giovedì, 19 settembre 2024

W la Privacy

W la Privacy

Dove tieni i tuoi dati?

Dove tieni i tuoi dati?
28/09/2011

Lo scorso aprile, quando un banale incendio nella web farm di Aruba ha bloccato i siti e la posta elettronica di migliaia di utenti, è tornato prepotentemente alla ribalta il problema di come proteggere i dati e le preziose apparecchiature che fanno funzionare la rete. Un piccolo incendio e un po' di fumo sono stati infatti sufficienti per bloccare uno dei più noti provider nazionali. A parte le ripercussioni economiche e di immagine, i dati si sono salvati e questo ha evitato conseguenze ben più gravi. Ma quanto è davvero protetto il data center nel quale risiedono i dati aziendali - dai quali spesso dipende la sopravvivenza di un'azienda? Per togliere il sonno ad un responsabile dei sistemi informativi basterebbe porre queste tre domande: cosa accadrebbe se si rompesse un tubo sopra il data center? Se scoppiasse un incendio nel locale vicino? Se qualcuno rubasse i server nella notte?

 

Senza voler fare "terrorismo psicologico", non possiamo dimenticare che si tratta di eventi tutt'altro che improbabili (ogni giorno i vigili del fuoco sono chiamati ad affrontare circa 600 interventi) e che le apparecchiature informatiche sono tanto performanti quanto delicate. Malgrado questi rischi, e benché sia ormai diffusa la consapevolezza che il data center è il vero "cuore informatico" di ogni azienda, esso viene spesso trascurato e relegato nel locale più defilato, preferibilmente al di sotto del piano stradale. Una scelta dettata dal fatto che, chiaramente, i locali migliori vengono riservati alle persone e agli uffici di rappresentanza. Ma la sua protezione non può certo essere trascurata. Al punto che lo stesso Cnipa, pubblicando una serie di linee guida per la sicurezza della Pa, invita a considerare anche i sistemi di protezione prettamente fisici.

 

Qui non entra nessuno!

 

Identificato il locale "adatto", il primo problema da affrontare, per garantirne la sicurezza, è quello di controllare gli accessi. Tipicamente l'assenza di finestre e aperture verso l'esterno rappresenta un vantaggio dal punto di vista della sicurezza. Ma non possiamo dimenticare che le apparecchiature informatiche sono uno dei principali obiettivi dei ladri, sia per il valore delle macchine stesse, sia perché su esse risiedono informazioni importanti che, sul mercato illegale, potrebbero avere un elevato valore economico. Anche senza ricorrere al classico esempio dei numeri delle carte di credito, quale azienda non sarebbe interessata al data base di un proprio concorrente o ai progetti di una nuova apparecchiatura? Da qui la necessità di installare adeguati sistemi per evitare accessi non autorizzati di malintenzionati o delle stesse persone interne. Infatti, anche se animati dalle migliori intenzioni, sono spesso i dipendenti, o il personale non specializzato, a creare gravi inconvenienti. A fronte di malfunzionamenti, infatti, è diffusa la tentazione di chiedere aiuto all'"esperto" di turno, che potrebbe peggiorare la situazione. Per questa ragione l'accesso deve essere limitato ad un numero di persone strettamente controllate. Lo strumento più semplice, ovviamente, è rappresentato da una banale serratura, anche se è fondamentale impedire la proliferazione dei duplicati delle chiavi. Decisamente più efficaci, quindi, i classici sistemi di controllo accessi, del tutto analoghi a quelli usati per regolamentare l'ingresso in un edificio o ad un'area specifica. In molti casi la scelta di limitare l'accesso al locale in cui si trovano le apparecchiature Ict non è comunque sufficiente poiché, soprattutto nelle realtà di maggiori dimensioni, in questo locale devono entrare i professionisti più diversi. Per tale ragione è opportuno regolamentare anche l'accesso ai singoli armadi, sia per consentire al personale di intervenire esclusivamente sulle apparecchiature di propria competenza, sia per garantire il rispetto delle norme di privacy. Non possiamo infatti dimenticare che alcune informazioni, come le immagini riprese dalle telecamere di videosorveglianza, sono visualizzabili solo da persone ben identificate.

