Analisi dei rischi e Business Continuity



Documenti analoghi
IL SERVIZIO CLOUD BOX DELLA HALLEY CONSULTING s.p.a

Elementi per la stesura del Documento Programmatico sulla Sicurezza 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009

Ministero dell economia e delle finanze Dipartimento per le politiche fiscali Ufficio coordinamento tecnologie informatiche Mariano Lupo

Cloud Hosting HSP (Hardware Service Provision) Per il tuo Dealer Management System

Gestione della Sicurezza Informatica

Continuità operativa e disaster recovery nella pubblica amministrazione

DATABASE MASTER (SEDE PRINCIPALE)

rmatica, Aprile 2009 SAXOS Infor Soluzioni software per la Sanità

IL SERVIZIO DI POSTA ELETTRONICA

Quale la soluzione più adatta per la continuità del tuo business? Mario Bezzi Consulting It Specialist, IBM Italia

CODICE PRIVACY PROCEDURA DI GESTIONE DEL BACKUP ED IL RESTORE DEI DATI

copie di salvaguardia

Policy Argo Software in materia di protezione e disponibilità dei dati relativi ai servizi web

BACKUP OnLine. Servizi di backup e archiviazione remota. SCHEDA PRODOTTO Versione 1.7

DIPARTIMENTO INFORMATIVO e TECNOLOGICO

CAPITOLATO TECNICO SERVIZIO DI SUPPORTO TECNICO SISTEMISTICO RETI E SERVER AZIENDALI INDICE

ALLEGATO Esempio di questionario per la comprensione e valutazione del sistema IT

IT Cloud Service. Semplice - accessibile - sicuro - economico

1) PREMESSE 2) OGGETTO DEL CONTRATTO

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

May Informatica S.r.l.

SICUREZZA INFORMATICA PER L UNIONE DI COMUNI LOMBARDA ASTA DEL SERIO

DW-SmartCluster (ver. 2.1) Architettura e funzionamento

I dati in cassaforte 1

Data protection. Cos è

Hanson Brothers. PIANO DI DISASTER RECOVERY delle sale server

Le Soluzioni IBM per la continuità operativa

Service di Media Tensione, Agosto 2014 Manutenzione secondo condizione Apparecchiature di media tensione

Il Digital Divide nella micro e piccola impresa milanese

Identità e autenticazione

IT SECURITY: Il quadro normativo di riferimento e la Certificazione BS ISO/IEC 17799

LA MIGRAZIONE IN SEMPLICI STEP. Il moving di una macchina Linux sul Cloud Server Seeweb

Diagnostica Impianti Fotovoltaici

Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy

IBM Power in cloud, l'ambiente As400 va sulla nuvola

Violazione dei dati aziendali

Progetto Virtualizzazione

GESTIONE DELLA RETE INFORMATICA

Analisi del Rischio. Approccio alla valutazione del rischio Informatico. Contromisure. Giorgio Giudice

Il nuovo codice in materia di protezione dei dati personali

Procedura per la configurazione in rete di DMS.

Distributori DPI DESCRIZIONE SERVIZIO. Informazioni Generali

Infostar S.r.l. S.S.13 Pontebbana 54/e TARCENTO (UD) Tel: Fax: p.iva

Modulo Piattaforma Concorsi Interattivi

Per una migliore qualità della vita CERTIQUALITY. La certificazione strumento di Business Continuity: gli standard ISO e ISO 22301

SICUREZZA ARCHIVI DIGITALI DISASTER RECOVERY

DIREZIONE DIDATTICA STATALE DI CASELLE TORINESE VIA GUIBERT Caselle (TO) Tel: Fax: C.F.

Allegato B DOCUMENTO DI SLA (Service Level Agreement) Colf&Badanti Web

Progetto Vserver- HighAvailability

Disaster Recovery: Aspetti tecnico-organizzativi

introduzione introduzione soluzione acquisizione dati elaborazione e archiviazione dati interfaccia utente personalizzazioni

Università degli Studi della Basilicata

Sistema informatico del Liceo Leonardo

Il controllo della tua infrastruttura in palmo di mano, come anticipare i problemi prima che sia troppo tardi

REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA UFFICIO SOCIETÀ DELL INFORMAZIONE

La piattaforma Microsoft per la Business Continuity ed il Disaster Recovery

Service Level Agreement per i servizi informatici

CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE

COMUNE DI VEDUGGIO CON COLZANO Provincia di Milano Codice Ente 11123

CONSIGLIO REGIONALE DELLA VALLE D AOSTA PIANO OPERATIVO ANNUALE ANNO Scheda Servizio Servizi Internet e Web Hosting

SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE

itime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative

DuBackup+ OnlineBackups BestPractices

Contratto Assistenza Hardware - Software

In estrema sintesi, NEMO VirtualFarm vuol dire:

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

RISCHIO INQUINAMENTO & SOLUZIONI ASSICURATIVE

I dati : patrimonio aziendale da proteggere

SICUREZZA INFORMATICA

GESTIONE DELLE EMERGENZE DI SERVIZIO

LA NORMA OHSAS E IL TESTO UNICO SULLA SICUREZZA 81/2008: IMPATTO SUL SISTEMA SANZIONATORIO

IX Convention ABI. L affidabilità dei processi interni come fattore critico di riduzione del Rischio Operativo

L obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale.

