Anda di halaman 1dari 23

Unidade: Segurança e backup

Unidade I:

0
Unidade: Segurança e backup

Backup

Olá, começaremos com o conceito de backup:


Backups são cópias de segurança de arquivos, geralmente mantidas em
pendrive, fitas magnéticas, CD-Rs, DVDs, ou em rede.
A política de criação de backups é fundamental para as empresas e os
usuários, é a forma mais simples de estarem seguros caso ocorra algum
problema no computador, servidor, que possa acarretar a perda de dados.
Os sistemas corporativos necessitam de mecanismos de backup cada
vez mais rápidos, flexíveis e confiáveis; capazes de atender em tempo hábil as
necessidades dos sistemas em uso. Desta forma, os profissionais de redes de
computadores, mais propriamente os administradores de redes, devem prover
serviços e equipamentos que viabilizem o backup, considerando os
procedimentos estabelecidos.
O administrador de dados conhece os riscos que corre em perder
arquivos por conta de queda de energia, problemas com a CPU e ataques de
vírus. Para evitar essas desagradáveis situações, a empresa deve ter uma
metodologia de backup, onde o administrador recorre à programas que rodam
no servidor e que possam guardar os dados e recuperá-los quando necessário.
Proteger os dados sempre foi fundamental para qualquer empresa, seja
ela de grande, médio ou pequeno porte, pública ou privada. Quando um
computador é danificado/roubado, os arquivos são preservados caso o o
backup tenha sido devidamente executado. Deve-se dispor de duas cópias,
mantendo, uma delas, preferencialmente, fora da empresa.
Existem diversas políticas de backup, para escolher entre uma delas
Unidade: Segurança e backup

você deve realizar um planejamento de negócios, integrando de forma eficaz a


tecnologia da empresa, que deve dispor de meios tecnológicos para a
utilização dos recursos disponíveis.
Existe o backup físico, aqui você faz a cópia dos dados em fita Dat, CD,
DVD, e o backup Lógico, onde você guardará os dados em uma rede. Definir
um dispositivo de backup lógico envolve a atribuição de um nome lógico a um
dispositivo físico.

1
Formas de Backup

 Simples: É chamado cópia simples quando não tem a compressão


dos dados, isto é, o arquivo é simplesmente copiado para o local de
destino. A desvantagem é que se gasta muito tempo e espaço da
mídia.

 Normal: Armazena tudo que foi solicitado, podendo ainda ser feita a
compressão dos dados ou não. Essa forma de backup copia todos os
arquivos selecionados, com backups normais, você só precisa da
cópia mais recente do arquivo ou da fita de backup para restaurar
todos os arquivos. Geralmente o backup normal é executado quando
você cria um conjunto de backup pela primeira vez.
O normal e incremental de dados, utilizar uma combinação de backups
normal e incremental exige menos espaço de armazenamento e é o método
mais rápido. A recuperação dos arquivos desta combinação pode ser mais
lenta, porque o backup pode estar armazenado em várias fitas ou discos.

 Incremental: Copia somente os arquivos criados ou alterados desde


o último backup, normal ou incremental. Faz o incremento da
informação após a criação do backup normal.

 Cópia: Copia todos os arquivos selecionados, mas não os marcam


como arquivos que passaram por backup (o atributo do arquivo não é
desmarcado). Essa forma de backup é útil caso você queira fazer
backup de arquivos entre os backups normais e incrementais, porque
Unidade: Segurança e backup

não afeta outras operações de backup.

 Diário: Copia todos os arquivos selecionados que foram modificados


no dia da execução do backup diário. É gasto menos tempo e espaço
em mídia, mas são armazenados apenas os arquivos criados ou
alterados no dia.

2
 Diferencial: Este é indicado para ser realizado após o backup
normal, ele tem o objetivo de gravar as diferenças entre os dados
gravados no último backup normal e a data de gravação do backup
diferencial.

Meios para realizar backup

 Online: Uma solução para backup é utilizar um dos provedores de


serviços online de backup da Internet. Você pode guardar seus
dados (arquivos/pastas) usando um programa de transferência de
arquivo, por exemplo, o FTP para transferir os dados para um
servidor FTP ou para o espaço de seu host.

Atualmente, você pode ter acesso à duas técnicas de transferência de


dados utilizadas para dados on-line:.

