UNIVERSIDADE SÃO JUDAS TADEU
USJT
Elton Elcio Martins
POLÍTICA DE SEGURANÇA EM BACKUP DE
INFORMAÇÕES
São Paulo
2003
2
UNIVERSIDADE SÃO JUDAS TADEU
USJT
Elton Elcio Martins
POLÍTICA DE SEGURANÇA EM BACKUP DE
INFORMAÇÕES
Trabalho de Conclusão de Curso apresentado ao
Pós-Graduação Lato Sensu da Universidade São
Judas Tadeu, como requisito parcial para
conclusão do curso de Especialização em Master
Integration System.
ORIENTADOR: Prof. Dr. Alexandre da Cunha.
São Paulo
2003
3
UNIVERSIDADE SÃO JUDAS TADEU
USJT
Elton Elcio Martins
POLÍTICA DE SEGURANÇA EM BACKUP DE
INFORMAÇÕES
Trabalho de Conclusão de Curso apresentado ao
Pós-Graduação Lato Sensu da Universidade São
Judas Tadeu, como requisito parcial para
conclusão do curso de Especialização em Master
Integration System.
Aprovada em dezembro de 2002.
_____________________________________________________
ORIENTADOR: Prof. Dr. Alexandre da Cunha
4
AGRADECIMENTOS
Agradeço a Deus pela saúde, disposição e inteligência que ele me concedeu, bem como por
ter me ajudado nos momentos mais difíceis da minha vida.
Agradeço também a minha família pela colaboração e compreensão nos momentos em que
tive que deixá-los para estar na faculdade.
Agradeço em especial aos meus pais que me ensinaram os valores morais de um ser humano,
como educação, honestidade e trabalho.
5
RESUMO
Este trabalho de pesquisa apresenta instruções para o planejamento e a criação de
soluções de backup e recuperação confiável de dados de forma eficaz, permitindo assim que
uma organização de classe empresarial atenda às suas necessidades.
Foram discutidos os objetivos e as ações necessárias para o design de serviços de
backup e recuperação, seguindo-se um exame detalhado das vantagens e desvantagens de
cada opção de backup e recuperação. Essas opções são para servidores baseados no Windows
fazendo backup localmente ou fazendo backup dos dados através da rede, para dispositivos
NAS usando um sistema proprietário com NDMP ou usando um dispositivo NAS que dê
suporte a um agente de backup e para ambientes baseados em SAN usando backup sem LAN,
backup sem servidor, instantâneos baseados em hardware e instantâneos baseados em
software.
Foi discutida também a importância de atender aos requisitos de hardware e de fazer o
design para garantir a segurança, disponibilidade e escalabilidade, além dos mecanismos para
a otimização do desempenho dos seus serviços de backup e recuperação.
Palavras-chave: Backup / Informação / Segurança / Tecnologia / Gerenciamento
6
ABSTRACT
This work of research presents instructions for the planning and the creation of
solutions of backup and trustworthy recovery of data of efficient form, thus allowing that an
organization of enterprise classroom takes care of to its necessities.
The objectives and the necessary actions for design of services of backup and recovery
had been argued, following themselves a detailed examination of the advantages and
disadvantages of each option of backup and recovery. These options are for servers based on
the Windows making backup local or making backup of the data through the net, for devices
In using a system proprietor with NDMP or using a device NAS that it gives to support to an
agent of backup and for environments based on SAN using backup without LAN, backup
without server, snapshots based on the hardware and snapshots based on software.
The importance was also argued to take care of to the hardware requirements and to
make design to guarantee the security and availability, beyond the mechanisms for the
performance of its services of backup and recovery.
Key-Words: Backup / Information/Security / Technology / Management
7
SUMÁRIO
INTRODUÇÃO.................................................................................................................. 09
1. METODOLOGIA DE PESQUISA................................................................................ 12
2. TECNOLOGIA DA INFORMAÇÃO – O PROCESSO HISTÓRICO......................... 14
2.1 A Internet................................................................................................................. 15
3. ESTRUTURA ORGANIZACIONAL - FUNDAMENTAÇÃO................................... 18
3.1 Organogramas.......................................................................................................... 21
3.2 Unidade Estratégica de Negócios............................................................................ 24
4. CONCEITOS FUNDAMENTAIS NO GERENCIAMENTO DA SEGURANÇA...... 27
4.1 Inventário dos Ativos de Informação...................................................................... 27
4.2 Ameaças a Segurança.............................................................................................. 29
5. SISTEMAS DE BACKUP E PRINCIPAIS MÍDIAS....................................................
5.1 Tipos de Mídia.........................................................................................................
5.1.1 Fita...................................................................................................................
5.1.2 CD e DVD.......................................................................................................
5.1.3 Unidades Removíveis......................................................................................
5.1.4 Backup On-Line.............…………………………………………………….
5.1.5 Disco Para Disco.............................................................................................
34
35
35
36
36
37
37
