SISTEMI INFORMATIVI E SICUREZZA
Luglio 2004
Sistemi Informativi e Sicurezza
1
GENERALITA’
• Inizialmente erano denominati “sistemi gestionali”
• Hanno poi esteso il loro campo di azione a tutti gli altri
ambiti aziendali
• Sono anche detti “sistemi transazionali” in quanto basati su
programmi applicativi che eseguono “transazioni”
• Transazione è ogni attività di interazione con il sistema
informativo aziendale per effettuare una operazione
elementare
• Negli ultimi anni si parla sempre più di ERP (Enterprise
Resource/Requirement Planning) proprio per indicare la
pervasività di tali sistemi
Sistemi Informativi e Sicurezza
2
Le componenti di un ERP
•
•
•
•
•
FI CO HR PP MM-
Contabilità
Controllo di gestione
Gestione del personale
Gestione della produzione
Gestione dei magazzini
Sistemi Informativi e Sicurezza
3
Anatomia di una transazione (1)
• E’ normalmente attivata da un messaggio iniziale
dall’operatore al sistema e si conclude con un
messaggio finale dal sistema all’operatore
• Può essere molto semplice o molto complessa
• Di norma comporta l’esecuzione di un programma ad
hoc, l’accesso a una base di dati e operazioni di
trasmissione dati
• Possono essere:
– on line processing (vengono eseguite
immediatamente)
– batch processing (ad esecuzione differita)
Sistemi Informativi e Sicurezza
4
La evoluzione dei sistemi..
2000’s
90’s
80’s
70’s
XRP
ERP
MRP
Start
Sistemi Informativi e Sicurezza
5
dall’avvio..
70’s
2000’s
Sistemi informativi
proprietari, sviluppati
XRP
in house 90’s
che80’s
coprono
esigenze
ERP
di singole
MRP aziendali.
funzioni
Start
Sistemi Informativi e Sicurezza
6
..ai sistemi MRP
70’s
Start
Sistemi standard,per
2000’s
la gestione contabile
e la90’s
pianificazione
dei
XRP
materiali.
80’s
ERP
MRP
Materials requirement planning
Sistemi Informativi e Sicurezza
7
.. ai sistemi ERP
Copertura di tutte le aree
funzionali,
La evoluzione con integrazione
2000’s
stretta e con pianificazione
XRP
di materiali e risorse.
90’s
80’s
70’s
Start
MRP
ERP
Enterprise requirement
planning
Sistemi Informativi e Sicurezza
8
..ai sistemi XRP
eXtended requirements
planning
90’s
2000’s
XRP
80’s
ERP
Accesso
al sistema informativo
70’s
di nuoviMRP
utenti : clienti, fornitori,
partners, in ottica di impresa
Start
estesa
Sistemi Informativi e Sicurezza
9
E-BUSINESS
Rappresentazione di un sistema
ERP
CONSOLIDATO
Fornitore
(ERP2)
AMMINISTRAZIONE
FULL
INTERNET
ACCESS
Cliente
(ERP1)
CONTROLLO
DI GESTIONE
CESPITI
DIAPASON
NETWORKED
Terzista ENTERPRISE
(ERP3) SYSTEM
REPORTING
SYSTEM
ACQUISTI
CONTROLLO
PRODUZIONE
INVESTIMENTI
WAREHOUSE
SYSTEM
TESORERIA
DOCUMENT
MNGT
VENDITE
QUALITY
MNGT
MAGAZZINI
PIANIFICAZIONE
PRODUZIONE
C.R.M.
Sistemi Informativi e Sicurezza
10
MANUTENZIONE
Ulteriore evoluzione dei Sistemi Informativi (1)
Duplice ordine di requisiti: tecnologici e funzionali.
-
I requisiti tecnologici sono quelli relativamente ai quali
verrà maggiormente spinta l’innovazione, per sfruttare
appieno le possibilità dei nuovi ambienti e delle più recenti
architetture.
-
Sul versante dei requisiti funzionali è necessario operare
maggiormente su una linea di evoluzione, confermando e
andando ad arricchire aspetti e caratteristiche già patrimonio
delle attuali applicazioni.
Sistemi Informativi e Sicurezza
11
Ulteriore evoluzione dei Sistemi Informativi (2)
. Requisiti tecnologici
• Indipendenza dalla piattaforma
• Fruibilità via Internet
• Apertura verso altre applicazioni
•
•
•
•
•
•
•
. Requisiti funzionali
Completezza funzionali
Affidabilità e robustezza
Facilità d’uso
Interfaccia intuitiva
Conformità agli standard di mercato
Apertura
Orientamento all’extended enterprise
Sistemi Informativi e Sicurezza
12
Ulteriore evoluzione dei Sistemi Informativi (3)
• Il mercato ha subito e continuerà a manifestare cambiamenti
sempre più significativi e repentini. Sicuramente alcuni
importanti elementi nuovi (internet su tutti) mostrano
caratteristiche di permanenza e continuità tali da imporre ai
produttori di applicazioni un continuo allineamento delle proprie
soluzioni.