Tecnologia Block: Baseada no fato de que os dados são armazenados


em discos rígidos e em servidores, podendo ser transferidos em pedaços
chamados de blocos.

Tecnologia FastBITtm Binary Patching: Método de transferência de


dados binários apenas de informações que tenham sido alteradas. Desse
modo, será reduzido ainda mais a quantidade de dados transferidos, em
consequência, se alcança um elevado grau de compactação dos dados. Esse
método é mais recente e apoiado por grandes empresas como Microsoft, IBM e
Compaq. Essa técnica permite transferir dados para locais de armazenamento
Unidade: Segurança e backup

da Internet. Como os dados são armazenados em um local externo, pode-se


garantir que a qualquer momento e de qualquer lugar se possa restaurar o
backup online.

É importante que você saiba, que um serviço de backup de dados é


capaz de configurar automaticamente os critérios de backup para que ele seja
feito exatamente na hora e no intervalo que você deseja.

3
Existe também a possibilidade de encriptação. Essa solução consiste em
um software seguro de backup remoto para os dados na Internet, onde os
dados são criptografados durante a transferência para o local de destino do
backup.
As grandes empresas estão utilizando estratégias para armazenar dados
de forma segura, e, infelizmente, muitas empresas pequenas tem ignorado a
possibilidade de implantação de algum sistema de backup de segurança. Estas
empresas contam com opções limitadas de recursos de armazenamento de
dados, resultando, às vezes, em situações desastrosas, como perda parcial, ou
total, dos dados.
Tendo como parâmetro o tamanho da empresa, alguns recursos podem
ser utilizados, dentre eles temos:

 Disco: Esta sendo bastante utilizado o HD (Hard Disk) externo como


backup. É uma solução barata e de fácil utilização. É possível se
conectar a um computador através da entrada (interface USB) do
computador e realizar uma cópia facilmente.
Os discos são mais rápidos em relação às fitas quando falamos em
velocidade de acesso, mas ainda perdem em espaço de armazenamento.

 Mídias Ópticas: São mídias que armazenam dados por marcação e


reflexão.
Marcação: DVD’s (Digital Versátile Disc).e CD’s
Reflexão: (CD-R, CD-RW e DVD-R)
As principais vantagens da mídia óptica são durabilidade e imunidade a
campos magnéticos. Como desvantagem: pouco espaço de armazenagem.
As mídias de marcação são pouco utilizadas nos procedimentos de
Unidade: Segurança e backup

backup de grandes empresas, pois se caracterizam como método popular e


caseiro de armazenar dados, somente pequenas empresas e usuários
domésticos ainda as utilizam.

Fita DAT (Digital Audio Tape): Para realizar backup em fita deve ser decidida
a estratégia de backup que se adéque às necessidades da empresa. Usando
um backup de fita é possível realizar o backup de grandes volumes de dados

4
para empresas e usuários individuais. Apesar de ser mais lenta no processo de
cópia, a fita de backup ainda é muito utilizada.
A fita é o mais tradicional meio de cópia de dados. Pode ser armazenada
na própria empresa ou fora dela, podendo ser descarregada em uma máquina
de contingência da empresa, ou em máquina contratada de algum prestador de
serviços de contingência.
A fita DAT, evoluiu ao passar do tempo. Os primeiros modelos tinham no
máximo 5GB de capacidade para armazenar dados, atualmente você pode
encontrar fitas DAT com capacidade de 70GB.
Uma característica das fitas DAT, tanto nos modelos antigos quanto nos
novos, é que possui uma compressão opcional de hardware que dobra sua
capacidade nominal de armazenamento. A fita DAT é recomendada para
servidores de rede ou estações com necessidade de armazenar grandes
volumes de dados com informação "offline";
Não se deve contar somente com a fita para o backup e restauração de
um sistema corporativo que envolva muitos dados. O backup e a recuperação
tradicional baseado em fita não conseguem atender com agilidade negócios
onde as informações devam ser disponibilizadas de for rápida.