6. MÉTODO DE BACKUP CORPORATIVO.................................................................. 39
6.1 Design de Backup.................................................................................................... 40
7. TIPOS E DESIGN DE BACKUP..................................................................................
7.1 Backup Local...........................................................................................................
7.2 Backup Por Rede.....................................................................................................
7.3 Backup Por Dispositivos NAS................................................................................
7.4 Backup Sem LAN....................................................................................................
7.5 Backup Sem Servidor.............................................................................................
7.6 Backup de Instantâneos Baseados em Hardware....................................................
7.7 Backup de Instantâneo Baseado em Software.........................................................
45
45
46
47
50
51
51
53
CONCLUSÃO.................................................................................................................... 56
REFERÊNCIAS BIBLIOGRÁFICAS............................................................................... 57
8
LISTA DE SIGLAS
AEN
Área Estratégica de Negócios
ABNT
Associação Brasileira de Normas Técnicas
AIF
Fita Inteligente Avançada
ATA
Tecnologia Avançada Agregada
BSI
Broadcast Software International
CD
Compact Disc
LAN
Local Area Network
NAS
Network Attached Storage
NDMP
Network Data Management Protocol
PC
Personal Computer
QI
Quoeficiente de Inteligência
SAN
Storage Area Networks
SCSI
Small Computer System Interface
SYN
Syn-Flood
UNE
Unidade Estratégica de Negócios
9
INTRODUÇÃO
A informação e os processos de apoio, sistemas de redes, assumem importante papel
para os negócios. Confidencialidade, integridade e disponibilidade da informação podem ser
essenciais para preservar a competitividade, o faturamento, a lucratividade, o atendimento aos
requisitos legais e a imagem da organização no mercado.
Cada vez mais as organizações, seus sistemas de informação e redes de computadores
são colocados à prova por diversos tipos de ameaças à segurança da informação de uma
variedade de fontes, incluindo fraudes eletrônicas espionagem, sabotagem, vandalismo, fogo
ou inundação. Problemas causados por vírus, hackers e ataques de denial of service estão se
tornando cada vez mais comuns, mais ambiciosos e incrivelmente mais sofisticados.
A
ausência de processos e controles de segurança pode acarretar diversos impactos, que levarão
a perda de faturamento, custos e despesas e, no final das contas, perda de valor da empresa.
Em determinadas situações se faz necessário um arquivo que foi apagado, um e-mail
importante com as especificações dos produtos que o principal cliente solicitou. É necessário
utilizar o sistema integrado de maneira ininterrupta. Ainda podemos considerar que roubos e
assaltos de computadores são constantes, junto a estes problemas e para diversas outras
situações existe a necessidade de se implantar regras que possa garantir de alguma forma a
possibilidade de se recuperar dados e informações, substituir servidores de maneira ativa e
ininterrupta na ocorrência de um problema e assim garantir a continuidade do negócio.
Muitos sistemas de informação não foram projetados para serem seguros. A segurança
que pode ser adotada por meios técnicos é limitada e convém que seja apoiada por gestão
administrativa e procedimentos apropriados. Por estes motivos existe a necessidade de se
projetar e implantar uma boa política de segurança da informação de acordo com cada
empresa e cada caso.
A globalização que transforma a informação recente em ultrapassada apresenta à
sociedade um novo momento em que os profissionais devem buscar se atualizar para não
serem ultrapassados no mercado e ao mesmo tempo desenvolver procedimento de segurança
10
para as informações vitais, em que as organizações se transformaram. Visto que atualmente
não existe mais a empresa que valoriza seu imobilizado e toda a sua estrutura física e sim a
organização que valoriza a informação de que é constituída toda a sua riqueza, lucro e
potencialidade de desenvolvimento futuro e atual.
Diante de tantas ameaças que ocorrem nos dias atuais, desde riscos decorrentes da
natureza até erros físicos e lógicos em sistemas complexos, fica claro e evidente o grande
valor em se obter de maneira rápida e eficaz o backup e reposição dos dados que geram
diversas informações e cuja perda pode causar prejuízos gigantescos.
Assim, é de alta importância elaborar e implementar uma política de segurança da
informação diante da necessidade de se obter a integridade, disponibilidade e continuidade do
negócio uma vez que o seu maior valor são as informações que se relacionam ao mesmo.
No desenvolvimento deste trabalho de pesquisa, adotou-se como objetivo geral
demonstrar o valor da segurança da informação de forma a buscar a conscientização dos
usuários com relação à importância de fazerem uso da mesma com ética e guardá-la de
maneira segura, dentro dos sistemas existentes para armazenagem de dados. É intenção
elaborar um material que possa conduzir um gestor de tecnologia a utilizar boas práticas para
elaborar de maneira simples sua própria política de backup na empresa onde atua.
São objetivos específicos a serem atingidos:

