Download - Ordine Ingegneri della Provincia di Ferrara
Download - Ordine Ingegneri della Provincia di Ferrara
Download - Ordine Ingegneri della Provincia di Ferrara
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
L’utilizzo <strong>di</strong> sistemi <strong>di</strong> hard <strong>di</strong>sk ridondanti (noti come RAID, Redundant Array of In<strong>di</strong>pendent Disks)<br />
non sono una valida alternativa al backup. Infatti, sebbene questo accorgimento aumenti la <strong>di</strong>sponibilità<br />
dei dati in caso <strong>di</strong> guasto <strong>di</strong> un <strong>di</strong>sco fisso, tuttavia non risolve il problema del furto,<br />
dell’incidente (allagamento, incen<strong>di</strong>o, …) e dell’errore umano – anche accidentale – rischi per i<br />
quali la legge (art. 31) richiede espressamente una contromisura idonea.<br />
La <strong>di</strong>fficoltà <strong>di</strong> adeguare all’attuale normativa una rete decentralizzata è presto detta: è come<br />
pretendere <strong>di</strong> trasformare un antico palazzo del centro storico rendendolo conforme alle<br />
normative antisismiche oggi in vigore. Taluni impren<strong>di</strong>tori, per limitare (o eliminare del tutto) i<br />
costi <strong>di</strong> progettazione <strong>della</strong> rete informatica aziendale, si limitano a realizzare un sistema che<br />
può funzionare nell’imme<strong>di</strong>ato, ma che richiede negli anni un intervento massiccio, qualora si<br />
rendesse necessario un ampliamento <strong>di</strong> funzionalità per nuove esigenze occorse. La visione “a<br />
breve termine” è purtroppo una caratteristica tipica dell’impren<strong>di</strong>toria italiana, ma questa – mi<br />
si passi il termine – miopia è molto più evidente nel campo informatico, per <strong>di</strong>verse ragioni:<br />
alti costi iniziali del solo materiale elettronico e cultura informatica spesso non all’altezza <strong>della</strong><br />
situazione.<br />
Nella realtà italiana – e più in particolare nella nostra zona - le risorse informatiche sono<br />
usate come strumento primario per la raccolta dei dati, vuoi per la semplicità d’uso, vuoi per la<br />
como<strong>di</strong>tà <strong>di</strong> mantenere archiviate gran<strong>di</strong> quantità <strong>di</strong> informazioni in poco spazio. ciò induce l’impren<strong>di</strong>tore<br />
o il professionista ad affidare alla propria rete informatica le informazioni più delicate<br />
ed importanti. con rammarico, però, constato che, pur riconoscendo una primaria importanza<br />
a questa eccellente risorsa, l’azienda (o lo stu<strong>di</strong>o) non investe sufficientemente sulla protezione<br />
dei propri dati, arrivando al paradosso che le informazioni più preziose sono conservate nella<br />
risorsa per la quale si è cercato <strong>di</strong> investire il meno possibile o non abbastanza per il livello <strong>di</strong><br />
importanza che essa riveste.<br />
Una rete <strong>di</strong>stribuita - nel senso appena visto – ha altri svantaggi. L’azienda, nella sua <strong>di</strong>fficile<br />
battaglia <strong>di</strong> sopravvivenza nel mercato, deve lottare affrontando sfide sempre più ardue, prima<br />
fra tutte la flessibilità. È impensabile al giorno d’oggi immaginare un’azienda che impieghi troppo<br />
tempo a ricercare un file all’interno <strong>di</strong> un marasma <strong>di</strong> cartelle sparse in <strong>di</strong>verse macchine, o<br />
in<strong>di</strong>rizzi email all’interno delle varie rubriche dei pc, o a recuperare un’email all’interno delle<br />
parecchie caselle <strong>di</strong> posta. La sfida che il mercato oggi ci propone è chiara: solo chi organizza<br />
al meglio le proprie risorse interne vince la battaglia <strong>di</strong> sopravvivenza. La rete informatica deve<br />
<strong>di</strong>mostrare le sue potenzialità in questo frangente, ossia nell’estrazione del dato, più che nel suo<br />
inserimento. E qui la rete <strong>di</strong>stribuita mostra tutti i suoi limiti: il dato da recuperare può essere<br />
memorizzato ovunque, ad<strong>di</strong>rittura in copie multiple e in versioni <strong>di</strong>fferenti. Trovare il documento<br />
desiderato in poco tempo <strong>di</strong>venta un’impresa scomoda e <strong>di</strong>spen<strong>di</strong>osa.<br />
Ma allora quali sono i vantaggi <strong>di</strong> una rete centralizzata? Innanzi tutto, la gestione degli utenti<br />
è realizzata su un’unica macchina (o su una serie <strong>di</strong> repliche <strong>di</strong> tale macchina). ciò si traduce<br />
nella semplicità dell’operazione <strong>di</strong> sostituzione <strong>della</strong> password, la cui frequenza non può essere<br />
superiore a 180 giorni in caso <strong>di</strong> trattamento <strong>di</strong> dati non sensibili e non giu<strong>di</strong>ziari. Un importante<br />
beneficio è dato dal fatto che qualora il computer normalmente utilizzato da un utente<br />
dovesse improvvisamente guastarsi, l’utente non deve fare altro che posizionarsi davanti ad<br />
un’altra macchina ed utilizzare le proprie credenziali <strong>di</strong> autenticazione per essere automaticamente<br />
riconosciuto dal sistema, senza quin<strong>di</strong> venire a conoscenza delle password del collega<br />
che occupa quella postazione. per sottolineare l’importanza <strong>della</strong> segretezza delle password, si<br />
ricorda che la cassazione 1 (sentenza n° 19554 del 13/09/2006) ha recentemente confermato il<br />
licenziamento <strong>di</strong> un <strong>di</strong>pendente <strong>di</strong> un’azienda che aveva comunicato le password <strong>di</strong> accesso al<br />
sistema informatico aziendale ad un ex-collega. con questa sentenza, gli “ermellini” ci ricordano<br />
che la segretezza delle password è fondamentale ed è alla base <strong>della</strong> sicurezza informatica.<br />
come si può notare, il vantaggio ottenuto me<strong>di</strong>ante l’adozione <strong>di</strong> un sistema informativo centralizzato<br />
ci consegna gratuitamente l’adeguamento <strong>della</strong> rete alla normativa vigente. In aggiunta,<br />
il backup può essere automatizzato e la ricerca <strong>di</strong> file, cartelle, email e quant’altro si effettua su<br />
un’unica macchina o, al limite, su un numero molto limitato <strong>di</strong> macchine.<br />
6