Unidade I:
0
Unidade: Segurança e backup
Backup
1
Formas de Backup
Normal: Armazena tudo que foi solicitado, podendo ainda ser feita a
compressão dos dados ou não. Essa forma de backup copia todos os
arquivos selecionados, com backups normais, você só precisa da
cópia mais recente do arquivo ou da fita de backup para restaurar
todos os arquivos. Geralmente o backup normal é executado quando
você cria um conjunto de backup pela primeira vez.
O normal e incremental de dados, utilizar uma combinação de backups
normal e incremental exige menos espaço de armazenamento e é o método
mais rápido. A recuperação dos arquivos desta combinação pode ser mais
lenta, porque o backup pode estar armazenado em várias fitas ou discos.
2
Diferencial: Este é indicado para ser realizado após o backup
normal, ele tem o objetivo de gravar as diferenças entre os dados
gravados no último backup normal e a data de gravação do backup
diferencial.
3
Existe também a possibilidade de encriptação. Essa solução consiste em
um software seguro de backup remoto para os dados na Internet, onde os
dados são criptografados durante a transferência para o local de destino do
backup.
As grandes empresas estão utilizando estratégias para armazenar dados
de forma segura, e, infelizmente, muitas empresas pequenas tem ignorado a
possibilidade de implantação de algum sistema de backup de segurança. Estas
empresas contam com opções limitadas de recursos de armazenamento de
dados, resultando, às vezes, em situações desastrosas, como perda parcial, ou
total, dos dados.
Tendo como parâmetro o tamanho da empresa, alguns recursos podem
ser utilizados, dentre eles temos:
Fita DAT (Digital Audio Tape): Para realizar backup em fita deve ser decidida
a estratégia de backup que se adéque às necessidades da empresa. Usando
um backup de fita é possível realizar o backup de grandes volumes de dados
4
para empresas e usuários individuais. Apesar de ser mais lenta no processo de
cópia, a fita de backup ainda é muito utilizada.
A fita é o mais tradicional meio de cópia de dados. Pode ser armazenada
na própria empresa ou fora dela, podendo ser descarregada em uma máquina
de contingência da empresa, ou em máquina contratada de algum prestador de
serviços de contingência.
A fita DAT, evoluiu ao passar do tempo. Os primeiros modelos tinham no
máximo 5GB de capacidade para armazenar dados, atualmente você pode
encontrar fitas DAT com capacidade de 70GB.
Uma característica das fitas DAT, tanto nos modelos antigos quanto nos
novos, é que possui uma compressão opcional de hardware que dobra sua
capacidade nominal de armazenamento. A fita DAT é recomendada para
servidores de rede ou estações com necessidade de armazenar grandes
volumes de dados com informação "offline";
Não se deve contar somente com a fita para o backup e restauração de
um sistema corporativo que envolva muitos dados. O backup e a recuperação
tradicional baseado em fita não conseguem atender com agilidade negócios
onde as informações devam ser disponibilizadas de for rápida.
5
Como garantir sucesso no backup
6
Tecnologias disponíveis para Backup
7
Contingência – Se necessário, todo o sistema pode ser transferido para
uma instalação contratada junto a um provedor de serviços de contingência
(data center). Essa mudança envolve o chaveamento dos links de
comunicação entre o site de contingência e todas as filiais do cliente;
Redes de armazenamento
8
Figura 1: Rede SAN
Cliente
LAN/WAN
Servidor de dados
SAN Cliente
Servidor RAID
Cliente
9
NAS Cliente
LAN/WAN
Cliente
NAS
Cliente
Backup de emails
10
Infelizmente, para algumas empresas descuidadas, o backup só é tido como
importante quando algum problema ocorre e os dados já foram perdidos,
aprender desta forma não é, você deve concordar, uma das melhores
experiências pela qual alguém possa passar.
Uma alternativa popular é usar uma conta de webmail. As mais comuns
são: o Gmail, Yahoo e Hotmail. Alguns serviços de webmail podem não
suportar características pop e trabalhar somente com o HTTP. Quando isto
acontecer e você precisar fazer backup dos e-mails destas contas, use o
seguinte método:
Armazene todos os emails importantes sobre as contas em
formulários HTML, em uma única pasta compactada e salve este
arquivo no seu disco rígido, ou armazene-o em um DVD, CD ou
em local remoto de armazenamento de dados externo;
Transmita as mensagens importantes para o seu programa de
email. Isso lhe dará uma cópia dos emails importantes em outra
conta, fornecendo-lhe mais segurança e impedindo que você as
perca.