Analisar a importância que as tecnologias de informação assumem para as
empresas no contexto atual;

Analisar a situação atual da empresa referente à segurança da informação;

Identificar os principais sistemas de backup atualmente em uso;

Analisar os principais sistemas de backup existentes;

Analisar os princípios da segurança da informação a serem considerados em
um planejamento de sistema de backup: confidencialidade (preservação de que
o acesso à informação seja obtido somente por pessoas autorizadas);
integridade (garantia de que os sistemas de hardware e software estão
funcionando corretamente e estão guardando a informação com segurança para
11
que a mesma não seja alterada, perdida, ou danificada); disponibilidade
(garantia que os usuários autorizados obtenham acesso à informação e aos
ativos correspondentes sempre que necessário); avaliação de risco (avaliação
das ameaças, impactos e vulnerabilidades da informação e das instalações de
processamento da informação e da probabilidade de sua ocorrência);
gerenciamento de risco (processo de identificação, controle e minimização ou
eliminação dos riscos de segurança que podem afetar os sistemas de
informação a um custo aceitável);

Apresentar os principais fatores a serem considerados na adoção de uma
proposta de política de segurança de informações;

Apresentar fatores a serem considerados em uma proposta de backup
corporativo.
O problema em estudo enfoca a questão: quais as considerações que devem ser
levadas em conta pelo administrador de rede no que toca à segurança na obtenção,
preservação de dados de backup de força eficiente e segura? O estudo estará delimitado ao
universo de segurança de tecnologia da informação que se faz necessário às empresas da
atualidade, considerando sua organização interna e realidade cotidiana.
Considera-se como hipótese básica a ser testada para o sucesso da política de
segurança de backup não existem regras rígidas, porém, também é necessário levar em
consideração as particularidades e necessidades variáveis de cada empresa.
12
1. METODOLOGIA DE PESQUISA
É consenso que para realizar uma pesquisa se faz necessário utilizar um método de
trabalho. Toda ciência precisa de um método para poder chegar a um conhecimento. Para que
isso aconteça, deve-se seguir um caminho específico, uma determinada maneira para se
chegar a um resultado desejado.
Ao contrário do uso pouco rigoroso que o homem faz da palavra ―ciência‖ em seu
cotidiano, no meio acadêmico, na comunidade científica, esta palavra é tomada em seu
sentido estrito: trata-se de uma forma de conhecimento sistemático dos fenômenos materiais,
sociais, biológicos, matemáticos, físicos e químicos, pelos quais se pode chegar a um conjunto
de conclusões lógicas, demonstráveis por meio de pesquisas.
No processo de produção do conhecimento, o pesquisador elege o método que lhe
parece mais apropriado à natureza do assunto que vai ser estudado. Para a abordagem e
desenvolvimento deste trabalho de pesquisa adotou-se o método dedutivo. Este é o método
através do qual, a partir de um princípio geral, se chegar a conclusões particulares.
Os procedimentos adotados se encontram baseados na pesquisa bibliográfica. Esta
tem por objetivo conhecer as diferentes contribuições científicas disponíveis sobre
determinado tema. Ela abrange a leitura, análise e interpretação de livros, textos, documentos,
mapas, fotos, etc.
BARDIN (1977) lembra que desde o texto literário, passando pelas entrevistas e
discursos tudo é susceptível de ser analisado através da técnicas de análise de conteúdo. Para
o autor, a análise de conteúdo pode ser entendida como um conjunto de técnicas de análise
das comunicações que visa obter, por procedimentos sistemáticos e objetivos de descrição do
conteúdo das mensagens, indicadores que permitam a inferência de conhecimentos relativos
às condições de produção/recepção destas mensagens.
BARDIN (1977:105), aponta que a análise de conteúdo leva à "unidade de
significação que se liberta naturalmente de um texto analisado segundo critérios relativos à
teoria que serve de guia à leitura". Seguindo-se as orientações metodológicas preconizadas
13
por BARDIN (1977:95), esta técnica apresenta três etapas : "pré-análise ; exploração do
material ; tratamento dos dados obtidos e interpretação".
Assim, é necessário proceder à leitura exaustiva e repetida dos textos considerando os
objetivos do estudo e as questões teóricas apontadas. Ordena-se e classifica-se o conteúdo do
texto final que constitui o corpus de análise, emergindo vários temas, que após análise
cuidadosa resulta no elenco final de temas.