Vantagens em utilizar a Fita Dat

Abaixo são apresentadas algumas vantagens de utilização da fita Dat


para fazer backup:

1. O baixo custo e a durabilidade das fitas de backup de dados ainda são


escolha preferencial em comparação com as matrizes de discos.
Unidade: Segurança e backup

2. A portabilidade para um efetivo plano de recuperação de dados. As fitas


de armazenamento de dados ainda são métodos valiosos embora a
recuperação dos dados seja lenta em relação à agilidade exigida pelo
cenário empresarial.

5
Como garantir sucesso no backup

 Fazer backup não é uma tarefa complicada para o administrador de


dados, a restauração deve ser garantida. Regularmente ele deve
testar os arquivos restaurados pelo backup para evitar possíveis
problemas;

 Realizar backup de todos os dados do sistema e volumes de


inicialização ao mesmo tempo pode ajudar o administrador de dados
na recuperação, caso ocorra uma falha vital no disco rígido;

 É importante ter um conjunto de backups de recuperação automática


de dados do sistema, quando o sistema operacional for alterado, por
exemplo, pela inclusão de um novo dispositivo de hardware. Com a
recuperação automática fica muito mais fácil restabelecer o sistema
com as configurações anteriores caso ocorra alguma falha;

 A criação do Log de backup é fundamental para cada backup e deve


ser guardado em lugar seguro e disponibilizado sempre que
necessário. Ele facilita localizar os arquivos que foram copiados
facilitando a restauração, além de manter a data e hora que foi
realizado o backup;

 O administrador de dados deve manter dois backups em lugares


seguros, um dentro da empresa e outro fora, caso ocorra imprevistos,
como incêndio por exemplo, o backup que estiver fora da empresa
ficará preservado;
Unidade: Segurança e backup

 O administrador de dados deve executar o backup somente quando o


fluxo de acesso ao servidor estiver baixo, isso evita problemas.

6
Tecnologias disponíveis para Backup

Segundo Batelocchi et al. as tecnologias de backups são:

 ASPs (Auxiliary Storage Pool) – Nessa tecnologia os discos podem ser


separados em conjuntos específicos denominados ASPs. O que permite
isolar objetos do cliente. Quando houver falha nos discos de um ASP, os
outros ASPs não serão afetados, reduzindo, assim, a possibilidade de perda
dos dados;

 Clustering - Pode ser definido como uma configuração, ou um grupo de


servidores independentes, que são apresentados para os outros
equipamentos da rede como uma simples máquina. É desenhado para que
qualquer falha em um dos componentes seja transparente aos usuários;

 Mirrored (espelhamento) – Os discos são espelhados, ou seja, é feita uma


cópia completa de cada um em servidores diferentes. Em caso de falhas, ou
perda de um disco, o outro assume inteiramente o papel até que seja
substituido o disco com problemas. O segundo servidor pode estar
localizado a qualquer distância do primeiro (outra sala, outra cidade, outro
estado ou mesmo outro país). Esse tipo de tecnologia apresenta como
vantagem não gastar tempo na cópia, que é efetuada em tempo real, por
outro lado há a necessidade de dois servidores;

 Device Parity Protection - Tecnologia similar ao do RAID-5 (redundant


array of independent disks), permite a manutenção concorrente quando
houver falha em um dos discos;
Unidade: Segurança e backup

 Dual System – Semelhante à técnica de espelhamento. Há dois sistemas,


um deles (primário) atualiza constantemente o outro (secundário) permitindo
a existência de uma base de dados duplicada e atualizada. Quando o
sistema primário falha, o sistema secundário assume o seu papel;

7
 Contingência – Se necessário, todo o sistema pode ser transferido para
uma instalação contratada junto a um provedor de serviços de contingência
(data center). Essa mudança envolve o chaveamento dos links de
comunicação entre o site de contingência e todas as filiais do cliente;

