backup
articoli e news


Per backup si intendono operazioni di copia dei files dati su supporti preferibilmente diversi da quelli di origine.
L’obiettivo del backup non è solo quello di ridurre il rischio legato alla perdita o al danneggiamento di parte di essi ma, se eseguito ad intervalli regolari, è un valido strumento in grado di disporre le informazioni nel momento in cui sono stati salvati.

Oltre le semplici procedure di backup di files, che possono essere spostati facilmente su supporti digitali come device USB o supporti magnetici ed ottici, gli amministratori di sistema concentrano la loro attenzione sui backup dei sistemi di gestione delle informazioni o meglio dell’interno sistema informativo.

Le procedure di backup hanno l’obiettivo di salvare tutti gli elementi del sistema informativo di un'organizzazione considerato come l’insieme di:
singoli files trattati dagli incaricati al trattamento;
applicazioni centralizzate (ERP, CRM, ecc.);
database interrogati dagli applicativi.

Non è questa la sede per elencare le diverse tecniche ma la frequenza con cui viene effettuato il backup può determinare, nel caso in cui si manifestano degli eventi disastrosi al sistema, la perdita di un volume di informazioni elevato.

Solo per citare due esempi possiamo pensare alle aziende bancarie, con le numerose transazioni effettuate ogni minuto e alle aziende telefoniche che registrano su database informatici numero e durate delle chiamate telefoniche per emettere successivamente le fatture agli utenti.

I casi sopra descritti come altri casi sistemi applicativi mission critical non adottano classiche procedure di backup ma impiegano basi dati dotate di repliche distribuite geograficamente in sedi diverse.
In sostanza ogni singola transazione, ogni singolo record (riga di una tabella dati), viene registrato, non solo sul database che fornisce informazioni all’applicazione ma su database cloni (replicati) ubicati in sedi geografiche diverse.
Questi moderni protocolli consentono di avere una copia aggiornata all’ultimo dato sempre disponibile; inoltre i database replicati sono immediatamente fruibili, non si applicano in questi casi le procedure di disaster recovery.

In realtà, sebbene le procedure di replica sono tecnologicamente avanzate, presentano comunque punti deboli, dei rischi legati alla corruzione del dato: è possibile ridurre ma non certo azzerare il rischio di intrusione all’interno di sistemi, intrusione che potrebbe, non distruggere il dato in senso fisico ma arrecare distorsione tali da rendere le informazioni, seppur presenti, non più utilizzabili.

Per questo, gli amministratori di sistema più prudenti, per i grossi database, oltre le repliche e/o dati distribuiti in cluster eseguono periodicamente copia delle informazioni in modo da possedere sempre una copia cristallizzate delle informazioni ad un determinata data.

E’ il caso del virus più famoso del 2016, il virus del riscatto, o Cryptolocker, è un virus che crittografa i files presenti in un computer rendendoli illeggibili. Scopo dei delinquenti è quello di chiedere, alla vittima, un riscatto per ottenere un decrittatore in grado di recuperare i files danneggiati.

I files crittografati dal virus vengono parzialmente riscritti con un codice di crittografia la cui chiave è univoca (diversa per ogni computer infettato) e segreta. Gli unici a conoscerla sono i creatori del virus. Tali files non possono essere più aperti, letti o modificati.

 

http://www.iusprivacy.eu/



Hai un dubbio o un problema su questo argomento?

Scrivi alla nostra redazione giuridica e ricevi la tua risposta entro 5 giorni

Non condivideremo mai la tua email con nessuno.