COMUNE DI TERNI DIREZIONE INNOVAZIONE PA - SERVIZI INFORMATIVI (ICT)

Simulazione seconda prova Sistemi e reti Marzo 2016

Considerazioni sui server

SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA

CONDIZIONI SPECIFICHE DI SERVIZIO PACCHETTO HUBILITAS SYNC-COMMERCE OFFERTO DA BLUPIXEL IT SRL

G UI D A AL R E C U P E RO DEI DAT I D A T A R E C O V E R Y d a H A R D D I S K

JOB - Amministrazione del personale. La soluzione Sistemi per il professionista delle paghe.

Analisi e valutazione del rischio informatico ed elettrico e progettazione delle contromisure con l obiettivo della Business Continuity

Ci prendiamo cura dei tuoi dati. NetGuru S.r.l. - Si.Re. Informatica

Urbi DR-ASP. Descrizione servizio di DR per ASP. Aprile 2012

Open Source Monitoring. per le imprese. Sicurezza di investimento. Presenza presso il cliente. Competenza

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Dipartimento risorse Tecnologiche Servizi Delegati. U.O. Servizi di Telecomunicazione

Eugenio Orlandi AMA S.p.A. Roma

DOCUMENTO UNICO DI VALUTAZIONE DEI RISCHI DA INTERFERENZE (DUVRI) LOTTO.. A) ANAGRAFICA DELL APPALTO

PRINCIPIO BASE DI FUNZIONAMENTO

Documento Programmatico sulla sicurezza

Firenze A. Colzani - L. Rota. 01/12/2013 Servizio Acquisti

DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE

Servizi ASP. ASP su Centro Servizi TeamSystem Contratto e SLA

Le Regole Tecniche per. e la nuova edizione della Guida CEI 82-25

Consolidamento Server

Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione

CNIPA. "Codice privacy" Il Documento Programmatico di Sicurezza. 26 novembre Sicurezza dei dati

Professionisti tutti i livelli dimensionali consulenza del lavoro risorse umane elaborazione paghe commercio assicurazioni farmaceutica edilizia

MODALITÀ ORGANIZZATIVE E PIANIFICAZIONE DELLE VERIFICHE SUGLI IMPIANTI

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

Transcript:

Analisi dei rischi e Business Continuity Sala cluster 'Ulisse' Dipartimento di Matematica Università degli Studi di Milano Alessio Alessi Lorenzo Farolfi

E' fondamentale per qualunque piano programmatico per la sicurezza l'analisi del rischio. Il Decreto Legislativo 30 giugno 2003 n. 196 Codice in materia di protezione dei dati personali prevede l'analisi del rischio come strumento principe per migliorare la sicurezza dei dati. La metodologia adottata di analisi del rischio viene condotta seguendo una metodologia per processi o macro fasi.

Identificazione delle risorse Per la raccolta delle informazioni è stato utilizzato un questionario comprendente aspetti legati alla tutela della privacy, al business continuity ed implicazioni legali inerenti la corretta gestione dei dati.

Da un esame del questionario emerge che i settori di trattamento dei dati sono i seguenti: Settore amministrativo Biblioteca Sala Cluster Sala server Laboratori didattici e di ricerca

Sala cluster Il sistema informatizzato risulta localizzato all'interno di una sala ricavata allo scopo nel seminterrato del vecchio edificio di Matematica dell'università.

Identificazione delle minacce e analisi dell impatto Per ogni minaccia che potrebbe verificarsi viene assegnato un valore di probabilità di accadimento come illustrato di seguito: probabilità alta 1; probabilita media 0,5; probabilità bassa 0,1; Alla suddivisione in alta media e bassa forza di impatto faremo corrispondere dei livelli quantificabili nel modo seguente: 1000 Molto Alto; 100 Alto; 50 Medio; 10 Basso;

Minaccia Causa Tipo Probabilità accadimento IMPATTO Rischio Failure del IT system Failure nel sistema di alimentazione Forza maggiore BASSO MEDIO 5 Perdita di personale Malattia, ferie, riposo compensativo Forza maggiore MEDIO ALTO 50 Fulmini ambientali Forza maggiore Fuoco Corto circuito Forza maggiore Acqua Pioggia intensa Forza difetto nel sistema di maggiore condizionamento perdita rete fognaria BASSO ALTO 10 BASSO BASSO MOLTO ALTO MOLTO ALTO 100 100 Cavi prendono fuoco Sovrariscaldamento dei cavi Forza maggiore BASSO ALTO 10