• Allineamento continuo estremamente più opportuno rispetto ad
una politica di discontinuità e cambi di direzione nello sviluppo
dei prodotti, come testimoniano le esperienze di alcuni importanti
player di mercato nel decennio scorso (ad esempio eccessiva
enfasi sul client/server).
Sistemi Informativi e Sicurezza
13
Ulteriore evoluzione dei Sistemi Informativi (4)
Il sistema nel suo complesso può essere scomposto in “servizi” specializzati
• Servizi di presentazione
Contengono la logica di presentazione dei dati e di interazione con l’utente
• Servizi web
Si occupano della gestione del colloquio con il client, ricevono le richieste,
gestiscono la sessione di lavoro e generano pagine di output
• Servizi applicativi (Business Rules)
Sono responsabili della realizzazione delle logiche applicative.
Gestiscono la transazionalità, la distribuzione delle componenti
• Servizi di integrazione
Consentono di connettere ed integrare applicazioni e sistemi diversi
Sistemi Informativi e Sicurezza
14
Verso l’Enterprise Portal
• La diffusione di una cultura omogenea e condivisa all’interno delle aziende è
il presupposto per lo sviluppo di iniziative e progetti finalizzati a creare, nel
tempo, valore per i diversi portatori di interessi.
• Per raggiungere tale obiettivo è necessario produrre e condividere, all’interno
delle aziende prima e all’esterno poi, le informazioni e ancora meglio le
conoscenze relative ai processi ed alle attività che hanno un impatto sulle
singole aree aziendali.
• Dal punto di vista tecnologico e applicativo l’infrastruttura abilitante per il
raggiungimento dell’obiettivo sopra esposto può essere rappresentata da una
applicazione intranet/extranet alla quale gli utenti accedono, in funzione del
proprio profilo, per cercare informazioni e per ottenere una serie di servizi a
valore aggiunto => ENTERPRISE PORTAL (EP)
Sistemi Informativi e Sicurezza
15
Obiettivi degli EP
A cosa risponde l’EP
•
•
•
Overload informativo
La creazione di un singolo punto di accesso e di una centralizzazione delle
ricerche aiuta a diminuire le problematiche che nascono dall’overload
informativo
Discontinuità
I continui cambiamenti organizzativi creano discontinuità nel flusso
informativo. L’EP può diventare il desktop per i “Knowledge Workers”,
eliminando le discontinuità
Distrutturazione delle informazioni
L’EP rimedia alla quantità di informazioni non strutturate, che superano,
ormai di gran lunga, quelle strutturate
Sistemi Informativi e Sicurezza
16
Modelli di EP
•
•
E’ comunque difficile giungere ad una definizione univoca degli obiettivi e delle
funzionalità caratteristiche di un EP; sono infatti le aziende stesse che, in base alle
proprie esigenze, individuano i principali obiettivi e le singole funzionalità dell’EP.
Prendendo in considerazione i diversi obiettivi di business e lo sforzo implementativo
richiesto è possibile selezionare quattro macrotipologie di Enterprise Portal
– Enterprise Hub: finalizzato alla creazione di un unico punto di accesso alla Intranet
aziendale
• Obiettivo: accesso ai dati e alle informazioni
– Content Portal: finalizzato alla integrazione dei contenuti basata sul routing e
differenziato per profilo di utenza
• Obiettivo: accesso e condivisione di informazioni
– Service Portal: finalizzato alla creazione di un unico punto di accesso ai servizi
transazionali ma anche di DW e di BI
• Obiettivo: accesso e condivisione di informazioni e servizi
– Integrator Portal: finalizzato alla piena integrazione con i sistemi di produzione,
progettazione, gestione ordini e spedizioni, ecc.
• Obiettivo: Integrazione di ambienti applicativi e tecnologici eterogenei,
collaborazione tra diverse aree aziendali
Sistemi Informativi e Sicurezza
17
Definizione di EP
• E’ un’applicazione web rivolta alle imprese allo scopo di dare
valore aggiunto
– Informativo (editoriale/gestione documentale/motore)
– Collaborativo (collaboration/worklow)
– Bridge tra aziende e Internet
– Bridge con e tra i Sistemi Informativi Aziendali
– Evoluzione dei concetti di sito e di intranet
– Semplificare la complessità IT
– User Desktop
– Single Sign On
Sistemi Informativi e Sicurezza
18
SICUREZZA
• In condizioni di funzionamento normale
–
–
–
–
back up (o dump)
log
procedura di recovery e restart
lock/unlock
Sistemi Informativi e Sicurezza
19
SICUREZZA
in situazione anomala (1)
• Virus. Programma “Pirata” che si propaga associandosi a
documenti o altri programmi e spesso svolge attività vandaliche
ai danni del sistema. Molto diffusi sulle piattaforme Windows,
quasi per nulla in ambienti Unix e Linux.