Se analisarmos o Outlook Express que é o produto padrão de e-
mail da Microsoft, veremos que ele não tem uma solução de
backup. Para criar um backup de e-mail do Outlook Express você
deverá, primeiro, encontrar onde estão armazenados os arquivos,
principalmente o que tem extensão dbx. No Windows 2000 e
Windows XP os arquivos de e-mails, geralmente são
armazenados nas pastas de dados do usuário ou da aplicação.
Memórias Flash
Unidade: Segurança e backup
Existem muitos tipos de memórias flash disponíveis, cada uma com suas
próprias vantagens e desvantagens. Variam de banco de memória flash
removíveis até memórias que podem ser inseridas nas portas USB, esses
dispositivos oferecem dados em alta velocidade de gravação, além de ser de
fácil acesso e prover soluções de armazenamento em grande quantidade. Esse
tipo de memória oferece velocidade de acesso para leitura e gravação, maior
11
que os tradicionais discos rígidos, pois não usa de partes mecânicas para
acessar os dados. Portanto, o tempo para levar o cabeçote de leitura e
gravação até um determinado ponto para leitura dos dados é descartado neste
tipo de armazenamento, e assim se ganha em velocidade.
O tipo mais popular de memória flash é o pendrive. Já há dispositivos
com capacidade alta de armazenamento e que, além de oferecerem alta
velocidade na transmissão dos dados, podem ser usadas em qualquer
plataforma. Basta inserir o dispositivo e aguardar que o sistema operacional o
reconheça automaticamente. Esses dispositivos podem ser usados em outros
equipamentos que requeiram algum meio de armazenamento, por exemplo,
câmeras digitais, impressoras, telefone celular, aparelhos GPS e outros. Esse
tipo de armazenamento já está sendo usado para a criação de backups de
dados considerados importantes.
Matrizes de disco RAID
12
causar grandes transtornos, pois se você quiser fazer a recuperação dos
dados, terá que enviar o array de discos para uma empresa especializada em
recuperação de dados. Novamente é aconselhável ter uma estratégia de
backup externo para que possa recuperá-los de imediato.
RAID 1: este nível trabalha com espelhamento de disco, portanto ele usa dois
ou mais discos rígidos para armazenar os dados de forma espelhada. Os
dados ficarão gravados de forma duplicada, desta forma aumentamos em
segurança e perdemos em desempenho. A vantagem está em um disco falhar
e você ter ainda outro com a mesma informação facilitando a recuperação
deles, no entanto, você deverá substituir o disco rígido defeituoso por um novo
o mais rápido possível.
É importante deixar claro que pelo elevado nível de redundância
atingido, se você armazenar 50GB, precisará de pelo menos dois de 50GB.
Este nível de RAID é melhor para computadores ou servidores que necessitam
de alto nível de disponibilidade e proteção. Unidade: Segurança e backup
Cópia Cópia
13
nível 0. Os dados são armazenados de forma espelhada e ainda são gravadas
partes dos arquivos em cada um dos discos. Portanto o RAID 1 + 0 fornece
segurança pela redundância de discos e também oferece desempenho, já que
os dados são gravados em paralelo nos discos. Por exemplo, para ter uma
capacidade de armazenamento de 50GB pelo menos quatro discos de 50GB
devem ser usados, pois seriam usados dois para gravar os dados de forma
paralela e os outros dois seriam usados para armazenar o espelho desses dois
discos. Portanto, se um conjunto de discos do espelho falhar o outro continuará
funcionando. O RAID 1 + 0 é utilizado para sistemas que necessitam de alta
disponibilidade e tolerância a falhas. Na prática, ele pode ser usado em
aplicações de banco de dados com alta demanda.
14
Espalhamento
Cópia
Espalhamento
Figura 6: RAID 0 + 1
Restore
O restore é a restauração dos arquivos que foram guardados pelo
backup, este processo vai disponibilizar novamente esses arquivos em caso de
perdas. Deve-se ter uma política definida para a recuperação do restore,
tornando-o possível de ser utilizado e garantindo a integridade dos dados após
a restauração. Quando não se tem procedimentos definidos para a realização
do restore, o processo de recuperação dos dados fica comprometido, esses
procedimentos são tão importantes quanto a realização do backup, infelizmente
Unidade: Segurança e backup
15
Política de Segurança
As informações em uma empresa devem ser consideradas um bem não
menos importante do que seu patrimônio físico. Ela deve se preocupar em
armazenar essas informações e mantê-las seguras. Para que isso seja
possível, as empresas devem criar uma infra-estrutura adequada, ou então
terceirizar uma. A infra-estrutura refere-se aos servidores, equipamentos de
redes, impressoras e todos os outros dispositivos usados para manter,
administrar, recuperar e fornecer as informações às pessoas certas no
momento certo.
