La struttura informatica della PIM

Solitamente una PMI (Piccola Media Impresa) o uno small office (piccolo ufficio) ha una struttura informatica che può essere esemplificata come segue.

apparato / funzione impostazioni

modem

MOdulatore-DEModulatore, collega la rete intranet (interna) a quella internet (esterna).

  • modificare dati di login (utente/password) per evitare accessi non autorizzati.
  • attivare firewall e protezione DDoS (Distributed Denial-of-Service).
  • attivare wifi aziendale con protocollo di sicurezza non inferiore a WPA2, collegare solo i dispositivi aziendali strettamente necessari: stampanti, webcam, laptop aziendali.
  • attivare wifi ospiti con protocollo di sicurezza non inferiore a WPA2, collegare tutti i dispositivi che non devono accedere alla rete aziendale: smartphone, laptop ospiti, pos.
  • Fritzbox/AVM – questo brand offre modem molto performanti, facilmente configurabili e con plus ideali per uso small office:
    • gestione centralino telefonico fino a 6 cordless DECT + da 1 a 3 telefoni fissi/pos.
    • gestione segreteria telefonica con messaggio per uffici chiusi + messaggio per operatori occupati.
    • invio del messaggio registrato dal chiamante ad una email.
    • gestione dei fax in entrata ed invio ad una email.
    • print server.
    • media center.
    • firewall minimale.
    • altre funzioni.

firewall

sistema di sicurezza informatica (hardware o software)

  • agisce da barriera tra l’intranet e l’internet controllando e filtrando il traffico in entrata e in uscita, bloccando minacce e accessi non autorizzati in base a regole predefinite.
  • benché idealmente necessario può essere sopperito (ma solo in parte) da un buon modem e servizi di cloud filtering, vedi allegato…

switch poe

collega tutti i dispositivi tramite cavo eth.

  • funge da “centralino” per tutti i dispositivi collegati alla intranet.
  • la tipologia POE (PowerOver Ethernet) oltre alla trasmissione dati fornisce l’alimentazione elettrica ai dispositivi collegati; questo evita la necessità di una presa di corrente in prossimità del dispositivo se questo supporta la modalità POE.

nas 

Network-Attached Storage, è un harddisk (memoria di massa) principalmente usato per backup e condivisione di cartelle.
Alcuni modelli dispongo di funzioni avanzate come l’NVR per la videosorveglianza.

l’impostazione di un nas va attentamente pianificata individuando le cartelle necessarie all’attività aziendale e gli utenti con le relative autorizzazioni:

  • Backup: copie di sicurezza provenienti da tutti i computer aziendali.
  • Archivio: dati aziendali condivisi nella intranet.
  • Scansioni: destinazione delle scansioni effettuate dalle stampanti di rete; va tenuta pulita.
  • Condivisa: per la momentanea condivisione di file tra i computer della intranet; va tenuta pulita.
  • Sorveglianza: accoglie i video delle videocamere se il nas prevede la funzione NVR.
  • Ospiti: consente l’accesso da internet ad utenti esterni all’intranet.
  • Video: contiene i video da proiettare su schermi e televisori smart; ideale per ottimizzare un servizio pubblicitario/informativo.

nvr

Network Video Recorder (videoregistratore di rete)

  • può essere sostituito da un nas con funzioni di videosorveglianza.
  • controllare che non invii info non autorizzate a server internet.
  • evitare servizi in cloud.
  • verificare che le app per il monitoraggio da smartphone accedano direttamente all’ip dell’nvr e non passino per cloud in rete.

server

computer dedicato al gestionale aziendale

  • il programma di gestione aziendale, solitamente un gestionale contabile/amministrativo, risiede sul server ad esso dedicato e tutti i client, gli altri computer della intranet, accedono ai dati condivisi.
  • il server non va utilizzato per altri scopi.
  • per maggior sicurezza va riposto in area non accessibile all’utente, solitamente il rack principale, privo di tastiera e video; l’accesso viene eseguito tramite telemanutenzione (VNC, Anydesk, Teamviewer,etc).
  • attivare backup periodico dei database, nonchè immagine disco per un celere disaster recovery.

centralino voip

Voice over IP (Voce tramite protocollo Internet), consente la gestione delle linee telefoniche

  • solitamente un piccolo computer dedicato al software voip installato e configurato dal fornitore di servizi telefonici.
  • in alternativa il centralino Voip può essere online valutando i pro e i contro delle due soluzioni.

ups

Uninterruptible Power Supply (gruppo di continuità o batteria tampone), protegge gli apparati da sbalzi di tensione e blackout (mancanza di energia elettrica).