De acordo com BARDIN (1977), um roteiro a ser seguido e que foi adotado no
desenvolvimento deste trabalho de pesquisa: preparação dos dados para a análise; transcrição
dos discursos obtidos; ordenação dos dados obtidos através de definição previa de categorias;
classificação dos dados obtidos através de aspectos sobre os quais se deseja analisar o
conteúdo; análise com base em núcleos temáticos ou categorias de análise.
14
2. TECNOLOGIA DA INFORMAÇÃO – O PROCESSO HISTÓRICO
A partir do surgimento dos computadores pessoas e do início de sua utilização pelas
grandes corporações, o ambiente empresarial transformou-se radicalmente. É objetivo desta
capítulo apresentar um sucinto quadro histórico do desenvolvimento das tecnologias da
informação no que tange ao ambiente administrativo.
Captar o processo histórico supõe detectar o conjunto de alterações que ocorreram nos
últimos milênios. Conforme explica GATES (1995), com a crise da indústria no âmbito
mundial, a partir da Segunda Guerra surgia a necessidade de prover a sociedade de
conhecimentos de informações para que se pudesse desenvolver melhor a criatividade. Por
isso os detentores de poder passaram a ser os que detinham os meios de informação. Dava-se
acento enfático ao QI, à capacidade da pessoa criativa e bem informada. Trata-se de época
também marcada pela implantação e utilização dos computadores na indústria.
Assim, o fator tempo ganhou destaque e passou a ser diferencial competitivo aliado à
tecnologia, que era privilégio de empresas bem-sucedidas. O foco de atenção era a
informação, equipamentos e máquinas.
Segundo GATES (1995), no ambiente relativamente estável dos anos 60 e início dos
70 as empresas precisavam encontrar uma posição atrativa no mercado, oferecendo o mais
baixo preço ou a melhor qualidade. Porém, quando os parâmetros de competitividade
mudaram para a qualidade total, para a flexibilidade, para a capacidade de inovar, as empresas
descobriram que sua estratégia competitiva rapidamente se tornaram obsoletas.
Em 1974, o programador americano Bill Gates adapta a linguagem Basic dos
computadores de grande porte para o Altair, o primeiro modelo de microcomputador. Gates se
antecipa a uma demanda do mercado por softwares e, em 1975, funda a Microsoft.
GATES (1995) informa que o primeiro computador pessoal, o Aple I, é criado em uma
garagem, em 1976, pelos americanos Steve Jobs e Stephan Wozniak. Cinco anos depois a
15
IBM lança o seu PC (Personal Computer) e contrata a Microsoft para desenvolver o sistema
operacional, o MS-DOS.
Bill Gates convence outras companhias, além da IBM, a utilizarem o seu sistema, o
que permite que um mesmo programa funcione em micros de diversos fabricantes. Em 1983,
a IBM lança o PC-XT. A arquitetura é copiada em todo o mundo e os micros tipo PC passam
a ser conhecidos pelos modelos do microprocessador, cada vez mais potentes: 286, 386SX,
386DX, 486SX, 486DX, Pentium e Pentium Pró, lançado em 1995.
O único computador a fazer frente aos PCs é o Macintosh, que é lançado em 1984 e
revoluciona o mercado promovendo o uso de ícones e do mouse. O ícone é um símbolo
gráfico que indica um comando e o mouse substitui muitas das funções do teclado.
Segundo GATES (1995), no ano seguinte, a Microsoft lança o Windows, sistema
operacional que utiliza também o ícone e o mouse em PC. O Windows só alcança sucesso a
partir de 1990, com a versão 3.0. Em 1995 uma nova versão vende 7 milhões de cópias em
menos de dois meses após o lançamento.
2.1 A INTERNET
A Internet é um conjunto de redes de computadores interligados pelo mundo inteiro,
que têm em comum um conjunto de protocolos e de serviços, de forma que os usuários a ela
conectados possam usufruir de serviços de informação e comunicação de alcance mundial.
Conforme SOUSA (2002), em 1962, a Advanced Research Projects Agency - ARPA1
encarregou a Rand Corporation (uma espécie de conselho formado em 1948) de criar um
método que garantisse as comunicações governamentais no caso de um ataque nuclear. Dois
anos depois, a Rand publicou um relatório, chamado Sobre Comunicação Distribuída, um
tratado de Paul Baran a respeito de redes de comutação de pacotes (pequenos grupos de
dados).
1
Em 1957 a União Soviética lança o foguete Sputnik, o primeiro satélite artificial terrestre. Como resposta, os Estados Unidos formaram a
ARPA dentro de seu Departamento de Defesa para estabelecer a liderança norte-americana em ciência e tecnologia aplicáveis militarmente.
16
O conceito de comutação de pacotes parte do pressuposto de que a rede era insegura