O ser humano se utiliza desta infra-estrutura para desenvolver suas
atividades da melhor forma possível. Sabemos que de todos os componentes,
o ser humano é o mais vulnerável e deve ser tratado como tal pelas empresas.
Portanto, as empresas devem documentar como deverá ser feito o uso dos
recursos de informática e apresentá-lo periodicamente aos seus funcionários.
Essas regras, que definem como deve ser feito o acesso e o uso dos recursos
tecnológicos da empresa, damos o nome de Política de Segurança, que tem
como objetivo principal informar aos funcionários quais são suas obrigações e
deveres e assim se tenha garantias mínimas para proteção da tecnologia e do
acesso às informações.
Na política de segurança, devem estar especificados todas as regras e
mecanismos, para que a segurança estabelecida pela empresa seja alcançada,
além disso, ela tem como objetivo tornar-se referência em possíveis auditorias
internas e externas, com o objetivo de avaliar se a segurança estipulada pela
empresa está de acordo com as atividades e usos dos recursos de informática
pelos funcionários.
Esse procedimento deve ser feito no sentido de inibir o ser humano ao
uso errado da infra-estrutura de informática, pois não adianta termos
Unidade: Segurança e backup
16
de segurança e praticá-las, caso isso não aconteça, haverá pouca chance de
sucesso. A figura abaixo apresenta a relação entre a alta administração e a
política de segurança:
17
determinando o prazo de validade dessas senhas e como será o procedimento
para renová-las. Desta forma se estabelece uma confiança no acesso aos
recursos de informática e também às informações.
Definir qual será a política de privacidade relacionada ao correio
eletrônico, deixando claro aspectos como monitoração e conteúdo permitido.
Os arquivos de logs das atividades e os arquivos pessoais criados, ou
armazenados, em algum componente de rede pertencente à empresa também
poderão sofrer auditorias e avaliações. Esse procedimento deve estar claro na
política de segurança.
Definir quais serão os mecanismos usados para proteger a empresa de
problemas ocasionados por funcionários. O acesso externo à rede interna deve
descrever quais tipos de aplicativos poderão ser usados para tal finalidade.
Deve estar claro como a rede interna e o acesso externo poderão ser
feitos. Em relação à Internet, deverá estar descrito quais as classificações de
sites que podem ou não serem acessadas.
18
muitas vezes não é necessário repassar a resposta para todos os destinatários
e sim apenas para aquele que enviou a mensagem. Isso também pode ser
definido na política, com a devida orientação para que os funcionários utilizem
o e-mail de forma correta e que sejam tratados apenas assuntos referentes às
atividades relacionadas à empresa.
Qualquer atividade que envolva riscos para a empresa deve estar
relatada de forma clara, por exemplo, se um funcionário que tenha um pouco
mais de conhecimento e curiosidade referente a comportamentos hackers,
pode se utilizar da engenharia social para enviar e-mails contendo phishing
para um determinado colega, estas práticas devem ser repudiadas e ainda
deve estar claro qual será a penalidade aplicada para este tipo de
procedimento.
A política de segurança pode até descrever sobre direitos autorais e não
permitir que cópias e distribuições destes documentos sejam feitas.
Conforme afirmado por Andrade (2009), uma política de segurança deve
estabelecer as seguintes características:
19
Definição de penalidades: a política deve mencionar alguma
forma de punição, caso a mesma seja desrespeitada, caso contrário,
provavelmente será simplesmente ignorada.
20
Referências
BACKUP e recovery. Disponível em:
http://technet.microsoft.com/pt-br/library/cc784306%28WS.10%29.aspx.
Acesso em: 5 mar. 2010.
21
Responsável pelo Conteúdo:
Prof. Ms. Vagner da Silva
Revisão Textual:
Profª Ms. Rosemary Toffoli
www.cruzeirodosul.edu.br
Campus Liberdade
01506-000
22