Your SlideShare is downloading. ×
Sogei - Guardigli Disaster Recovery E Business Continuity Nella It Nov 2006v2
Sogei - Guardigli Disaster Recovery E Business Continuity Nella It Nov 2006v2
Sogei - Guardigli Disaster Recovery E Business Continuity Nella It Nov 2006v2
Sogei - Guardigli Disaster Recovery E Business Continuity Nella It Nov 2006v2
Sogei - Guardigli Disaster Recovery E Business Continuity Nella It Nov 2006v2
Sogei - Guardigli Disaster Recovery E Business Continuity Nella It Nov 2006v2
Sogei - Guardigli Disaster Recovery E Business Continuity Nella It Nov 2006v2
Sogei - Guardigli Disaster Recovery E Business Continuity Nella It Nov 2006v2
Sogei - Guardigli Disaster Recovery E Business Continuity Nella It Nov 2006v2
Sogei - Guardigli Disaster Recovery E Business Continuity Nella It Nov 2006v2
Sogei - Guardigli Disaster Recovery E Business Continuity Nella It Nov 2006v2
Sogei - Guardigli Disaster Recovery E Business Continuity Nella It Nov 2006v2
Sogei - Guardigli Disaster Recovery E Business Continuity Nella It Nov 2006v2
Sogei - Guardigli Disaster Recovery E Business Continuity Nella It Nov 2006v2
Sogei - Guardigli Disaster Recovery E Business Continuity Nella It Nov 2006v2
Sogei - Guardigli Disaster Recovery E Business Continuity Nella It Nov 2006v2
Sogei - Guardigli Disaster Recovery E Business Continuity Nella It Nov 2006v2
Sogei - Guardigli Disaster Recovery E Business Continuity Nella It Nov 2006v2
Sogei - Guardigli Disaster Recovery E Business Continuity Nella It Nov 2006v2
Sogei - Guardigli Disaster Recovery E Business Continuity Nella It Nov 2006v2
Sogei - Guardigli Disaster Recovery E Business Continuity Nella It Nov 2006v2
Sogei - Guardigli Disaster Recovery E Business Continuity Nella It Nov 2006v2
Sogei - Guardigli Disaster Recovery E Business Continuity Nella It Nov 2006v2
Sogei - Guardigli Disaster Recovery E Business Continuity Nella It Nov 2006v2
Sogei - Guardigli Disaster Recovery E Business Continuity Nella It Nov 2006v2
Sogei - Guardigli Disaster Recovery E Business Continuity Nella It Nov 2006v2
Sogei - Guardigli Disaster Recovery E Business Continuity Nella It Nov 2006v2
Sogei - Guardigli Disaster Recovery E Business Continuity Nella It Nov 2006v2
Sogei - Guardigli Disaster Recovery E Business Continuity Nella It Nov 2006v2
Sogei - Guardigli Disaster Recovery E Business Continuity Nella It Nov 2006v2
Sogei - Guardigli Disaster Recovery E Business Continuity Nella It Nov 2006v2
Sogei - Guardigli Disaster Recovery E Business Continuity Nella It Nov 2006v2
Sogei - Guardigli Disaster Recovery E Business Continuity Nella It Nov 2006v2
Sogei - Guardigli Disaster Recovery E Business Continuity Nella It Nov 2006v2
Sogei - Guardigli Disaster Recovery E Business Continuity Nella It Nov 2006v2
Sogei - Guardigli Disaster Recovery E Business Continuity Nella It Nov 2006v2
Sogei - Guardigli Disaster Recovery E Business Continuity Nella It Nov 2006v2
Sogei - Guardigli Disaster Recovery E Business Continuity Nella It Nov 2006v2
Sogei - Guardigli Disaster Recovery E Business Continuity Nella It Nov 2006v2
Sogei - Guardigli Disaster Recovery E Business Continuity Nella It Nov 2006v2
Sogei - Guardigli Disaster Recovery E Business Continuity Nella It Nov 2006v2
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Sogei - Guardigli Disaster Recovery E Business Continuity Nella It Nov 2006v2

853

Published on

A italian presentation for introducing to the disaster recovery and business continuity concepts, for the technicians of the italian ministry of the treasure

