Sicurezza e Protezione

/Sicurezza e Protezione
Sicurezza e Protezione 2017-01-14T18:57:16+00:00

Sicurezza e Protezione

Negli ultimi dieci anni la tecnologia digitale ha trasformato il mondo. Oggi è possibile comunicare con amici e parenti in un istante, senza doversi preoccupare di limiti spazio-temporali. Una nuova generazione di tecnologie sta trasformando il modo di lavorare, comunicare, divertirsi, imparare e non è difficile immaginare un mondo in cui sia disponibile un accesso globale semplice e veloce.
In realtà un accesso veramente globale alle opportunità dell’informazione digitale dipende dalla possibilità di creare e condividere le informazioni senza la paura che possano essere compromesse, rubate o utilizzate in modo improprio.
La connettività, che è la base per un accesso globale, oggi può essere un’arma a doppio taglio. Le connessioni che semplificano il flusso delle informazioni e le comunicazioni possono spalancare le porte ai pirati informatici. Oltre a virus, worm e malware, ci si trova ad affrontare spyware che registrano le sequenze dei tasti premuti dall’utente, software che nascondono le intrusioni (rootkit) e forme di truffa utilizzate dagli hacker per indurre con l’inganno gli utenti a divulgare i propri dati personali. In questo scenario è particolarmente difficile trovare il giusto equilibrio ma, proprio per questo è necessario dotarsi di attrezzature e software che possano concedere una minima tranquillità operativa.

Router

Un router è un dispositivo elettronico che si occupa di instradare i dati fra reti diverse. L’instradamento può avvenire verso reti direttamente connesse, su interfacce fisiche distinte, oppure verso altre sotto reti non limitrofe che, grazie alle informazioni contenute nelle tabelle di instradamento, siano raggiungibili attraverso altri nodi della rete.

Il tipo di indirizzamento operato è detto indirettocontrapposto invece all’indirizzamento diretto tipico del trasporto all’interno delle sotto reti.
Esso può essere visto dunque come un dispositivo di interfacciamento tra diverse sotto reti eterogenee e non, permettendone la interoperabilità a livello di indirizzamento.

Firewall

Un firewall è un componente passivo di difesa perimetrale che può anche svolgere funzioni di collegamento tra due o più sezioni di rete.

Usualmente la rete viene divisa in due sottoreti: una, detta esterna, comprende l’intera Internet mentre l’altra interna, detta LAN, comprende una sezione più o meno grande di un insieme di computer locali. In alcuni casi è possibile che si crei l’esigenza di creare una terza sottorete detta  DMZ (o zona demilitarizzata) adatta a contenere quei sistemi che devono essere isolati dalla rete interna, ma che devono comunque essere protetti dal firewall.
In realtà un firewall può essere realizzato con un semplice computer (con almeno due schede di rete e software apposito), può essere una funzionalità logica inclusa in un router oppure può essere un apparato specializzato.
Esistono inoltre i cosiddetti “firewall personali”, che sono programmi installati sui normali calcolatori, che filtrano solamente i pacchetti che entrano ed escono da quel calcolatore; in tal caso viene utilizzata una sola scheda di rete.
La funzionalità principale in sostanza è quella di creare un filtro sulle connessioni entranti ed uscenti, in questo modo il dispositivo innalza il livello di sicurezza della rete e permette sia agli utenti interni che a quelli esterni di operare nel massimo della sicurezza.

Il firewall agisce sui pacchetti in transito da e per la zona interna potendo eseguire su di essi operazioni di:

  • controllo
  • modifica
  • monitoraggio

Questo grazie alla sua capacità di “aprire” il pacchetto IP per leggere le informazioni presenti nel suo header, e in alcuni casi anche di effettuare verifiche sul contenuto del pacchetto.

POWER HA SystemMirror for i

Punti chiave

  • Garantisce HA (high availability) e DR (disasterrecovery), grazie al clustering basato sullo storage IBM
  • Fornisce capacità di utilizzo e prestazioni più elevate per scale-up computing
  • Facile da utilizzare, economico e automatizzato
  • Protegge le applicazioni cruciali per il business da interruzioni, pianificate o non pianificate, in tutto il mondo

Sin dalla prima presentazione di IBM® PowerHA® SystemMirror for IBM i nel 2008, i maggiori gruppi aziendali di tutto il mondo hanno effettuato la transizione dalla replica logica e su disco interno a server storage IBM e PowerHASystemMirror for i. Ma non sono solo i grandi gruppi aziendali a trarre vantaggio da PowerHA; clienti in tutto il mondo con meno di un terabyte di storage sono passati anche loro da ambienti di replica logica a PowerHA con geomirroring.
PowerHASystemMirror for i è l’offerta IBMPower Systems per HA e DR. Si tratta di una soluzione di clustering basata sullo storageIBMimplementata da clienti di tutto il mondo.LaDynamicInfrastructure (DI) nelle moderne organizzazioni ITassicura soluzioni che riducono i costi, gestiscono i rischi e miglioranoil servizio. Uno degli elementi fondamentali per una DI è la resilienzadell’infrastruttura. I vostri clienti pretendono l’accesso alle applicazionie ai dati business-critical 24ore su 24e i vostri budget operativiimpongono l’uso efficiente di capitali, apparecchiature e manodopera.PowerHASystemMirror for i è una soluzione che permette disoddisfare sia le esigenze di storage che quelle di HA con un’unicaconfigurazione integrata solida e di semplice utilizzo.PowerHASystemMirror for i è una soluzione di clustering basata sullostorageIBMper HA e DR. I dati e le applicazioni vengono distribuitiin pool di storage (denominati IASP (IndependentAuxiliaryStoragePool). Gli IASP possono essere implementati mediante storageinternoo esterno. In un momento qualsiasi i nodi del cluster possonoscambiarsi i ruoli e diventare nodi primari o secondari. PowerHASystemMirror è progettato per operazioni di role swap on-demand.Alcuni dei nostri clienti hanno impostato il proprio cluster PowerHAper l’esecuzione automatica del role swap con frequenza settimanale.

 

Capacity Backup

Un pacchetto di soluzioni facile da realizzare, la scelta ideale per migliorare l’approccio DisasterRecovery (DR), dal backup su nastro ai tempi di recovery più rapidi, disponibili con un sistema secondario.