em qualquer circunstância, então, era preciso evitar um modelo centralizado prevendo que
todos os "nós" seriam interligados por caminhos redundantes e teriam autonomia para gerar,
transmitir e receber mensagens.
As
mensagens seriam divididas em pacotes, os quais seriam endereçados
separadamente e remetidos de uma máquina para outra. Conforme SOUSA (2002), o
itinerário específico que cada pacote percorreria seria irrelevante; o importante era que o
modelo garantisse que todos os pacotes chegariam a seus destinos e seriam reagrupados,
reconstituindo a mensagem original. Como a idéia era criar diversos canais redundantes,
ligando os diversos "nós" da rede entre si, seria necessário destruir praticamente toda a rede
para impedí-la de funcionar.
Em 1967, a ARPA apresentou o primeiro plano real de uma rede de comutação de
pacotes. Essa rede veio a se chamar Arpanet, patrocinada pelo Departamento de Defesa dos
Estados Unidos. Porém, de acordo com SOUSA (2002), a primeira rede experimental usando
tecnologia de Internet envolveu quatro computadores e foi construída em 1969. Contudo, a
Arpanet original tem sido, desde então, expandida e substituída, e hoje o que sobrou forma
grande parte do que é conhecido como Internet.
Em 1973 é feita a primeira conexão internacional da Arpanet, entre a Inglaterra e a
Noruega. Foi somente a partir de 1986 que a Arpanet começou a ser chamada de Internet. O
Brasil se conecta à rede em 1989, inicialmente visando auxiliar a comunidade acadêmica. A
FAPESP - Fundação de Amparo à Pesquisa do Estado de São Paulo tomou a iniciativa de
solicitar, aos Estados Unidos, a responsabilidade da administração dos registros dos domínios
brasileiros (.br). A partir disso, toda a comunidade acadêmica universitária pôde usufruir
integralmente da grande rede.
A Internet cresce e se diversifica com tal velocidade que é impossível prever que
rumos tomará. A rede de fato se transformou na decantada "estrada da informação" e, cada
vez mais, se constitui no principal meio para transações comerciais e distribuição de
informação.
17
Atualmente, setores tão diferentes como telecomunicações, indústria editorial,
assistência médica, transporte, bancos, educação, varejo, indústria farmacêutica, serviços e
tantos outros sofrem profundas transformações em períodos reduzidos de tempo. Neste
contexto, muito mais do que em ambientes organizados, onde as mudanças são previsíveis, o
planejamento e controle são indispensável.
Neste
contexto,
a
segurança
das
informações
assume
importância
inquestionável. No entanto, as tecnologias de informação são instrumentos que devem atender
às necessidades dos usuários. Para isso, é imprescindível considerar as noções fundamentais
das práticas administrativas visando formar um quadro mental da estrutura e do ambiente
empresarial.
Assim, empresas de sucesso devem antever todos os cenários possíveis e, para cada
um, definir uma estratégia apropriada. Devem ser capazes de agir com rapidez no confronto
com seus concorrentes. E, ainda devem estar prontas para mudanças, segundo o cenário em
que se achem inseridas.
18
3. ESTRUTURA ORGANIZACIONAL - FUNDAMENTAÇÃO
Considerando as necessidades do ambiente empresarial como fator básico para o
desenvolvimento de segurança das informações, este capítulo aborda os fundamentos teóricos
relativos ao reconhecimento da estrutura empresarial.
Conforme explica CHIAVENATO (1989), a palavra estrutura
indica a ordem ou
disposição das partes que compõem um todo. Por sua vez, FARIA (1989), buscando definir
estrutura organizacional, assim se expressa:
Forma de arquitetura do conjunto de elementos que constituem o
arcabouço ou suporte sobre o qual repousam as demais partes
componentes do organismo, revelando a maneira pela qual foram
integradas e estão vinculadas aos órgãos integrantes. Sua filosofia é
representada pelo organograma, que evidencia a interdependência, os
níveis hierárquicos, as vias de comunicação e controle que permitem
entender a anatomia do organismo, sua amplitude e potencialidade.
(FARIA, 1989:168)
Em outras palavras, a expressão estrutura organizacional se refere à maneira como a
empresa agrupa e reúne pessoas e órgãos dentro de escalões hierárquicos (níveis de
autoridade) e de áreas de atividade (departamentos, por exemplo). Desta forma pode-se
definir estrutura organizacional como um instrumento gerencial utilizado para atingir os
objetivos organizacionais, a estrutura é resultado do processo de divisão do trabalho e da
definição de meios para coordenar este trabalho.
Conforme as exposições de DAY (1999), é possível identificar alguns elementos da
estrutura organizacional:

