18.06.2013 Views

Download - Ordine Ingegneri della Provincia di Ferrara

Download - Ordine Ingegneri della Provincia di Ferrara

Download - Ordine Ingegneri della Provincia di Ferrara

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

L’utilizzo <strong>di</strong> sistemi <strong>di</strong> hard <strong>di</strong>sk ridondanti (noti come RAID, Redundant Array of In<strong>di</strong>pendent Disks)<br />

non sono una valida alternativa al backup. Infatti, sebbene questo accorgimento aumenti la <strong>di</strong>sponibilità<br />

dei dati in caso <strong>di</strong> guasto <strong>di</strong> un <strong>di</strong>sco fisso, tuttavia non risolve il problema del furto,<br />

dell’incidente (allagamento, incen<strong>di</strong>o, …) e dell’errore umano – anche accidentale – rischi per i<br />

quali la legge (art. 31) richiede espressamente una contromisura idonea.<br />

La <strong>di</strong>fficoltà <strong>di</strong> adeguare all’attuale normativa una rete decentralizzata è presto detta: è come<br />

pretendere <strong>di</strong> trasformare un antico palazzo del centro storico rendendolo conforme alle<br />

normative antisismiche oggi in vigore. Taluni impren<strong>di</strong>tori, per limitare (o eliminare del tutto) i<br />

costi <strong>di</strong> progettazione <strong>della</strong> rete informatica aziendale, si limitano a realizzare un sistema che<br />

può funzionare nell’imme<strong>di</strong>ato, ma che richiede negli anni un intervento massiccio, qualora si<br />

rendesse necessario un ampliamento <strong>di</strong> funzionalità per nuove esigenze occorse. La visione “a<br />

breve termine” è purtroppo una caratteristica tipica dell’impren<strong>di</strong>toria italiana, ma questa – mi<br />

si passi il termine – miopia è molto più evidente nel campo informatico, per <strong>di</strong>verse ragioni:<br />

alti costi iniziali del solo materiale elettronico e cultura informatica spesso non all’altezza <strong>della</strong><br />

situazione.<br />

Nella realtà italiana – e più in particolare nella nostra zona - le risorse informatiche sono<br />

usate come strumento primario per la raccolta dei dati, vuoi per la semplicità d’uso, vuoi per la<br />

como<strong>di</strong>tà <strong>di</strong> mantenere archiviate gran<strong>di</strong> quantità <strong>di</strong> informazioni in poco spazio. ciò induce l’impren<strong>di</strong>tore<br />

o il professionista ad affidare alla propria rete informatica le informazioni più delicate<br />

ed importanti. con rammarico, però, constato che, pur riconoscendo una primaria importanza<br />

a questa eccellente risorsa, l’azienda (o lo stu<strong>di</strong>o) non investe sufficientemente sulla protezione<br />

dei propri dati, arrivando al paradosso che le informazioni più preziose sono conservate nella<br />

risorsa per la quale si è cercato <strong>di</strong> investire il meno possibile o non abbastanza per il livello <strong>di</strong><br />

importanza che essa riveste.<br />

Una rete <strong>di</strong>stribuita - nel senso appena visto – ha altri svantaggi. L’azienda, nella sua <strong>di</strong>fficile<br />

battaglia <strong>di</strong> sopravvivenza nel mercato, deve lottare affrontando sfide sempre più ardue, prima<br />

fra tutte la flessibilità. È impensabile al giorno d’oggi immaginare un’azienda che impieghi troppo<br />

tempo a ricercare un file all’interno <strong>di</strong> un marasma <strong>di</strong> cartelle sparse in <strong>di</strong>verse macchine, o<br />

in<strong>di</strong>rizzi email all’interno delle varie rubriche dei pc, o a recuperare un’email all’interno delle<br />

parecchie caselle <strong>di</strong> posta. La sfida che il mercato oggi ci propone è chiara: solo chi organizza<br />

al meglio le proprie risorse interne vince la battaglia <strong>di</strong> sopravvivenza. La rete informatica deve<br />

<strong>di</strong>mostrare le sue potenzialità in questo frangente, ossia nell’estrazione del dato, più che nel suo<br />

inserimento. E qui la rete <strong>di</strong>stribuita mostra tutti i suoi limiti: il dato da recuperare può essere<br />

memorizzato ovunque, ad<strong>di</strong>rittura in copie multiple e in versioni <strong>di</strong>fferenti. Trovare il documento<br />

desiderato in poco tempo <strong>di</strong>venta un’impresa scomoda e <strong>di</strong>spen<strong>di</strong>osa.<br />

Ma allora quali sono i vantaggi <strong>di</strong> una rete centralizzata? Innanzi tutto, la gestione degli utenti<br />

è realizzata su un’unica macchina (o su una serie <strong>di</strong> repliche <strong>di</strong> tale macchina). ciò si traduce<br />

nella semplicità dell’operazione <strong>di</strong> sostituzione <strong>della</strong> password, la cui frequenza non può essere<br />

superiore a 180 giorni in caso <strong>di</strong> trattamento <strong>di</strong> dati non sensibili e non giu<strong>di</strong>ziari. Un importante<br />

beneficio è dato dal fatto che qualora il computer normalmente utilizzato da un utente<br />

dovesse improvvisamente guastarsi, l’utente non deve fare altro che posizionarsi davanti ad<br />

un’altra macchina ed utilizzare le proprie credenziali <strong>di</strong> autenticazione per essere automaticamente<br />

riconosciuto dal sistema, senza quin<strong>di</strong> venire a conoscenza delle password del collega<br />

che occupa quella postazione. per sottolineare l’importanza <strong>della</strong> segretezza delle password, si<br />

ricorda che la cassazione 1 (sentenza n° 19554 del 13/09/2006) ha recentemente confermato il<br />

licenziamento <strong>di</strong> un <strong>di</strong>pendente <strong>di</strong> un’azienda che aveva comunicato le password <strong>di</strong> accesso al<br />

sistema informatico aziendale ad un ex-collega. con questa sentenza, gli “ermellini” ci ricordano<br />

che la segretezza delle password è fondamentale ed è alla base <strong>della</strong> sicurezza informatica.<br />

come si può notare, il vantaggio ottenuto me<strong>di</strong>ante l’adozione <strong>di</strong> un sistema informativo centralizzato<br />

ci consegna gratuitamente l’adeguamento <strong>della</strong> rete alla normativa vigente. In aggiunta,<br />

il backup può essere automatizzato e la ricerca <strong>di</strong> file, cartelle, email e quant’altro si effettua su<br />

un’unica macchina o, al limite, su un numero molto limitato <strong>di</strong> macchine.<br />

6

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!