 

Fuoco e fiamme

 

La limitazione dell'accesso alle apparecchiature è solo il primo passo per un'adeguata protezione, che non può prescindere dai rischi di incidenti casuali. Tra questi, il pericolo maggiore è rappresentato dal fuoco. Le apparecchiature elettroniche, chiamate a funzionare senza sosta, producono infatti calore che, in mancanza di un adeguato sistema di ventilazione o condizionamento, può indurre un surriscaldamento, con il conseguente sviluppo di fiamme. Un simile evento, inoltre, può essere innescato da un corto circuito o da un banale malfunzionamento, tutt'altro che improbabile in considerazione dell'elevato numero di apparecchiature elettroniche presenti. Considerando l'assenza di materiali altamente infiammabili, una simile situazione avrebbe effetti limitati in un ambiente "normale". I vapori acidi, sviluppati dalla combustione delle guaine di isolamento dei cavi, sono invece devastanti per le apparecchiature elettroniche, la cui funzionalità può essere compromessa anche dalle temperature elevate. Diventa quindi fondamentale identificare e intervenire tempestivamente a fronte di un principio di incendio. Però, al contrario di quanto avviene in un edificio residenziale o commerciale, in questi locali non è possibile utilizzare getti d'acqua, i cui effetti sarebbero ancora più devastanti rispetto a quelli del fuoco. Al contrario è necessario predisporre l'immissione di specifici gas, in grado di saturare rapidamente l'ambiente, spegnendo così le fiamme. Proprio la tempestività e la correttezza dell'intervento del sistema rappresentano la vera discriminante della sua efficacia. Anche pochi secondi di ritardo, infatti, possono essere sufficienti per danneggiare un'apparecchiatura. 

Da qui la necessità di affidarsi a sofisticati sistemi di rilevazione automatica, preferibilmente basati su due tecnologie differenti. Questo perché l'aumento di temperatura, considerato singolarmente, potrebbe non indicare la presenza di fiamme, ma il semplice surriscaldamento di un componente. Allo stesso modo i rivelatori di fumo, che devono essere tarati per intervenire già in presenza di limitate quantità di particelle sospese nell'aria, potrebbero essere ingannati. Da qui la necessità di attivare l'impianto di spegnimento solo quando l'allarme viene rilevato da due sistemi differenti. Il tutto completato da un'elevata densità di sensori, per evitare che un eventuale guasto possa impedire una rapida identificazione o scatenare falsi allarmi. Accanto agli apparecchi più tradizionali, il mercato propone oggi soluzioni in grado di sfruttare tecnologie innovative, come i sensori a infrarossi o le termocamere. Simile apparecchiature comportano, evidentemente, investimenti economici maggiori, ma garantiscono anche un'efficacia decisamente elevata. Nella valutazione delle conseguenze di un incendio non possiamo infine dimenticare che, statisticamente, l'80% degli incendi divampa all'esterno della sala Ced. Ciò rende inutili i sistemi di spegnimento, poiché fumi, temperature elevate e acqua penetrano comunque nel locale che dovrebbe essere protetto. Per tale ragione, in alcune installazioni, vengono adottate le pareti classificate"Rei". É però necessario ricordare che tali elementi costruttivi sono stati studiati per proteggere l'incolumità delle persone, impedendo il passaggio delle fiamme. Ma nulla possono contro fumo, calore, calcinacci e acqua.

 

Meglio duplicare

 

L'impiego delle soluzioni più sofisticate, anche se può limitare la probabilità di un incidente in grado di danneggiare irrimediabilmente il patrimonio informativo di un'azienda, non offre mai una protezione totale. Esiste infatti la possibilità di un evento imponderabile o di catastrofi naturali, contro le quali le tecnologie passive si rivelano pressoché inutili. Da qui la scelta di effettuare un backup periodico di tutti i dati o, quantomeno, di quelli essenziali. È però fondamentale non incorrere nell'errore di effettuare una simile pratica su sistemi che risiedono in un medesimo locale. In questo modo, infatti, i dati risultano protetti solo dall'eventuale guasto di un server, ma rimangono totalmente esposti ad incidenti di tipo fisico. Senza dimenticare che, in molti casi, una simile operazione avviene solo una volta alla settimana e, per tale ragione, una serie di informazioni potrebbero andare perse. Da qui l'opportunità, sfruttando le reti a banda larga, di eseguire periodicamente il salvataggio dei dati in una località remota. Una modalità che garantisce l'integrità dei dati stessi, anche se implica la necessità di far transitare le informazioni su reti installate esternamente ad un'azienda, con la possibilità di essere intercettate. Un rischio che comporta la necessità di adottare specifiche soluzioni di protezione virtuali.



Tutte le news