Departamentalização - definição dos critérios para agrupar os indivíduos em
unidades, de acordo com a especialização de cada um, para que possam ser
administrados. Os tipos mais comuns são funcional; por clientes; por processo
ou equipamento, por projetos, por produtos ou serviços, matricial, mista.

Níveis Hierárquicos - deve ser definido o número mais adequado a cada
organização deve ser definido, o excesso ou falta de níveis hierárquicos pode
19
afetar o desempenho da mesma. O número máximo de subordinados que um
chefe pode supervisionar eficientemente deve ser considerado, e dependerá
principalmente da natureza da tarefa, dentre outros fatores;

Delegação ou Descentralização da Autoridade – referente a definição do grau
de descentralização das áreas de apoio, podem ser centralizadas servindo todas
as unidades ou podem ser descentralizadas total ou parcialmente.

Coordenação das atividades - composta pelos procedimentos realizados para
integrar as funções das sub-unidades da organização;

Formalização e Sistemas de Comunicação - indica o quanto as regras,
procedimentos, instruções e comunicações devem ser formalizadas ou
normatizadas e quais canais devem ser utilizados;

Padronização das tarefas - definição de procedimentos a serem realizados para
garantir a previsibilidade das tarefas ou a definição de procedimentos a serem
realizados para garantir a previsibilidade das tarefas;
DAY (1989) entende a estruturação considerando os elementos que a influenciam.
Estes elementos e seus parâmetros são dispostos e combinados para modelar uma nova
estrutura, mas também podem ser considerados como componentes básicos da estrutura, pois,
tanto modelam uma nova estrutura através de sua combinação como são partes integrantes da
mesma.
Para o autor são componentes básicos da estrutura organizacional: especialização do
trabalho; formalização do comportamento; treinamento e doutrinação; agrupamento das
unidades; tamanho das unidades; sistema de planejamento e controle; dispositivos de ligação;
descentralização vertical; descentralização horizontal.
Nota-se que há um consenso que
quanto mais complexa for uma organização, ou
seja, quanto maior a sua diferenciação, maior será a necessidade de mecanismos de controle,
coordenação e comunicação, em função do próprio aumento do potencial de dificuldade para
efetuar a coordenação do trabalho dividido.
Cada dimensões da análise estrutural precisa ser concebida como um contínuo, ou
seja, as estruturas não são centralizadas ou descentralizadas, formalizadas ou informalizadas,
e sim, possuem graus de centralização, formalização e complexidade.
20
Existem diversos projetos estruturais diferentes com vários graus de formalização,
complexidade e centralização. A combinação destes elementos depende de fatores contextuais
internos e externos. Uma determinada combinação destas dimensões pode ser mais adequada
para uma organização do que para outra.
Desta forma, a estrutura é uma combinação complexa e adequada ao contexto de cada
organização, sempre havendo múltiplas combinações e interações entre estas dimensões. No
entanto, apesar de serem possíveis diversas combinações, é necessário manter a coerência
entre os elementos.
Segundo informa DAY (1989), a estrutura pode ser direcionada à resultados, por meio
de tarefas voltadas à rotina ou à inovação.
São algumas características da estrutura para rotinas:

departamentalização funcional, por processo, por projeto, territorial, etc.;

alto grau de especialização de tarefas;

melhor divisão do trabalho;

atividades bem definidas;

maior centralização de autoridade;

sistema de autoridade forte e constante;

comunicação vertical chefe/subordinado;

maior formalização da estrutura.
São características da estrutura voltada para inovação:

separação as unidades de rotina das unidades criativas e inovadoras;

baixa formalização de estrutura por meio de manuais de procedimentos;

baixa definição de atividades e atribuições;

baixo grau de especialização de tarefas;

maior descentralização de autoridade;

sistema de autoridade móvel e mais liderado do que autoritário;

comunicação mais aberta possível;

