Consulenza Informatica

Hardware e Software

CONSULENZA INFORMATICA E SOLUZIONI HARDWARE E SOFTWARE

Selezioniamo hardware e software per ottimizzare le prestazioni e gli investimenti.

Offriamo soluzioni chiavi in mano per la fornitura di server, pc, periferiche, reti cablate e wireless, alle migliori condizioni di mercato e offrendo la certezza di aver dimensionato efficacemente l’investimento e le prestazioni. Chiedi un preventivo alla pagina Contatti

BACKUP DEI DATI

Innanzi tutto, il backup è sostanzialmente la copia di sicurezza dei dati. Adottare una politica di backup significa scegliere una delle principali tre metodologie di salvataggio dei dati: l’utente può in genere optare fra tre tipi di backup: completo, differenziale ed incrementale.
Queste tre possibilità sono di solito contemplate nella maggior parte dei software, commerciali e non. Il backup completo consiste nel creare copie di salvataggio di tutti i file contenuti nelle cartelle specificate. Se si esegue periodicamente l’operazione di backup, tale scelta può risultare estremamente inadatta, vuoi per il tempo richiesto per portarla a termine, vuoi per l’inutile ridondanza di informazioni.
Supponiamo di aver provveduto alla creazione di un backup completo. Qualche giorno dopo effettuiamo nuovamente la stessa operazione. Riflettendo un momento sulloperazione compiuta ci accorgeremo certamente che molte informazioni presenti nel nuovo archivio di backup appena creato, non avendo subìto variazioni, sono assolutamente identiche a quelle salvate pochi giorni prima. Tirando le somme ci accorgiamo di aver sprecato solo tempo e spazio sul supporto di memorizzazione usato per il backup.
La soluzione di effettuare più o meno frequentemente backup completi rivela quindi la sua completa inefficacia.
Nel caso del backup differenziale, il programma si prende cura di verificare se i file che devono essere nuovamente archiviati siano stati modificati dopo l’ultimo backup completo. Il vantaggio principale consiste quindi nella drastica diminuzione dei tempi richiesti per le operazioni di salvataggio.
Se, da utenti attenti, scrupolosi e previdenti, si effettua con regolarità i propri backup, è bene orientarsi sul backup incrementale che risulta indicato nella maggior parte delle situazioni. In questo caso viene creata una copia di sicurezza di tutti e soli quei file che sono stati aggiunti o modificati dopo l’ultimo backup (completo o meno). Il tempo che è possibile risparmiare durante la fase di backup è ancora maggiore rispetto alla soluzione differenziale anche se quest’ultima è molto più rapida qualora si voglia ripristinare un archivio di backup.

L’adozione di una soluzione piuttosto che un’altra dipende comunque in primo luogo dall’importanza delle informazioni, dalla mole dei dati e dal numero di file che quotidianamente vengono creati o modificati.
Riferendoci ad un utente che utilizzi il personal computer soprattutto per lavoro e le cui informazioni siano di grande importanza, egli può ragionevolmente programmare un backup completo periodico (per esempio ogni settimana) integrandolo con backup quotidiano che provveda al salvataggio di tutti e soli i file modificati nel corso della giornata.

SICUREZZA INFORMATICA

Il rischio in termini di sicurezza è generalmente caratterizzato dalla seguente equazione:

rischio = (minaccia * vulnerabilità) / contromisura
La minaccia (in inglese «threat») rappresenta il tipo di azione suscettibile a nuocere nell’assoluto, mentre la vulnerabilità (in inglese «vulnerability», detta talvolta falla o breccia) rappresenta il livello di esposizione rispetto alla minaccia in un determinato contesto. Infine la contromisura è l’insieme delle azioni attuate per prevenire la minaccia.

Le contromisure da attuare non sono unicamente delle soluzioni tecniche ma anche delle misure di formazione e di sensibilizzazione rivolte agli utenti, nonché un insieme di regole ben definite.

Per poter rendere sicuro un sistema, è necessario identificare le minacce potenziali, e quindi conoscere e prevedere il modo di procedere del nemico. Lo scopo di questo dossier è quindi di dare una visione delle eventuali motivazioni dei pirati, di classificarli, e infine di dare un’idea sul loro modo di procedere per capire meglio come si possano limitare i rischi di intrusione.

Obiettivi della sicurezza informatica

Il sistema di informazione è generalmente definito dall’insieme dei dati e delle risorse hardware e software dell’azienda che permettono di memorizzarle o di farle circolare. Il sistema di informazione rappresenta un patrimonio essenziale per l’azienda, che ha tutto l’interesse di proteggere.

La sicurezza informatica, in modo generale, consiste nell’assicurare che le risorse hardware e software di un’organizzazione siano usate unicamente nei casi previsti. La sicurezza informatica punta solitamente a cinque obiettivi principali:

L’integrità, cioè garantire che i dati siano effettivamente quelli che si pensano; la confidenzialità, che consiste nell’assicurare che solo le persone autorizzate abbiano accesso alle risorse scambiate; la disponibilità, che permette di mantenere il corretto funzionamento del sistema d’informazione; il non ripudio, che permette di garantire che una transazione non possa essere negata e l’autenticazione, che consiste nell’assicurare che solo le persone autorizzate abbiano accesso alle risorse.