  • va considerata come  una “polizza assicurativa” che protegge gli apparati impedendo danni ai componenti elettronici e ai programmi.
  • ne esistono di varia potenza e durata e con una significativa differenza strutturale:
    • online: più efficace e costoso. 
    • offline: meno efficace ma economico.
  • calcolare l’assorbimento di tutti gli apparati collegati per dimensionare correttamente la potenza dell’ups.
  • stabilire per quanto tempo si vuole tenere alimentati gli apparati collegati all’ups: per tempi prolungati l’ups dovrà disporre di grandi accumulatori (batterie).
  • fatto salvo casi estremi in cui gli apparati devono proseguire la loro attività per tempi lunghi (ore) solitamente l’ups fornisce una autonomia elettrica di una decina di minuti, il tempo necessario a spegnere gli apparati in modo corretto e senza danni.

rack

un box che racchiude e protegge gli apparati

  • la struttura informatica della pim - racktutti gli apparati di cui sopra rappresentano il cuore dell’infrastruttura aziendale e devono essere protetti da accessi non autorizzati.
  • un box in metallo con serratura rappresenta una protezione minima ma essenziale.
  • la chiave della serratura va custodita et affidata al responsabile del sistema.

 

All’interno della struttura aziendale saranno presenti altri apparati dislocati in varie aree/uffici.

 

apparato / funzione impostazioni

computer

solitamente sono i client che si collegano al server e fungono da postazione di lavoro per gli utenti

  • ciascun computer può essere configurato per svolgere un determinato lavoro, oltre ad una serie di attività comuni.
  • rappresentano i principali punti di accesso di malware e pertanto necessitano di adeguata protezione hardware e software a cura dell’amministratore di sistema.
  • attivare backup periodico dei dati, nonchè immagine disco per un celere disaster recovery.

stampante

consente l’output su carta dei lavori svolti dai client

  • in una intranet preferire stampanti di rete collegate via cavo e non wifi.
  • meglio di tipologia laser o led piuttosto che inkjet.
  • la funzione di scanner è assolutamente consigliabile; plus con scansione multifoglio.
  • rappresentano possibili punti di accesso di malware e pertanto necessitano di adeguata impostazione a cura dell’amministratore di sistema.
  • prevedere almeno due stampanti per ridondanza; in caso di blocco della prima l’attività lavorativa verrà dirottata sulla seconda.
  • la stampante principale sarà una laser a colori mentre la seconda in bianco/nero.

telefoni voip

da collegare al centralino voip

  • alcuni modem offrono servizi limitati ma sufficienti di centralino telefonico, vedi modem…

video

televisori smart collegabili alla intranet

  • offrono servizi smart quali:
    • collegamento a canali televisivi internet.
    • lettura di file multimediali (video/immagini/audio) da cartelle condivise, tipicamente su nas.

ups

Uninterruptible Power Supply (gruppo di continuità o batteria tampone), protegge gli apparati da sbalzi di tensione e blackout (mancanza di energia elettrica).

  • vedi sopra ups…
  • sebbene auspicabile non tutti gli apparati necessitano obbligatoriamente di un ups; dipende dall’importanza dell’apparato e dalle sue funzioni cruciali per l’azienda.

access point

trasforma una connessione via cavo Eth in una rete wireless Wi-Fi

  • consente di diffondere la rete intranet via WiFi all’interno della struttura aziendale.
  • la loro disposizione va attentamente studiata per coprire al meglio le aree interessate.
  • se dotato di caratteristica POE (vedi switch…) riceve l’alimentazione direttamente dallo switch e non necessita di una presa elettrica.

webcam

per l’acquisizione di flussi audio/video e videosorveglianza

  • le principali tipologie prevedono webcam bullet, dome, 360 e ptz.
  • si differenziano per risoluzione, registrazione audio, sensibilità.
  • quando collegate ad un nvr molte delle funzioni software dovranno essere disabilitate in quanto l’intera gestione della videosorveglianza viene affidata all’nvr.
  • alcune webcam fanno parte di ecosistemi chiusi e richiedono nvr dedicati, quindi non compatibili con lo standard ONVIF.
  • evitare webcam che inviano dati in cloud per ovvie ragioni di sicurezza/riservatezza.
  • quasi tutte le webcam hanno software che inviano dati a server esterni, pertanto è fondamentale una accorta programmazione a cura del sistemista e il loro collegamento ad un nvr aziendale.
  • se dotata di caratteristica POE (vedi sopra switch…) riceve l’alimentazione direttamente dallo switch e non necessita di una presa elettrica

 

la struttura informatica della pim

 

Poiché tutti gli apparati si appoggiano alla infrastruttura di rete è fondamentale che questa sia correttamente cablata.
Errori di progettazione e realizzazione possono comportare un decadimento del flusso dati con conseguente rallentamento per tutto il sistema aziendale.

La velocità di una rete lan Cavi ethernet

 

Creata l’infrastruttura di rete e collegata ad essa i vari apparati diventa imprescindibile una accurata preparazione della sicurezza dell’infrastruttura informatica nelle aziende.

Sicurezza dell’infrastruttura informatica nelle aziende

 

 

Immagini collegate:

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

uno × tre =

Torna in alto