clima bastante favorável a idéias novas.
21
3.1 Organogramas
Algumas ferramentas podem ser utilizadas pelos profissionais que necessitem
conquistar uma visão minuciosa da estrutura organizacional e suas implicações. Entre estas
ferramentas os organogramas são de grande utilidade.
(...) organograma (organo = órgãos + grama = gráfico) é o gráfico que
representa a organização de uma empresa, ou seja, a sua estrutura
organizacional. É um gráfico estatístico, isto é, corresponde a uma
radiografia da empresa e mostra o seu esqueleto e sua constituição
interna, mas não mostra o seu funcionamento e sua dinâmica.
CHIAVENATO (198:25),
A estrutura organizacional é representada graficamente no organograma que apresenta
a organização formal de empresa (ou área) num determinado momento.
Conforme explica OLIVEIRA (1990), a representação gráfica tem por objetivo
apresentar graficamente a relação superior/subordinado, além de estabelecer a divisão de
trabalho. Deve explicitar: a padronização da nomenclatura (presidência, diretoria,
departamento, divisão); o significado de legendas/siglas
e/ou abreviação constando de
legenda no próprio organograma; o alinhamento horizontal; se não existe um determinado
nível, introduzir uma linha vertical prolongada.
O organograma também deve especificar convenções achatadas: ligações horizontais =
assessoria/coordenação; ligações verticais = linha/autoridade; ligações tracejadas = estruturas
provisórias; ligações pontilhadas = autoridade funcional. A representação gráfica deve
projetar a estrutura que melhor represente a realidade empresarial, além de apresentar
claramente o nível adequado de controle e burocratização. Seu conteúdo deve ser apresentado
claramente, assim como sua finalidade e diretrizes.
Na FIGURA 1, a departamentalização funcional considerou as quatro áreas funcionais
clássicas da empresa. Este tipo de departamentalização também pode ser feito considerando
as funções de administração. A departamentalização pode também acontecer por área de
conhecimento.
22
Conforme OLIVEIRA (1990), o tipo mais comum e mais utilizado de organograma é
o clássico ou linear.
Diretoria
Geral
Gerência
de
Produção
Gerência
Financeira
Gerência
Marketing
Gerência
de RH
FIGURA 1. Modelo de Organograma de Departamentalização Funcional
Ele é composto de retângulos, linhas verticais e horizontais. Os retângulos
representam as unidades organizacionais e as linhas, o comando e a subordinação. As linhas
ligam os retângulos na vertical e horizontal, demonstrando os níveis hierárquicos, de
autoridade e as relações formais da organização.
Linhas tracejadas, pontilhadas e retângulos tracejados podem estar presentes no
gráfico. Nesses casos, é necessário colocar uma legenda para informar. Linhas tracejadas ou
pontilhadas podem representar relações informais, de assessoria e relações formais previstas.
Retângulos tracejados representam unidades de trabalho que ainda não foram implantadas.
Conforme as indicações de
OLIVEIRA (1990), o organograma linear tem por
característica apresentar: um conjunto de informações específicas e relevantes; conjunto de
responsabilidades, atividades, decisões, etc. (linha da matriz); conjunto de cargos
organizacionais a serem considerados (coluna matriz); conjunto de símbolos que indiquem o
grau de extensão de responsabilidade e autoridade de forma que expliquem as relações entre
linhas e colunas.
Para OLIVEIRA (1990), o organograma linear apresenta como vantagens: possibilita
eliminar ambigüidade no processo decisório; permite a efetivação de análises objetivas de
estrutura; permite a visualização da responsabilidade pela função; possibilita caracterizar a
forma pela qual uma posição se relaciona com as demais dentro da empresa.
23
Cargos
Gerente
Adm/Fin
Responsabilidade
Gerente de
Projetos
Diretor Geral
Contrata M.Obra
Libera Pgto
Elabora Propostas
Elabora Orçamentos
0 – Decide
X – Executa
x
Participa
- Controla
FIGURA 2. Modelo de Organograma Linear
Para se estabelecer o organograma é imprescindível analisar as atribuições e unidades
organizacionais da empresa. Estas têm como base a especialização e maior conhecimento dos
aspectos do trabalho. Deve haver um perfeito equilíbrio da especialização do trabalho na
estrutura para se evitar problemas de motivação e coordenação das atividades da empresa,
para tanto ocorre a departamentalização.
Diretor Financeiro
PRESIDENTE
Gerente de Controladoria
Chefe do Departamento de Contabilidade
Chefe do Departamento de Custos
Gerente de Tesouraria
Chefe do Departamento de Operações Financeiras
Chefe do Departamento de Contas a Pagar
Diretor Administrativo
Gerente de Recursos Humanos
FIGURA 3: Modelo de Organograma Vertical
24
O autor aponta como desvantagem do organograma vertical, onde o principal destaque
são os níveis hierárquicos, o fato deste não considerar a estrutura informal e ser de difícil
leitura.
3.2 UNIDADE ESTRATÉGICA DE NEGÓCIOS
Conforme explica OLIVEIRA (1991), a Administração Estratégica se preocupa com o
estabelecimento de objetivos e metas para a organização e com a manutenção de um conjunto
de relações entre a organização e o ambiente que lhe permitam perseguir seus objetivos.
Apresenta como produto final um potencial de desempenho futuro, estrutura e dinâmica
interna capaz de manter a sensibilidade a mudanças no ambiente externo.
O autor informa que para se atingir esse desempenho toma-se como base as Áreas
Estratégicas de Negócios - AENs, que mostram ambientes nos quais a empresa atua ou poderá
atuar. Para desenvolver ou gerenciar as especialidades necessárias para que a empresa atue
em uma ou mais AENs, são desenvolvidas Unidades Estratégicas de Negócios - UENs, que
conforme as exposições de DAY (1999), pode ser entendida como a unidade empresarial
responsável pelo desenvolvimento da posição estratégica da empresa em uma ou mais AENs.
A escolha das AENs é uma decisão estratégica que implica conhecer em detalhecomo
onde a empresa compete realmente, quais variáveis que representam competitividade dentro
desse contexto e no que é fundamental ser melhor do que a concorrência.
AEN e UNE são áreas altamente sensíveis onde a exatidão de informações e a
segurança delas se faz ponto primordial para o sucesso empresarial.
Conforme ensina OLIVEIRA (1991), uma Unidade Estratégica de Negócios pode ser
encarada como uma divisão, uma linha de produtos ou outro centro de lucro de uma empresa
que produz e comercializa um conjunto bem definido de produtos ou serviços correlatos.
Serve um conjunto claramente definido de clientes, numa área geográfica razoavelmente bem
definida e compete com um conjunto bem definido de concorrentes.
25
A grande razão para a utilização das UENs, reside na determinação dos potenciais
relativos de lucro, com base em suas posições competitivas correntes e em alterações futuras,
tais como tamanho de mercado e qualidade do produto. O objetivo básico é possibilitar a
avaliação dos negócios explorados nas diversas AEN’s, como ferramenta para a tomada de
decisões quanto à alocação de recursos, aquisição ou liquidação de UEN’s.
Os procedimentos de análise podem ser estabelecidos de maneira mais sistemática,
facilitando a obtenção das estratégias empresariais, porque a distância organizacional se torna
menor e possibilita uma aderência maior da perspectiva do plano em relação ao que
efetivamente ocorre.
Conforme explica DAY (1999), algumas das principais características da UEN’s são:

