibilità/inagibilità prolungata di edifici (disastri); Logici, cioè tutti i problemi causati dal software, dagli errori applicativi alle azioni di virus o hacker. DPF - UTI 8

Considerazioni (2) I requisiti che ogni soluzione di Disaster Recovery deve soddisfare sono i seguenti: salvaguardare i propri dati; disporre di una capacità elaborativa alternativa; predisporre un piano di ripristino dell organizzazione; garantire livelli di servizio adeguati; verificare periodicamente. La soddisfazione graduale di questi requisiti costituisce l obiettivo del progetto di Disaster Recovery. DPF - UTI 9

Considerazioni (3) La disponibilità e il corretto funzionamento del Sistema Informativo dell Amministrazione Finanziaria dipendono da servizi fondamentali quali ad esempio: Attività istituzionali: trasmissione telematica di versamenti e dichiarazioni; operazioni doganali; riscossione tasse automobilistiche; operazione sulle proprietà immobiliari; scommesse in tempo reale e giochi. DPF - UTI 10

ipotesi per le strategie di ripristino EmptyShell (prevede la possibilità di disporre di una struttura vuota predisposta per accogliere tutti i dispositivi necessari per il ripristino di un centro elaborazione dati in una situazione di emergenza); Outsourcing (il centro di backup è fornito, al momento dell'emergenza, da una società di servizi specializzata in questo tipo di fornitura. Tale società fornirà potenza elaborativa e risorse sulla base delle esigenze individuate); Hot Site (prevede la disponibilità di un centro alternativo dedicato. Le dimensioni di tale centro vanno definite sulla base di quanto determinato nella fase di individuazione delle esigenze) DPF - UTI 11

Scelta effettuata: Hot Site Soluzione interna (requisito che esclude l outsourcing) Disponibilità per prove di simulazione (requisito che esclude l empty shell) Garanzia di funzionalità del sistema Tempi di ripristino contenuti (requisito che esclude l empty shell) Riservatezza dei dati (requisiti che escludono l outsourcing) Possibilita di Business continuity DPF - UTI 12

Scelte effettuate - localizzazione Il sito alternativo prescelto risponde ai requisiti delle Best Practices sul Disaster Recovery: Distanza minima Vie di Accesso, collegamenti (Autostrada, Treno, ecc. ) Sicurezza (all interno di comprensorio vigilato) Logistica eccellente (Climatizzazione, condizionamento, Foresteria, ecc) DPF - UTI 13

Business Impact Analysis (BIA) Non è pensabile la realizzazione di un sito di recovery che replichi l intera realtà del sito di esercizio (infrastrutture, hardware, software, dati ed informazioni). L approccio adottato dalle organizzazioni è determinare il giusto compromesso tra spesa sostenuta e benefici ottenuti. L analisi è indispensabile per determinare: quali applicazioni sottoporre a recovery; quale configurazione minima debbano avere i sistemi di recovery; che tempi di ripristino siano necessari per ciascun sistema; quanti e quali dati possano essere perduti e non ripristinati; quali dati debbano essere replicati tra il sito di esercizio e quello di recovery. DPF - UTI 14

BIA il problema SITUAZIONE Processi amministrativi? 1200 1200 applicazioni Capire i legami tra applicazioni e processi Valutare l impatto di fermo Definire le priorità di intervento Processi Amministrativi critici critici DISASTER RECOVERY Applicazioni Destinate al al recovery DPF - UTI 15

BIA il processo di analisi Impatto di fermo informatico sul processo amministrativo Impatto sul lavoro dei dipendenti Impatto sui cittadini ed enti esterni Impatto economico Danno di immagine Implicazioni legali DPF - UTI 16

BIA il processo di analisi Vulnerabilità del processo Possibilità di accesso ai dati gestiti dal processo Mancanza di alternative manuali Unicità dell Amministrazione nello svolgimento del processo Dipendenza dalle scadenze e possibilità di deroga Condizioni per il ripristino Necessità e priorità del processo Costo di ripristino del servizio informatico Caratteristiche server utilizzati (costo dell hw e sw) Dimensione dei dati gestiti (costo dello storage) Dimensione dei dati modificati ogni giorno (costo della rete) DPF - UTI 17

BIA criticità dei processi 10 Vulnerabilità 5 ALTA VULNERABILITA GRANDI RISCHI ALTO IMPATTO MASSIMO DANNO IN CASO DI FERMO INFORMATICO BASSA CRITICITA 0 0 5 10 Impatto DPF - UTI 18

BIA scelte possibili 10 VALUTARE LA CONVENIENZA Vulnerabilità 5 INTERVENTO PRIORITARIO SI PUO RIMANDARE 0 0 5 10 Impatto DPF - UTI 19

BIA l attività svolta Censite 1200 applicazioni Censiti 147 processi dell'amministrazione finanziaria Censiti 102 sistemi Censiti oltre 1000 server Compilati 300 questionari Coinvolte oltre 120 persone Realizzate oltre 1200 pagine di rapporti Ricostruite le dipendenze tra processi, sistemi e server. DPF - UTI 20