giovedì, 4 luglio 2024

Articoli

Aiuto, mi è caduta la rete!

30/03/2011

Di Elvy Pianca

Ormai, tutto gira su IT. E se la rete va in crash? E' un disastro. Per fortuna esistono le tecnologie di "disaster recovery" per prevenire, limitare o almeno contenere i danni. Come è possibile assicurare la continuità alle aziende di security e di BMS? I "downtime" - le interruzioni non pianificate - si possono veramente evitare? Perché è ormai indispensabile integrare le soluzioni di automazione e di sicurezza alla rete dati? La tecnologia ci può aiutare, ma occorre anche ripensare alle soluzioni proposte in tutti i campi ed è inevitabile che si formino e si preparino nuove figure professionali, sempre più "integrate" con l'universo, necessario ma fragile, dell' IT.

Pensiamo, per un solo momento, a che cosa significhi trovarsi all'improvviso senza "rete". Ci riferiamo ovviamente a Internet e al suo utilizzo non per gioco o per scambiarsi messaggi con gli amici, ma all'IT - information technology, quella massa gigantesca di dati e informazioni che da qualsiasi sistema girano in rete. E' un disastro vero e proprio. Non a caso esistono le tecnologie di "disaster recovery", che hanno come scopo primario quello di prevenire il danno, assai ingente, provocato dall'interruzione non pianificata (downtime) della rete. Il rischio, per tutte le aziende, è grosso e reale, perché ogni domanda supplementare di "spazio" o di aggiornamento del sistema aumenta le probabilità che l'evento accada ed è un rischio che ormai coinvolge non solo i sistemi gestionali ma anche le soluzioni della security e del BMS. Le conseguenze delle interruzioni sulle grandi infrastrutture IT sono dei cataclismi nazionali o internazionali, simili ai black out di energia, ma anche le piccole e medie imprese, ormai, dovrebbero essere consapevoli di questo nuovo pericolo: non a caso, si è affermata una figura professionale, quella dell'IT manager, che, fra gli altri compiti, ha anche quello di trovare il modo per evitare tale rischio e mantenere quella che si chiama, senza bisogno di traduzione, "business continuity". Che per molte aziende, è sinonimo di sopravvivenza. Per non parlare delle conseguenze legali (in certi casi addirittura penali) della perdita di dati e informazioni più o meno "sensibili". La prima cosa da considerare è identificare quei settori che sono veramente strategici per l'azienda e anche i momenti in cui un "crash" IT può diventare, più che un problema, una vera catastrofe. Per fare qualche esempio immediatamente comprensibile, un'azienda editoriale non si può permettere nessuna interruzione quando ha il giornale in chiusura. Le società di elaborazione paghe hanno il loro momento critico nel fine mese; quelle di spedizioni, di solito, negli orari di ufficio, mentre la notte oppure il sabato e la domenica l'IT può anche non essere indispensabile. Ma se questo aspetto è sempre stato ampiamente noto e discusso, oggi il tema non può non riguardare il nostro mondo di produttori e integratori di sistemi di security e BMS. Le aziende che propongono soluzioni di questo tipo ormai naturalmente "over IP" devono essere in allerta sempre, visto che molte informazioni passano su IT e che si tratta di dati di estrema importanza (non la partita di calcio o il film). L'aspetto confortante è che ci sono due tipi di "downtime": quelli pianificati e quelli non programmati. Incredibilmente, i tempi di inattività "non voluti" rappresentano solo il 10% del totale e sono dovuti a eventi naturali, a interruzioni di corrente, a violazione della sicurezza e, nella stragrande maggioranza dei casi, ad errore umano. In applicazioni di monitoraggio e raccolta dati questo10% può magari essere accettato, ma non si può dire così per quelle di controllo e regolazione. D'altra parte, il tema che stiamo trattando è stato già ampiamente discusso nel settore dell'automazione industriale, che per primo cercò di adottare la nascente