Determinazione del rischio La funzione f = ( Probabilità * Forza d' Impatto) ci permette di determinare il valore del rischio. Impact Threat Likelihood Low (10) Medium (50) High (100) Very High (1000) High (1.0) Medium (0.5) Low (0.1) Low 10 X 1.0 = 10 Low 10 X 0.5 = 5 Low 10 X 0.1 = 1 Medium 50 X 1.0 = 50 Medium 50 X 0.5 = 25 Low 50 X 0.1 = 5 High 100 X 1.0 = 100 Medium 100 X 0.5 = 50 Low 100 X 0.1 = 10 Very High 1000 X 1.0= 1000 Very High 1000 x 0.5= 500 High 1000 X 0.1= 100

Top Ten minacce TOP TEN MINACCIA LIVELLO DI RISCHIO Acqua 100 Fuoco 100 Perdita Personale 50 Insufficiente Documentazione 50 Banda insufficiente per servire la sala 50 Sincronizzazione tempi non adeguata 50 Temperatura ed umidità inaccettabile 25 Controlli e manutenzione (estintori, condizionatori,centraline telefoniche) 25 Gestione delle password non adeguata 10 Perdita di confidenzialità ed integrità nei dati 10

Controlli da effettuare TOP-TEN minacceimpatto Allagamento sala cluster Incendio Perdita personale Danno Eventuale Azione da fare Costo implementazi one Danneggiamento apparecchiature ed interruzione parziale o totale del servizio Danneggiamento apparecchiature ed interruzione parziale o totale del servizio Assenza di pronto intervento in caso di guasto parziale o complessivo del sistema Istallazione sensore Anti allagamento ed eventuale canalina di sfogo esterno mediante drenaggio automatizzato Istallazione sensore Antiincendio Turni schedulati; Assunzione di personale qualificato; Valore del bene 127 + istallazione per connessione al sistema d'allarme. Canalina di sfogo a carico della divisione Edilizia 250000 169 + istallazione per connessione al sistema d'allarme. 350000 Costo assunzione nuovo personale Assenza media 7 giorni costo orario 1.50 numero di nodi inutilizzati 36 per inattività del cluster di una settimana Totale= 9072 Insufficiente documentazione Difficile ripristino in caso di emergenza ed allungamento dei tempi di recovery Stilare documentazione per: istallazione; gestione; manutenzione; recovery; backup 3 mesi uomo Molto variabile e dipendente dall'emergenza

Report alla direzione Prodotto Costo in Euro Sensore Antifumo 169 Sensore Antiallagamento 127 Sensore Allarmeluminoso 120 Centralina gestione sensori 1000

Piano di business continuity e disaster recovery La strategia operativa scelta per l'adozione di un piano di disaster recovery individua un duplice aspetto organizzativo: adozione di un'infrastruttura fisica di rete adeguata; un piano sistemistico per la gestione delle emergenze

Insfrastruttura fisica di rete Come infrastruttura fisica di rete è stata scelta una soluzione avanzata prodotta da APC che risolve problematiche relative a: stabilità della tensione elettrica erogata; alta affidabilità e modularità del gruppo di continuità; sistema di rilevazione dell'umidità e della temperatura relativa all'interno dei rack; controllo automatico e segnalazione di malfunzionamenti tramite interfaccia web.

Piano sistemistico Per definire un piano di disaster recovery ipotizzeremo tre possibili scenari di disastro: Disastro di primo livello Disastro di secondo livello Disastro di terzo livello Vengono adottate diverse strategie per la protezione delle configurazioni di sistema: mirroring dei dischi; tecnologia Raid 5; generazione dell'immagine completa del disco e backup relativo su nastro; controllo periodico dei backup automatici.

Sistema di backup Viste le ristrettezze economiche dei dipartimenti appartenenti al settore pubblico, non è possibile ridondare l'intero sistema in altra sede. Per questo motivo viene richiesto il trasferimento dei risultati delle elaborazioni dal cluster al computer remoto dell'utente. Per i server di ricerca la protezione dei dati è basata sul backup su cassette DLT.

Trattamento dell'emergenza del server di ricerca Mars: Per server Mars si adotta la seguente procedura: ordine di un nuovo server; sostituzione temporanea con un portatile ad alta performance; utilizzo della distribuzione linux di preferenza configurata in modo da consentire alle macchine remote di effettuare il boot tramite scheda di rete PXE; ripristino dei file di configurazione copiati da una chiave USB B formatta in ext2 e conservata in luogo protetto.

Conclusioni La sicurezza assoluta non esiste, la sicurezza consiste nel portarsi ad un livello di rischio accettabile. Il nostro livello di rischio è accettabile? noi crediamo di si