A italian presentation for introducing to the disaster recovery and business continuity concepts, for the technicians of the italian ministry of the treasure

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
853
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
21
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Disaster Recovery e Business Continuity nella IT
    • La gestione delle emergenze nei Sistemi Informativi
    • Marco Guardigli Direttore Tecnico TomWare [email_address]
    • SOGEI - Roma, 7-8 novembre 2006
  • 2. Definizioni
    • Disaster recovery
    • Business Continuity
    • Crash Recovery
    • Contingency Planning
    • Failover Management
    • Robust Design
    • Capacity Planning
    • System and network monitoring
  • 3. Sigle comuni
    • BCM: Business Continuity Manager
    • BIA: Business Impact Analysis
    • RTO: Recovery Time Objective
    • RPO: Recovery Point Objective
    • RA: Risk Analysis/Assessment
    • REC: Risk Evaluation & Control
    • RM: Risk Management
    • ER: Emergency Response
    • CM: Crisis Management
    • DR: Disaster Recovery
    • DRM: Disaster Recovery Management
    • HA: High Availability
    • SLA: Service Level Agreement
    • MTBF: Mean Time Between Failures
    • SPOF: Single Point Of Failure
    • PT / Pentest: Penetration Testing
    • VA: Vulnerability Assessment
  • 4. Regole Fondamentali
    • Progettare in modo “robusto”
    • Ridondare processi, sistemi, e persone
    • Mai tutte le uova nello stesso paniere
    • Effettuare analisi criticità. What if?
    • Attivare monitoraggi e controlli
    • Validare periodicamente i fornitori
    • Abbreviare i transitori
    • L’eccezione non deve diventare regola
    • Fare tesoro dell’esperienza
  • 5. Robust Design
    • E’ l’arte di progettare sistemi e processi poco sensibili a influenze esterne non previste
    • Migliore qualità, migliore affidabilità, maggiore durevolezza
    • Comunicazione fra sottosistemi a prova di errore
    • Validare semilavorati anzichè correggere a valle
    • Eliminare amplificazione di segnali indesiderati
    • Approfondito Testing multiplo: parallelo anzichè sequenziale
  • 6. Adattare gli strumenti alle situazioni
    • Nella IT odierna –in crisi- sono poche le innovazioni sostanziali
    • Si devono perseguire importanti riduzioni dei costi, migliorando e irrobustendo i processi
    • Molti servizi da h8-h12 sono divenuti h24
    • Molti servizi devono scalare efficientemente (es: storage)
    • Il rapporto persone/computer è in calo costante. Aumento device mobili interconnessi
    • In molti casi l’outsourcing non è una soluzione
  • 7. Prevedere L’imprevisto
    • Nella IT, una certa classe di imprevisti è prevedibile ed esistono validi strumenti:
    • Caduta alimentaz: UPS
    • Perdita dati: Backup
    • Rotture meccaniche: Raid, cluster
    • Network failure: switching & routing protocols
    • Malfunzionamenti applicativi: clusters
  • 8. DR: Se il disastro ha colpito
    • Inventario e comunicazione danni
    • Definizione processi, ruoli e strategie a breve termine
    • Recupero statico dati, sistemi e reti
    • Progressiva riattivazione servizi
    • Inchiesta su cause e ricostruzione eventi
    • Prevenzione/pianificazione prossimo disastro
  • 9. SOGEI: DR base
    • Individuare un data set critico per ogni cliente, e predisporre un sistema di propagazione dei relativi dati sul datacenter secondario, con i relativi RPO. Il datacenter ausiliario dovrà ospitare quanto necessario per l’erogazione del servizio.