Redes de armazenamento

Storage Área Network ou SAN: É uma rede separada de quaisquer outros


servidores, clientes ou roteadores comuns as redes.
Cada organização se depara com problemas parecidos, por exemplo,
como prover uma quantidade grande de acesso aos mesmos arquivos?
O principal benefício que uma rede SAN traz a uma empresa é a velocidade
com a transferência de dados.
Através da criação de uma rede de armazenamento separada, que
permite a rápida transferência de dados, os arquivos podem ser rapidamente
transferidos do diretório do usuário por meio do FTP para um diretório do
servidor de arquivo. Além disso, a tecnologia SAN oferece a capacidade de
conectar grandes redes de dados geograficamente distantes, fazendo que os
dispositivos de rede se comuniquem de forma eficaz.
A tecnologia Storage Area Network também simplifica os requisitos de
backup para os administradores de redes, pois um servidor de backup pode
fazer cópias de vários dispositivos de armazenamento. A administração
também fica mais fácil, pois cada servidor de arquivos está localizado na
mesma rede. Com esta simplicidade de gestão, as redes SANs são capazes de
se concentrar no que realmente importa: a transferência de dados com rapidez
e segurança.
A tecnologia SAN oferece ainda um recurso adicional de segurança. Ao
Unidade: Segurança e backup

colocar todos os nós de armazenamento em uma única rede, um administrador


de redes pode filtrar o acesso a esta rede de uma forma muito eficaz. Uma vez
que todos os servidores e dispositivos na rede só exigem serviços de dados a
ser exportada para a rede principal é praticamente impossível um vírus ou um
worm se espalhar para esta rede. Por fim, um atacante que esteja
externamente a rede terá mais dificuldades para comprometer uma rede de
armazenamento.

8
Figura 1: Rede SAN

Cliente

LAN/WAN
Servidor de dados
SAN Cliente

Servidor RAID
Cliente

Biblioteca de Fitas CPD

Servidor NAS: É um servidor reservado para distribuição de arquivos para


outros servidores e computadores clientes. Vem suprir a necessidade de
pequenas e grandes empresas de armazenar grandes quantidades de dados
em um servidor central.
Um servidor NAS difere de um servidor de arquivo tradicional, ele irá se
referir a um servidor de autenticação separado (se aplicável na rede particular)
para uso na autenticação de computadores cliente. Na maioria dos projetos de
rede comuns, um servidor irá fornecer capacidade de servidor de arquivos,
bem como a autenticação da rede e serviços, por exemplo, e-mail. Com um
servidor NAS, o dispositivo tem apenas um trabalho e o faz muito bem, pois
não tem que dividir processamento e memória com outros processos.
Os clientes acessam o armazenamento conectado à rede NAS por meio
de uma interface RPC, como o NFS para sistemas Unix ou CIFS para
máquinas Windows. As RPC são transportadas pelo TCP ou UDP por uma
rede IP, normalmente a mesma rede LAN da empresa. A unidade de
armazenamento pode ser um RAID que implemente a interface RPC.
Unidade: Segurança e backup

Enquanto no SAN é utilizado uma rede diferente da rede LAN da


empresa, o NAS utiliza-se de protocolos diferentes para acesso ao dispositivo
de armazenamento na mesma rede LAN da empresa.

Figura 2:Rede NAS

9
NAS Cliente
LAN/WAN

Cliente
NAS

Cliente

Backup de emails

Se você estiver conectado a uma rede LAN em uma grande organização


é possível que seus emails estejam armazenados em um servidor de e-mail
dedicado, como o Microsoft Exchange ou Lotus Notes.
Se você usar um desktop ou um computador portátil, o email pode ser
armazenado no seu disco rígido. Os programas mais comuns usados para
backup de email são: o Outlook Express, Microsoft Outlook e Eudora. Esses
programas armazenam os emails em uma estrutura de banco de dados.
Muitos usuários não limpam os emails armazenados em seu programa
de email. Como resultado, a base de dados do email tende a crescer demais
ao longo do tempo. Se ocorrer desse banco de dados ser corrompido, os
dados serão perdidos. Esse tipo de problema é relatado frequentemente em
fóruns de discussão. Outra característica é que se o banco de dados é
aumentado continuamente e se torna muito grande, acaba consumindo mais
memória RAM, consequentemente, o desempenho do computador fica
prejudicado.
Ao fazer backups de emails é interessante que ele seja feito
Unidade: Segurança e backup

considerando não apenas os conteúdos dos emails, mas também: do catálogo


de endereços, das configurações dos emails, das contas, das regras de
mensagens, das listas de emails indesejados e de assinaturas.
É interessante manter mecanismos que garantam a entrega dos emails
caso o servidor, por algum motivo, caia. Este mecanismo deve providenciar a
entrega dos emails que ainda não foram enviados por motivo da queda do
servidor.

