Ospitata presso la server farm di Interoute S.p.A. presso i locali di Roma di Via Cornelia.
Ambienti presidiati e sorvegliati
Accesso consentito solamente agli addetti autorizzati, dietro identificazione e precedente apertura di una procedura di accesso con il NOC di Praga.
La server farm ospita attualmente le infrastrutture tecniche di diversi Carrier nazionali (tra cui Albacom, Alcatel, Tiscali, Fastweb).
Infrastruttura di OpenHousing
Armadi rack 19” standard dotati di ventilazione forzata e alimentazione dual feed con 120 server di proprietà e 6 switch di rete
Rete esterna affiancata da una rete interna elettricamente separata dalla prima in cui transitano tutti i dati relativi ai servizi che non necessitano di un'esposizione alla rete pubblica
Controllo remoto dell'alimentazione tramite sistemi PowerSwitch su rete IP
Backup eseguito periodicamente con profondità di 7 giorni solari con transito dei dati cifrato su rete interna, con possibilità di disaster recovery da remoto
Sistemi interamente ridondati, progettati contro ogni tipo di fallimento hardware
Accesso remoto riservato al personale sistemistico ed a quello di sviluppo con differenti privilegi
Operazioni sistemistiche da remoto svolte esclusivamente utilizzando protocolli cifrati
Accesso di amministrazione protetto da doppia password di sicurezza e da algoritmi cifrati
Dati relativi ai backup accessibili esclusivamente al personale sistemistico di OpenHousing
Disponibilità H24 di un ulteriore server di emergenza sempre on-line (disponibilità n+1)
Installazione, configurazione e manutenzione dei sistemi
Installazione di sistemi Cluster per l'alta affidabilità (HA Cluster)
Installazione di sistemi minimale tramite “netinst” con scelta dei soli pacchetti / servizi necessari
Partizionamento differenziato con permessi e dimensioni limitate
Connessioni al database autorizzate esclusivamente da localhost o esclusivamente da altri apparati collegati alla rete interna
Adozione di criteri per la prevenzione di attacchi di tipo Buffer Overflow
Allineamento delle versioni software con le raccomandazioni della distribuzione utilizzata
Controllo passivo e periodico dei server con analisi contro eventuali spyware e rootkit
Personale sistemistico aggiornato quotidianamente al fine di evitare attacchi di tipo Day Zero e Know Vulnerabilities.
Standard legati allo sviluppo delle applicazioni
Utilizzo di tecnologie LAMP (Linux, Apache, MySQL, PHP) ampiamente utilizzate e sviluppate sul web
Utilizzo di criteri contro l'SQL Injection e le URL Injection
Adozione di criteri contro attacchi di tipo Reply, Cookies Poisoning, Parameter tampering, Buffer Overflow, Stealth Commanding, Forceful Browsing, Cross site scripting (XSS)
Utilizzo di un framework dedicato con codice sorgente non pubblico
Funzioni per criptare le richieste web con chiave personalizzata tramite algoritmo mcrypt
Metodi per modificare le url del sito (rewrite rules)
Password memorizzate nel database in modo cifrato e non reversibile
Utilizzo di sessioni al posto di cookies o altri metodi obsoleti
Nel mese di Novembre 2008, il framework utilizzato dagli sviluppatori di OpenHousing ed i server dedicati su cui tale framework era ospitato, sono stati sottoposti a molteplici attacchi programmati da parte di una Società informatica indipendente, incaricata appositamente da un Cliente di OpenHousing al fine di verificare eventuali falle di sicurezza: tutti gli attacchi effettuati hanno avuto esito negativo e non hanno compromesso in alcun modo le attività in essere.
Le nostre eccellenze
Spesso si pubblicizzano numeri e luoghi comuni.
Noi preferiamo illustrare le nostre soluzioni e lasciare a Voi ogni giudizio!