    • Il collaudo del DR base prevede unicamente di dimostrare che il data set critico sia correttamente propagato sul datacenter ausiliario, con gli RPO definiti.
  • 10. SOGEI: DR base: simulazione
    • Per simulazione si intende di effettuare, da un singolo sito periferico, un test su una singola applicazione lanciata in esecuzione sul datacenter ausiliario, dove il sistema transazionale ausiliario viene temporaneamente messo in esercizio su una immagine presa dall’ultimo RPO.
    • Le transazioni effettuate nel test NON andranno in commit sul sistema di produzione.
  • 11. SOGEI: DR esteso
    • Si prevede di poter mandare in produzione (failover) l’erogazione dei servizi di cui ai dataset critici, dai sistemi transazionale e dallo storage del secondo sito, nel rispetto dei RTO e RPO contrattuali.
    • Questo servizio NON prevede collaudo operativo definito contrattualmente.
    • Questo servizio NON prevede l’effettuazione di procedure di failback.
  • 12. Esempi di disastri nella IT
    • Perdita del CED o di sue parti, a seguito di disastro naturale
    • Perdita di persone chiave
    • Danni a infrastrutture di comunicazione
    • Perdita di dati
    • Perdita di security: accesso illecito o furto informazioni
    • Attacchi informatici
    • Disastri su Clienti e/o su Fornitori
    • Perdite di immagine aziendale
  • 13. Business Continuity
    • A differenza del DR che ha come obiettivo la sopravvivenza dell’azienda, la BC ha come obiettivo la continuità di erogazione di uno o più servizi
      • Rischi, vulnerabilità, contromisure
      • Selezione dei processi da analizzare
      • Stima costi/tempo-disservizio per ogni processo interessato
      • Definizione dei punti di recovery
      • Definizione graduatorie di intervento
      • Analisi dei costi/benefici
      • Stesura roadmap interventi
      • Budgeting
  • 14. RTO e RPO
    • RTO: Recovery Time Objective
      • Tempo max necessario per recuperare il servizio, include i tempi di recupero sistemi, reti, dati, applicazioni e disponibilità accesso da parte degli utenti
    • RPO: Recovery Point Objective
      • Massima distanza temporale tra l’ultimo salvataggio dei dati e il verificarsi del disastro. Si correla alla massima quantità di dati di cui è ammissibile la perdita a fronte di un disastro
  • 15. Risk Management
    • Risk Avoidance
    • Risk Reduction
    • Risk Transfer
    • Risk Acceptance
    • SPOF Analysis
  • 16.  
  • 17.  
  • 18. Pianificazione Analisi requisiti attuali Identif. Rischi e Vulnerabilità Business Impact Analysis Identificazione Stadi critici Piano Contigenza e Recupero (bozza) Definizione e conduzione test Piano Contingenza e Recupero Formazione e diffusione idee Sviluppo Procedure Manutenzione Miglioramento e Attualizzazione Evoluzione del business
  • 19. Vincoli nella Economia IT
        • Bassi costi,
        • Velocità,
        • Sicurezza
        • 1 + 2
        • 1 + 3
        • 2 + 3
    Sceglierne solo due or
  • 20. Capacity Planning
    • Pianificazione strategica / analisi evolutiva
    • Modello geografico e connettività
    • Tipo di business
    • Modello di amministrazione (centrica/delegata)
    • Numero utenti
    • Numero e tipo servizi
    • Uso infrastruttura di rete, Uso risorse di rete
    • Analisi dei Costi
    • Make / Buy – Insourcing / Outsourcing