10
Infelizmente, para algumas empresas descuidadas, o backup só é tido como
importante quando algum problema ocorre e os dados já foram perdidos,
aprender desta forma não é, você deve concordar, uma das melhores
experiências pela qual alguém possa passar.
Uma alternativa popular é usar uma conta de webmail. As mais comuns
são: o Gmail, Yahoo e Hotmail. Alguns serviços de webmail podem não
suportar características pop e trabalhar somente com o HTTP. Quando isto
acontecer e você precisar fazer backup dos e-mails destas contas, use o
seguinte método:
Armazene todos os emails importantes sobre as contas em
formulários HTML, em uma única pasta compactada e salve este
arquivo no seu disco rígido, ou armazene-o em um DVD, CD ou
em local remoto de armazenamento de dados externo;
Transmita as mensagens importantes para o seu programa de
email. Isso lhe dará uma cópia dos emails importantes em outra
conta, fornecendo-lhe mais segurança e impedindo que você as
perca.
Se analisarmos o Outlook Express que é o produto padrão de e-
mail da Microsoft, veremos que ele não tem uma solução de
backup. Para criar um backup de e-mail do Outlook Express você
deverá, primeiro, encontrar onde estão armazenados os arquivos,
principalmente o que tem extensão dbx. No Windows 2000 e
Windows XP os arquivos de e-mails, geralmente são
armazenados nas pastas de dados do usuário ou da aplicação.

Memórias Flash
Unidade: Segurança e backup

Existem muitos tipos de memórias flash disponíveis, cada uma com suas
próprias vantagens e desvantagens. Variam de banco de memória flash
removíveis até memórias que podem ser inseridas nas portas USB, esses
dispositivos oferecem dados em alta velocidade de gravação, além de ser de
fácil acesso e prover soluções de armazenamento em grande quantidade. Esse
tipo de memória oferece velocidade de acesso para leitura e gravação, maior

11
que os tradicionais discos rígidos, pois não usa de partes mecânicas para
acessar os dados. Portanto, o tempo para levar o cabeçote de leitura e
gravação até um determinado ponto para leitura dos dados é descartado neste
tipo de armazenamento, e assim se ganha em velocidade.
O tipo mais popular de memória flash é o pendrive. Já há dispositivos
com capacidade alta de armazenamento e que, além de oferecerem alta
velocidade na transmissão dos dados, podem ser usadas em qualquer
plataforma. Basta inserir o dispositivo e aguardar que o sistema operacional o
reconheça automaticamente. Esses dispositivos podem ser usados em outros
equipamentos que requeiram algum meio de armazenamento, por exemplo,
câmeras digitais, impressoras, telefone celular, aparelhos GPS e outros. Esse
tipo de armazenamento já está sendo usado para a criação de backups de
dados considerados importantes.
Matrizes de disco RAID

O RAID (Redundant Array of Independent Disks) é uma matriz de discos


que dá a impressão para o usuário de que está trabalhando apenas com um
disco rígido.
As principais vantagens para a utilização do RAID são:
Alta confiabilidade no caso de um disco falhar.
Proteção e uptime elevado de dados com acesso a dados sem
interrupções.
Aumento de desempenho, fazendo com que os discos trabalhem em
paralelo.
O RAID foi dividido em alguns níveis, vamos ver abaixo as
características de alguns destes níveis.
Unidade: Segurança e backup

RAID 0: no nível zero, os dados, durante a gravação, são subdivididos em


paralelo sobre os discos. O RAID 0 oferece alto rendimento, pois consegue
gravar partes de um determinado arquivo em paralelo nos discos, portanto, se
temos um arquivo de 100MB e usarmos quatro discos, será gravado 25MB
desse arquivo em cada disco paralelamente, sendo assim a velocidade da
gravação será maior. Um exemplo da utilização deste nível de RAID é a edição
de vídeos, imagens ou áudio. A desvantagem é que, se um disco falhar, ele vai

12
causar grandes transtornos, pois se você quiser fazer a recuperação dos
dados, terá que enviar o array de discos para uma empresa especializada em
recuperação de dados. Novamente é aconselhável ter uma estratégia de
backup externo para que possa recuperá-los de imediato.