• Antivirus. Programmi commerciali per intercettare ed eliminare
i virus dai sistemi. Di norma, i prodotti distribuiscono
gratuitamente gli aggiornamenti relativi ai virus scoperti nelle
fasi successive al rilascio del prodotto.
• Trojan horse. Simile a un virus, non ha manifestazioni evidenti,
ma è in grado di mettere in collegamento il sistema con l’hacker
che lo ha generato, spesso per violare la base dei dati: La tecnica
seguita è quella di compiere uno scan sulle porte (servizi)
ritenute chiuse dal sistema operativo, per aprirne una (back door)
Sistemi Informativi e Sicurezza
20
SICUREZZA
in situazione anomala (2)
e creare attraverso quella un collegamento che eluda le
protezioni.
• Autenticazione forte. (strong authentication). Metodi di
autenticazione dell’utente più certi, rispetto alla password, che
fanno uso di smart card o di metodi biometrici (impronte digitali,
face recognition).
• Password. Parola d’ordine, associata al nome di un utente,
necessaria per collegarsi al proprio account sul server di rete.
Spesso è crittografata, ma esistono programmi pirata capaci di
catturarla nel momento in cui viene digitata sulla tastiera.
• Smart card. Simile ad una carta di credito, ma con memoria e
processore incorporati, per conservare le credenziali dell’utente,
e viene usata per un’autenticazione forte.
Sistemi Informativi e Sicurezza
21
SICUREZZA
in situazione anomala (3)
• Token. Dispositivi hardware che, unitamente ad un Pin e a un
processo di sincronizzazione con il server, modificano
automaticamente la password, in modo casuale, a scadenze
prefissate.
• Disaster Recovery. Pianificazione dell’attività necessaria a
ripristinare la funzionalità di un’infrastruttura informatica in caso
di evento distruttivo (un’alluvione o un terremoto).
• Fault Tolerance. Sistemi ridondanti sia nella base dati sia
nell’architettura hardware, in grado di garantire le continuità di
funzionamento anche in caso di guasto distruttivo di uno dei due
sistemi.
Sistemi Informativi e Sicurezza
22
SICUREZZA
in situazione anomala (4)
• Firewall. Sistema di sicurezza periferico che controlla e filtra i
pacchetti provenienti dall’esterno della rete aziendale in base a
degli indirizzi IP, all’accesso alle porte (servizi) e al tipo di
pacchetto o di servizio richiesto. Intercettando i tentativi di
intrusione. E’ buona regola installarlo tra il router del
collegamento a Internet (o extranet) e il router del collegamento al
backbone aziendale (rete interna).
• VPN. (Virtual Private Network). Infrastruttura che utilizza reti
pubbliche, tipicamente Internet, per creare collegamenti tra host
impermeabili ad utenti esterni: ciò è reso possibile con la tecnica
della tunnellizzazione e della crittografia. Normalmente
implementa il protocollo IPSec.
Sistemi Informativi e Sicurezza
23
SICUREZZA
in situazione anomala (5)
• CA. (Certification Authority). Enti, pubblici o privati, che
hanno implementato una Pki per la trasmissione di documenti
sicuri tra due parti. Una CA deve poter garantire:
l’indentificazione certa del trasmittente; la ricezione certa del
documento da parte del ricevente; l’inalterabilità del contenuto
del documento: l’impossibilità che un documento crittografato
possa essere facilmente decodificato da chi non ha la chiave di
decrittazione.
• Certificato elettronico. Documento pubblicato da una CA
contenente tutte le informazioni dell’utente titolare (compresa
la chiave pubblica) e firmato dalla CA.
Sistemi Informativi e Sicurezza
24
SICUREZZA
in situazione anomala (6)
• PKI. (Public Key Infrastructure). Insieme di regole, risorse e
sistemi per la gestione crittografata dei certificati digitali
rilasciati dalle CA.
• S/MIME. (Secure MIME). Insieme di regole proposto
dall’Internet Engineering Task Force per la crittografia e/o la
firma elettronica di un messaggio digitale.
• IPSec. (Internet Protocol Security). Protocollo standard proposto
dall’Internet Engineering Task Force, che definisce due funzioni a
garanzia della segretezza del dato trasmesso: la crittografia e
l’integrità del dato stesso. Usato spesso nelle VPN.
Sistemi Informativi e Sicurezza
25
SICUREZZA
in situazione anomala (7)
• Gateway di pagamento. Piattaforme usate nell’e-Commerce per
dividere le informazioni associate ad un ordine di acquisto:
quelle destinate all’azienda fornitrice (l’oggetto dell’acquisto) da
quelle per la banca (le coordinate bancarie, la carta di credito), in
modo che i due soggetti non abbiano l’informazione completa.
Non usano registrazioni sul disco, in modo che anche il fornitore
del servizio ignori il contenuto dell’informazione.
• Internet gateway. Server per il collegamento di una rete a
Internet, in genere a ridosso del firewall. Controlla i contenuti dei
pacchetti ricevuti e inviati.
Sistemi Informativi e Sicurezza
26
Scarica

sistemi informativi e sicurezza