  • 21. Capacity Planning Baselining Individ. Bottlenecks Analisi traffico Analisi Banda/Latenza Analisi storiche Campionamenti statistici Iniezione carico e misure Definiz. Transaz. Campione Benchmarking a vari livelli (anche in degraded mode) Stima e definizione requisiti n. Utenti / n. e tipo servizi Traffici: sincroni e asincr. Tipi Bound: CPU / NET / DISK Dimensione oggetti e transaz. Tipo rete / Banda – Latenza Simulazioni Modelli What-if Contingency plan (su fault) Sul campo A priori
  • 22. Numeri Utili
    • Banda passante utile di una connessione (non peak – 2005)
        • 9600bps (gsm) ~ 1Kb/sec
        • 2Mbit ~ 200Kb/sec
        • Ethernet Lan 10Mbit: ~ 650 Kb/sec
        • Ethernet Lan 100Mbit: ~ 7 Mb/sec
        • Ethernet Lan 1000Mbit: ~ 70Mb/sec
    • Dispositivi storage (non peak - 2005):
        • Testina LTO/SDLT: ~24Mb/sec
        • dischi locali raid5: ~30Mb/sec
        • dischi SAN raid5: ~80Mb/sec
        • dischi NAS raid5/su gbit-eth: ~70Mb/sec
  • 23. Servizi IT canonici
    • Directory services per utenti e sistemi
    • Host, terminal servers
    • File and print
    • Email, groupware, fax,
    • Doc & KW mgmt
    • RDBMS / ERP / CRM / DWH
    • E-Banking services
    • Web intra / extra
    • Application & Logic Services
    • Middleware and gateway services
    • Intranet Networking and Routing
    • Accesso remoto, servizi VPN
    • Antivirus / Security / Net mgmt
    • Storage management
    • Backup
    • Wireless and mobile services
    • Virtualization services
  • 24. Sistemi di monitoraggio
    • Connettività, raggiungibilità, disponibilità servizi
    • Indicatori qualità del servizio (es: latenza, banda)
    • Stato operativo server e applicazioni (es: spazio disco)
    • Controllo stato ed efficienza dei sistemi di riserva, e relativi failover test periodici
    • Monitoraggio storage centrale, ed eventuali mirror offsite
    • Collaudi periodici Backup e Restore, e tape-policy check
    • Sistemi di controllo accessi e Intrusion Detection
    • Sistemi di malware detection (antivirus)
  • 25. Es: Controllo spazi Storage
    • mail server
  • 26. Sistemi Ridondati
    • Dischi in RAID, sistemi Hot Standby, resilient HW
    • Storage Mirroring (sync-async)
    • Storicizzazione modifiche (snapshots/checkpoint)
    • Clusterizzazione sistemistica
    • Clusterizzazione applicativa
    • Immagini e Virtualizzazione server
    • Load distribution e server farming
    • Modalità di failover
    • Multipath routing (tcp-ip, fiberchannel, ecc…)
    • Dual data center
  • 27. Es: connessione Internet ridondata
    • Da Così A Così
  • 28. Semplice SCSI Cluster
  • 29. Architet. Veritas Cluster
  • 30. Email Cluster
  • 31. Oracle RAC Cluster
  • 32. Firewall Cluster
  • 33. Storage Cluster SAN
  • 34. Doppio CED ISCSI Cluster
  • 35. Virtual Hot Standby Clustering
    • In questa architettura i sistemi server di produzione hanno un “gemello” virtuale, ordinariamente spento
    • Tutto lo storage sta su rete (tipicamente NAS, via CIFS, NFS o ISCSI)
    • Al failover, un server di virtualizzazione lancia l’immagine del server che si è guastato
    • Un singolo server di virtualizzazione, unito ad un adeguato storage, può dare sicurezza e continuità per molti sistemi.
    • Si ottiene un significativo risparmio in licenze, e in hardware
    • Le immagini vanno aggiornate ad ogni variazione di configurazione sui server di produzione. Si possono usare tool automatici (es: platespin powerconvert).