Gravação e leitura em paralelo

Figura 3: RAID nível 0

RAID 1: este nível trabalha com espelhamento de disco, portanto ele usa dois
ou mais discos rígidos para armazenar os dados de forma espelhada. Os
dados ficarão gravados de forma duplicada, desta forma aumentamos em
segurança e perdemos em desempenho. A vantagem está em um disco falhar
e você ter ainda outro com a mesma informação facilitando a recuperação
deles, no entanto, você deverá substituir o disco rígido defeituoso por um novo
o mais rápido possível.
É importante deixar claro que pelo elevado nível de redundância
atingido, se você armazenar 50GB, precisará de pelo menos dois de 50GB.
Este nível de RAID é melhor para computadores ou servidores que necessitam
de alto nível de disponibilidade e proteção. Unidade: Segurança e backup

Cópia Cópia

Figura 4: RAID nível 1

RAID 1 + 0: o RAID 1 + 0 se utiliza da combinação do RAID nível 1 e RAID

13
nível 0. Os dados são armazenados de forma espelhada e ainda são gravadas
partes dos arquivos em cada um dos discos. Portanto o RAID 1 + 0 fornece
segurança pela redundância de discos e também oferece desempenho, já que
os dados são gravados em paralelo nos discos. Por exemplo, para ter uma
capacidade de armazenamento de 50GB pelo menos quatro discos de 50GB
devem ser usados, pois seriam usados dois para gravar os dados de forma
paralela e os outros dois seriam usados para armazenar o espelho desses dois
discos. Portanto, se um conjunto de discos do espelho falhar o outro continuará
funcionando. O RAID 1 + 0 é utilizado para sistemas que necessitam de alta
disponibilidade e tolerância a falhas. Na prática, ele pode ser usado em
aplicações de banco de dados com alta demanda.

Espalhamento Cópia Cópia Cópia Cópia

Figura 5: RAID nível 1 + 0

RAID 0 + 1: refere-se à combinação do RAID 0 e RAID 1, como já foi descrito o


RAID nível 0 provê desempenho, enquanto o RAID nível 1 provê segurança.
Esse tipo de RAID é interessante em ambientes onde se exige desempenho e
confiabilidade. No entanto, sua característica faz duplicar a quantidade de
discos necessárias para o armazenamento, semelhante ao que acontece com
o RAID nível 1, desta forma o custo para implementá-lo é caro. Nesse tipo de
Unidade: Segurança e backup

RAID, um conjunto de discos é espalhado e depois tudo é espalhado


novamente para outro grupo equivalente. Você deve ter notado que a diferença
entre o RAID nível 0 + 1 e RAID 1 + 0 é sutil, enquanto o primeiro implementa
uma cópia do conjunto o outro mantém cópia dos discos em pares.

14
Espalhamento

Cópia

Espalhamento

Figura 6: RAID 0 + 1

RAID 5: esse nível de RAID usa verificações de paridade para possível


recuperação dos dados. Isso é feito com um mínimo de três unidades usando
uma matriz de paridade rotativa. A definição e verificação do bit de paridade
são misturadas ao longo das três unidades. O resultado é que, se um disco
falhar, o sistema ainda funciona. Portanto, caso tenha a perda de um disco, é
possível fazer a recuperação dos dados sem ter que fazer a recuperação do
disco, ou seja, antes mesmo de substituir o disco o computador ainda pode
estar em execução. Essa configuração é versátil para muitos aplicativos de
software, tais como bancos de dados, servidores de email e de Intranet.

Restore
O restore é a restauração dos arquivos que foram guardados pelo
backup, este processo vai disponibilizar novamente esses arquivos em caso de
perdas. Deve-se ter uma política definida para a recuperação do restore,
tornando-o possível de ser utilizado e garantindo a integridade dos dados após
a restauração. Quando não se tem procedimentos definidos para a realização
do restore, o processo de recuperação dos dados fica comprometido, esses
procedimentos são tão importantes quanto a realização do backup, infelizmente
Unidade: Segurança e backup

