3. La continuità operativa
La continuità operativa è l’insieme
di attività volte a minimizzare gli
effetti distruttivi, o comunque
dannosi, di un evento che ha
colpito un’organizzazione o parte
di essa, garantendo la continuità
delle attività in generale.
4. La continuità operativa
La sfera di interesse della
continuità operativa va oltre il solo
ambito informatico, interessando
l’intera funzionalità di
un’organizzazione, ed è pertanto
assimilabile all’espressione
“business continuity”.
5. La continuità operativa
La continuità operativa può
quindi essere intesa come
“l’insieme di attività volte a
ripristinare lo stato del sistema
informatico o parte di esso.
6. La continuità operativa
La continuità operativa comprende
sia gli aspetti fisici e organizzativi
che le persone necessarie per il
funzionamento, con l'obiettivo di
riportare un sistema informativo
alle condizioni antecedenti a un
evento disastroso”.
7. La continuità operativa
La continuità operativa
comprende sia gli aspetti
strettamente organizzativi,
logistici e comunicativi che
permettono la prosecuzione delle
funzionalità di un’organizzazione
8. La continuità operativa
sia la continuità tecnologica,
che nel contesto delle pubbliche
amministrazioni riguarda
l’infrastruttura informatica e
telecomunicativa (ICT) ed è
conosciuta come “disaster
recovery” (DR).
9. La tecnologia nelle organizzazioni
Come si progetta un sistema informatico efficiente
all’interno delle organizzazioni?
10. Ambienti home ed ambienti professional
C’è una grande differenza tra:
Ambienti HOME Ambienti PROFESSIONAL
12. Ambienti HOME
Gli ambienti HOME sono caratterizzati da:
1. Utilizzo domestico delle tecnologie (non pro);
2. Utilizzo individuale o da un ristretto gruppo di
persone;
3. Rispetto ed accuratezza nell’uso di una tecnologia
acquistata in proprio.
14. Ambienti PROFESSIONAL
Gli ambienti PROFESSIONAL sono caratterizzati da:
1. Utilizzo professionale delle tecnologie;
2. Utilizzo condiviso da più utenti spesso anche
numerosi;
3. Minore rispetto ed accuratezza nell’uso di
tecnologie acquistate dall’organizzazione.
15. La tecnologia a Scuola
La Scuola ha tutte le
caratteristiche di un ambiente
PROFESSIONAL ma…
…nella stragrande maggioranza
dei casi si progetta con criteri
HOME
16. I criteri HOME
I criteri HOME sono criteri comunemente utilizzati
per l’approccio alle tecnologie dunque sono i più noti
La logica è quella di ritenere che un pc è sempre un
pc, che sia utilizzato a casa oppure usato a lavoro
Nelle realtà delle organizzazioni, non è così.
17. La progettazione in ambienti PROFESSIONAL
La progettazione in ambienti professional si basa sulla
combinazione di tre elementi:
19. I dispositivi
In commercio, come per
tutti i prodotti, anche, e
forse soprattutto, per i
prodotti ICT esistono:
• prodotti HOME
• prodotti PROFESSIONAL
20. I dispositivi
La differenza, nella maggior parte dei casi, non è
dovuta (solo) alle caratteristiche quali-quantitative
generali come ad esempio:
• Tipo di processore (i3, i5, i7, Xeon, ecc.)
• Quantità di memoria RAM (4 GB, 8 GB, 16 GB,
ecc.)
• Dimensioni HDD (es: 512 GB, 1 TB, 2 TB, ecc.)
21. I dispositivi
Ma più propriamente è dovuta a caratteristiche
tecnico-costruttive che distinguono dispositivi e
componenti nati per il mondo HOME da dispositivi e
componenti nati per il mondo PROFESSIONAL.
22. I dispositivi
Che tipo di memoria RAM è installata?
Che tipo di disco?
Che tipo di ventole?
Che tipo di alimentatori?
Qual è l’efficienza del sistema di raffreddamento?
Quale rumorosità?
24. I dispositivi
Alcuni dispositivi nascono come dispositivi destinati
ad un uso domestico mentre altri sono nativamente
progettati per un uso professionale.
26. Gli utenti
Il 95% dei problemi che emergono sui
dispositivi ICT sono dovuti ad un cattivo
utilizzo da parte degli utenti
Gli utenti devono essere messi in
condizione di non poter arrecare danni,
anche involontari, ai dispositivi, senza che
ciò comporti grosse limitazioni per il
corretto utilizzo
27. Le politiche di utilizzo
I dispositivi delle organizzazioni devono
rispettare necessariamente delle policy di
utilizzo.
Il sistema organizzativo deve essere
progettato e configurato per rendere
queste policy effettive, rispettate e non
aggirabili.