  • 36. Virtual Hot Standby Clustering
  • 37. Riferimenti
    • Holistic Disaster recovery. Una fonte di informazioni generali soprattutto mirate a trattazione generale, su disastri naturali, gestione territorio,protezione civile. Vasta bibliografia. http://www.colorado.edu/hazards/holistic_recovery/
    • What is risk: http://www.jwhs.co.uk/what_is_risk.htm
    • http://www.continuitycentral.com
    • Molti riferimenti su disastri naturali, per il recupero di materiali e dati http://palimpsest.stanford.edu/bytopic/disasters/
    • http://www.disasterrecovery.com/
    • Managed hosting and high availability: http://www.akamai.com http://www.availability.sungard.com
    • Disaster recovery planning with IBM Tivoli Storage Manager (redbook) http://www.redbooks.ibm.com/abstracts/SG246844.html?Open
  • 38. Riferimenti
    • Design Designing Large scale LANs, Dooley, Oreilly Practical Computer Networks Analysis and design, McCabe, Morgan-Kaufman Management dei sistemi informativi, Kenneth e Jane Laudon, Prentice-Hall The Process of Network Security, Wadlow, Addison-Wesley
    • Networking: Internetworking with tcpip, Douglas Comer TCP-IP Illustrated, Richard Stevens , vol 1,2,3 Ethernet howto, TLDP, www.tldp.org Network Analysis and troubleshooting, J. Scott Haugdahl, Addison-wesley Network troubleshooting tools, Sloan, Oreilly
    • Security Digital Evidence and computer crime, Casey, Academic Press Computer Forensics, Kruse-Heiser, Addison-Wesley Stealing the network: How to own (the box/the continent) (2 voll), Syngress
    • Performance management The Art of computer systems performance analysis, Jain, Wiley The Practical Performance Analyst, Neil J. Gunther, Authors Choice Press Programming Pearls, 2’ ed, Bentley, Addison-Wesley System Performance Tuning, Musumeci – Loukides, Oreilly
  • 39. Riferimenti
    • www.traceroute.org
    • Strumenti utili per Windows: w ww.sysinternals.com Inside Windows 200x, Mark Russinovich, Bryce Cogswell, Microsoft press
    • Appunti Linux, Daniele Giacomini
    • Wikipedia: www.wikipedia.org
    • www.slac.stanford.edu (computing/computing at slac, Les Cottrell, pinger project) www.columbia.edu
  • 40. Disaster Recovery e Business Continuity nella IT
    • La gestione delle emergenze nei Sistemi Informativi
    • FINE
    • Marco Guardigli Direttore Tecnico TomWare [email_address]
  • 41. L'autore:
    • Marco Guardigli è ingegnere elettronico, e si occupa di informatica da oltre 20 anni.
    • Progettista esperto di tecnologie, ha lavorato in numerosi contesti della IT, dal software design alla progettazione di impianti e reti. E' imprenditore, contitolare e direttore tecnico di TomWare. Si occupa di progettazione e di system integration su grandi reti italiane ed internazionali, in realtà industriali, informatiche, della grande distribuzione, banche ed enti pubblici. Ha progettato e realizzato software in molti differenti ambienti operativi e con parecchi differenti linguaggi di sviluppo. Attualmente apprezza molto lavorare con linguaggi di scripting e di rapid prototyping, primariamente perl.
    • Svolge attività di coordinamento progetti sistemistici ed applicativi, in vari ambienti e con vari strumenti. Si occupa anche di sicurezza informatica, e svolge attività di consulenza in informatica forense. Nel corso degli anni, ha tenuto parecchie decine di corsi, in italia ed all'estero, su Lotus Domino, Windows, OS/2, UNIX, Perl, TCP-IP, networking LAN e WAN, network management, e-business e security.
    • E' titolare di un brevetto relativo alla strong authentication e alla identity management. Ha pubblicato due libri, sull'ambiente Lotus Notes/Domino, per l'editore Hoepli. Occasionalmente collabora con varie riviste. Email: mgua@tomware.it

×