a preocupação geralmente é de realizar o backup, poucos se preocupam com


um método de procedimentos bem definidos na restauração dos dados de
backup

15
Política de Segurança
As informações em uma empresa devem ser consideradas um bem não
menos importante do que seu patrimônio físico. Ela deve se preocupar em
armazenar essas informações e mantê-las seguras. Para que isso seja
possível, as empresas devem criar uma infra-estrutura adequada, ou então
terceirizar uma. A infra-estrutura refere-se aos servidores, equipamentos de
redes, impressoras e todos os outros dispositivos usados para manter,
administrar, recuperar e fornecer as informações às pessoas certas no
momento certo.
O ser humano se utiliza desta infra-estrutura para desenvolver suas
atividades da melhor forma possível. Sabemos que de todos os componentes,
o ser humano é o mais vulnerável e deve ser tratado como tal pelas empresas.
Portanto, as empresas devem documentar como deverá ser feito o uso dos
recursos de informática e apresentá-lo periodicamente aos seus funcionários.
Essas regras, que definem como deve ser feito o acesso e o uso dos recursos
tecnológicos da empresa, damos o nome de Política de Segurança, que tem
como objetivo principal informar aos funcionários quais são suas obrigações e
deveres e assim se tenha garantias mínimas para proteção da tecnologia e do
acesso às informações.
Na política de segurança, devem estar especificados todas as regras e
mecanismos, para que a segurança estabelecida pela empresa seja alcançada,
além disso, ela tem como objetivo tornar-se referência em possíveis auditorias
internas e externas, com o objetivo de avaliar se a segurança estipulada pela
empresa está de acordo com as atividades e usos dos recursos de informática
pelos funcionários.
Esse procedimento deve ser feito no sentido de inibir o ser humano ao
uso errado da infra-estrutura de informática, pois não adianta termos
Unidade: Segurança e backup

equipamentos de segurança com tecnologias avançadas se o componente ser


humano é o mais vulnerável.
Embora uma política de segurança seja definida pela alta administração
em conjunto com os administradores de redes, todos os funcionários que
utilizam um ou mais recursos de informática devem estar cientes do que pode e
do que não pode ser feito com esses recursos. Há de se destacar que,
principalmente, a alta administração deve aderir às regras definidas na política

16
de segurança e praticá-las, caso isso não aconteça, haverá pouca chance de
sucesso. A figura abaixo apresenta a relação entre a alta administração e a
política de segurança:

Figura 7: Relações com a política de segurança

Uma boa política de segurança deve considerar vários aspectos


individuais das empresas, no entanto, em linhas gerais, as seguintes
características devem estar contempladas:

 Ser uma política que represente a realidade da empresa. Deve ser


Unidade: Segurança e backup

possível implementá-la por meio de procedimentos e métodos apropriados.


Não deve conter nessa política procedimentos que sejam impossíveis de serem
implementados, caso isso ocorra, a política de segurança cairá em descrédito.
 Especificar procedimentos de conduta no caso de incidentes, ou seja,
precisa-se informar quem deve ser contatado caso alguma anomalia seja
detectada.
 Definir uma política de autenticação através de senhas fortes,

17
determinando o prazo de validade dessas senhas e como será o procedimento
para renová-las. Desta forma se estabelece uma confiança no acesso aos
recursos de informática e também às informações.
 Definir qual será a política de privacidade relacionada ao correio
eletrônico, deixando claro aspectos como monitoração e conteúdo permitido.
Os arquivos de logs das atividades e os arquivos pessoais criados, ou
armazenados, em algum componente de rede pertencente à empresa também
poderão sofrer auditorias e avaliações. Esse procedimento deve estar claro na
política de segurança.
 Definir quais serão os mecanismos usados para proteger a empresa de
problemas ocasionados por funcionários. O acesso externo à rede interna deve
descrever quais tipos de aplicativos poderão ser usados para tal finalidade.
 Deve estar claro como a rede interna e o acesso externo poderão ser
feitos. Em relação à Internet, deverá estar descrito quais as classificações de
sites que podem ou não serem acessadas.

Alguns aspectos relacionados à legislação vigente devem ser


considerados, portanto a política deve ser aprovada por responsáveis legais da
empresa, pois alguns itens como monitoração podem trazer problemas em
relação à legislação.
No documento que define a política de segurança, também deverão ser
definidas a quais penalidades estará sujeito um funcionário que não cumprir
com o que foi determinado sobre o uso dos recursos de informática.
A política de segurança deverá ser formada por itens que garantam o
bom desempenho da rede, ou seja, que evidenciem que o tráfego na rede deve
ser utilizado para fins operacionais da empresa e não para operações de
interesse particular (baixar vídeo, músicas, imagens ou qualquer outra tipo de
Unidade: Segurança e backup

arquivo que consumam uma quantidade significante de banda).