28. Le politiche di utilizzo
Come si progetta un ambiente
didattico digitale con criteri e
tecniche di policy professionali?
29. Le politiche di utilizzo
Per le finalità più comunemente diffuse nelle
istituzioni scolastiche facciamo due distinzioni
Dispositivi Basati
su SO Windows
Dispositivi basati
su Android ed iOS
30. Le politiche di utilizzo
Per i dispositivi mobile si utilizzano dei
sistemi di Mobile Device Management
(MDM)
Attraverso i sistemi MDM è possibile
definire in maniera professionale delle
policy di utilizzo dei dispositivi mobili
31. Le politiche di utilizzo con sistemi Windows
Come si progettano gli ambienti digitali professionali
con dispositivi basati su SO Windows?
32. Le politiche di utilizzo con sistemi Windows
Utilizzando una architettura
basata su un DOMINIO
33. Il Dominio Windows
Un DOMINIO è un gruppo logico di computer che
eseguono versioni del sistema operativo Microsoft
Windows Professional e che condividono un
database di directory centrale
35. Il Dominio Windows
Active Directory contiene tutti
gli account utente e
informazioni di protezione per
le risorse all’interno del
domini
36. Il Dominio Windows
Ogni utente che utilizza un pc
all'interno del dominio riceve
un account o un nome utente
univoco.
37. Il Dominio Windows
Ad ogni account può essere
assegnato il grado di accesso
alle risorse disponibili
all'interno del dominio
secondo dei criteri di gruppo
assegnati dall'amministratore
di sistema.
38. Il Dominio Windows
All’interno di un dominio quindi
vengono organizzati:
• Dispositivi
• Utenti
• Gruppi
Per ogni entità vengono stabilite in maniera
centralizzata le politiche di utilizzo delle risorse.
39. Il Dominio Windows: alcuni esempi
Gli utenti possono accedere a qualunque pc del
dominio (o solo ad alcuni ponendo delle limitazioni)
con la propria user e la propria password. L’account
utente è unico per tutta la rete
40. Il Dominio Windows: alcuni esempi
Gli utenti non possono installare software o
modificare le configurazioni di una macchina senza il
consenso dell’amministratore di sistema che detiene la
password
41. Il Dominio Windows: alcuni esempi
È possibile creare cartelle utente centralizzate e
disponibili da qualunque pc della rete (se nel
dominio), oppure condividere una cartella solo con
alcuni gruppi o utenti
42. Il Dominio Windows: alcuni esempi
È possibile usare un servizio di stampa centralizzato.
Non è necessario installare i driver delle stampanti su
tutti i dispositivi. Se l’utente è autorizzato all’uso di
quella stampante semplicemente la visualizza tra i sui
dispositivi.
43. Per concludere
Un dominio Windows contribuisce in maniera
determinante a mantenere i dispositivi connessi in
efficienza.
Non risolve tutti i problemi ma limita in modo
importante le manomissioni e gli errori degli utenti
che sono la principale causa di malfunzionamento
delle tecnologie.
44. Le minacce di rete
Altro problema estremamente
rilevante è rappresentato dalle
minacce proveniente dalla rete
Internet.
45. Le minacce di rete
Dalla rete Internet infatti
potrebbero provenire:
Contenuti inappropriati (violenza,
gioco d’azzardo, pornografia,
ecc.)
Traffico di disturbo (download
pirata, p2p, pubblicità fastidiosa,
ecc.)
46. Le minacce di rete
Ma soprattutto dalla rete Internet potrebbe provenire:
Traffico pericoloso (virus,
worm, spyboot, malware in
generale)
47. Le minacce di rete
Il traffico pericoloso e/o dannoso è un’altra causa
importante del cattivo funzionamento delle
tecnologie.
Come prevenire il traffico di
rete dannoso?
48. Le soluzioni
Ci possono essere diverse soluzioni che prevedono
l’utilizzo combinato di più tecniche
La soluzione più efficiente è quella di dotare la rete
scolastica di un
UTM
49. Che cos’ un UTM?
Unified Threat Management
Sistema di gestione unificato delle minacce
Noto anche come sistema unificato di gestione della
sicurezza (USM)
UTM
50. Che cos’ un UTM?
Un UTM è un dispositivo hardware che si installa
come punto di accesso alla rete internet (gataway).
Rappresenta l’evoluzione del tradizionale firewall in
un prodotto per la gestione della sicurezza all
inclusive
52. Il backup dei dati
Il backup?
Un perfetto sconosciuto
53. Ricapitolando
Architettura basata su server e controller di
dominio;
Dati centralizzati su server;
Dischi ridondati su server con controller raid;
Backup dei dati su dispositivi NAS o con servizi
di cloud backup;
Utilizzo di servizi e soluzioni basate sul cloud.