infrastruttura di rete all'interno delle aree di produzione aziendale. Per fortuna, oggi, alcune delle interruzioni non programmate (come la perdita dell'hardware) sono facilmente risolvibili perché, grazie all'evoluzione tecnologica dei server IT, la loro affidabilità è garantita. Il vero problema resta l'errore umano, come la configurazione sbagliata di un software o l'upgrade di un sistema, che rischiano di creare un crash difficilmente risolvibile. Un tempo, le informazioni e i dati giravano tutti su un bel cavo coassiale che nemmeno un esercito di topi poteva distruggere. Ormai, invece, tutto è su IT, molto più "leggero" - come mezzo fisico di trasmissione - e vulnerabile sotto diversi aspetti. Senza pensare agli attacchi di hacker, ai virus, ai cavalli di Troia, basta considerare che molte aziende lavorano su applicazioni per loro stessa natura "distribuite" e, quindi, alle quali accedono quotidianamente diverse categorie di persone, dal manutentore al responsabile generale, passando per tutte le professionalità intermedie. Lo stesso ambiente IT è multivendors e questo - che è il vantaggio principale - rischia di trasformarsi in un'arma a doppio taglio: i sistemi, è vero, operano in maniera interdipendente, però ci sono dei "momenti critici" in cui, come nelle tangenziali all'ora di punta, si verificano dei veri e propri "ingorghi" nella rete. Un altro aspetto non secondario è che la crisi ha portato a tagli nel personale che riguardano anche la gestione dell'IT (che per converso è un universo sempre più complesso e ad alta intensità di dati). Tuttora, poi, rimane un'incomunicabilità diffusa tra i responsabili dei servizi IT e quelli degli impianti: i primi, infatti, non vedono di buon occhio la commistione con sistemi di automazione che "inquinano" le loro reti aprendo, potenzialmente, una falla in una rete molto critica e potenzialmente attaccabile. Inoltre, c'è di base una competenza tecnica e una sensibilità ai problemi innegabilmente diversa. Occorre quindi non dare per scontato nulla e ripensare bene e in maniera critica le soluzioni adottate, perché se è vero che qualunque soluzione tecnica non può dirsi infallibile, è però altrettanto vero che non si può spostare un mondo in un altro senza apportare le opportune modifiche che ne consentano, almeno, la minimizzazione dei potenziali impatti negativi. Insomma, siamo sempre a parlare di integrazione, che non è più richiesta all'interno delle soluzioni in se stesse, ma tra queste soluzioni e le reti dati. E' necessario, quindi, ripensare le architetture e le soluzioni applicative dei sistemi di security per minimizzare l'impatto di un crash di rete...che è da ritenere inevitabile, pur nella percentuale

più piccola possibile. I colossi del mondo IT (vedi IBM) e i system integrator di quel mondo stanno investendo molto nel settore proponendo delle soluzioni specifiche, ma occorre che, a monte, "noi" si provveda a preparare il sistema a questa evenienza. Il come è scontato: occorre sempre più distribuire all'interno della nostra architettura di sistema le funzioni di controllo, portandole sempre più in locale e distribuendole sui dispositivi di campo. Non è un caso che si stiano ormai diffondendo, anche tra i fornitori tradizionali di sistemi BMS, le architetture Web server piuttosto che quelle centralizzate con la vecchia accoppiata PC SERVER+SCADA. Per carità, nessuna tecnologia è infallibile e poi, aldilà delle sigle, bisogna verificare l'effettiva distribuzione delle funzioni ammessa dalle nuove soluzioni con Web server locale, ma, insomma, la strada è tracciata. Semmai, si dovrà ancora lavorare perché un'azienda che fornisce sistemi di termoregolazione capisca anche come integrarsi correttamente dalla rete IT aziendale in comune in una rete dati: bisognerà creare nuove competenze e, quindi, i system Integratori del mondo BMS sempre più dovranno avvicinarsi a quelli del mondo IT.



Tutti gli articoli