Para que se tenha um bom desempenho da rede de computadores é
interessante que a empresa não permita o envio de emails na forma de spam.
Frequentemente recebemos arquivos de apresentação anexos aos conteúdos
de uma pessoa conhecida, e muitos ainda repassam para outros estes
arquivos, podendo até, inundar a rede com tráfego desnecessário. Outra
situação menos drástica, mas que deve ser evitada, é a resposta de emails,

18
muitas vezes não é necessário repassar a resposta para todos os destinatários
e sim apenas para aquele que enviou a mensagem. Isso também pode ser
definido na política, com a devida orientação para que os funcionários utilizem
o e-mail de forma correta e que sejam tratados apenas assuntos referentes às
atividades relacionadas à empresa.
Qualquer atividade que envolva riscos para a empresa deve estar
relatada de forma clara, por exemplo, se um funcionário que tenha um pouco
mais de conhecimento e curiosidade referente a comportamentos hackers,
pode se utilizar da engenharia social para enviar e-mails contendo phishing
para um determinado colega, estas práticas devem ser repudiadas e ainda
deve estar claro qual será a penalidade aplicada para este tipo de
procedimento.
A política de segurança pode até descrever sobre direitos autorais e não
permitir que cópias e distribuições destes documentos sejam feitas.
Conforme afirmado por Andrade (2009), uma política de segurança deve
estabelecer as seguintes características:

 Simples: de fácil leitura e entendimento;


 Objetiva: deve explanar os objetivos que a política trata e
estabelecer normas pontuais sobre os mesmos, sendo assim, não pode
ser um documento muito extenso, pois dificulta a leitura;
 Consistente: como as organizações obedecem a regulamentos e
políticas internas e tem que obedecer e seguir as legislações do
governo,sejam elas municipais, estaduais ou federais, a política de
segurança deve estar em conformidade com essas outras normas;
 Definição de metas: metas são objetivos que podem ter pesos, ou
seja, não devem simplesmente definir expectativas, mas sim deixar claro
Unidade: Segurança e backup

o quanto dessas expectativas serão realizadas, dentro de determinado


período de tempo. Sendo assim a política de segurança deve
estabelecer metas específicas de segurança;
 Definição de responsabilidades: uma política define e regulamenta
o uso da informação em diversos níveis e meios, sempre que for
aplicado deve se definir quem é o responsável pela informação e pela
sua correta utilização;

19
 Definição de penalidades: a política deve mencionar alguma
forma de punição, caso a mesma seja desrespeitada, caso contrário,
provavelmente será simplesmente ignorada.

É importante que a empresa estabeleça um padrão de comportamento


em relação ao uso dos recursos da informática para todos os funcionários e
isso pode ser obtido tomando como referência a política de segurança. Deve-
se ficar claro que a política não contribui apenas para a redução de incidentes
relacionados à segurança da informação, mas também para o aumento da
produtividade, já que ele poderá se concentrar mais em suas atividades em vez
de tentar encontrar as possibilidades de uso das informações de forma errada,
fazendo com que os funcionários se sintam mais confortáveis conhecendo seus
limites.

Unidade: Segurança e backup

20
Referências
BACKUP e recovery. Disponível em:

http://www.malima.com.br/article_read.asp?id=33. Acesso em: 3 mar. 2010.

MICROSOFT Server TechCenter, tipos de backups. Disponível em:

http://technet.microsoft.com/pt-br/library/cc784306%28WS.10%29.aspx.
Acesso em: 5 mar. 2010.

NAKAMURA, E. T. Segurança de redes em ambientes cooperativos. São


Paulo: Novatec, 2007.

Unidade: Segurança e backup

21
Responsável pelo Conteúdo:
Prof. Ms. Vagner da Silva

Revisão Textual:
Profª Ms. Rosemary Toffoli

www.cruzeirodosul.edu.br

Campus Liberdade

Rua Galvão Bueno, 868

01506-000

São Paulo SP Brasil

Tel: (55 11) 3385-3000

22