possibilita alcançar uma base mais consistente de conhecimento, condição vital
para a implantação, de forma sustentada, de sistemas de gestão modernos;

favorece uma melhor análise da concorrência e de melhorar a qualidade da
decisões correspondentes a alternativas de parceria, investimentos, simular
operações, bem como estabelecer objetivos mais aderentes com a realidade de
mercado;

possibilita racionalizar os investimentos necessários para atingir o mesmo
objetivo, aumentando a eficiência do sistema na utilização de recursos
financeiros;

favorece a obtenção de unidades operacionais mais focalizadas, trazendo
ganhos na curva de experiência dos processos envolvidos, agilidade
operacional e maior aderência dos controles e decisões gerenciais;

privilegia a melhor formulação das estratégias e na maior parte das vezes,
melhor qualidade nas estratégias formuladas;

a longo prazo, traz um adicional de qualidade superior, pode ser encarada
como a maneira mais eficaz de crescer.
Conforme as observações de DAY (1999), alguns pontos que servem de suporte para a
elaboração de um roteiro básico no estabelecimento de UEN’s são:
26

levantamento inicial envolvendo o levantamento de dados de clientes
atendidos, tecnologia adotada para o atendimento ou produção de bens e
serviços, entradas e saídas de pedidos, estatísticas das variáveis de
atendimento, valores envolvidos e recursos utilizados, faturamento, todos os
documentos referentes a produtos ou serviços prestados.

análise preliminar quando se obtém agrupamentos de serviços com
características similares quanto à sua obtenção e forma de atendimento;

definir exatamente onde se situa a arena competitiva da qual participa a
empresa, por meio de seus vários negócios.

identificar segmentos de produtos, considerando, todos os tipos de produtos
distintos oferecidos pelo mercado ou que podem ser considerados.

Identificar o segmentos de compradores - para identificar o segmento de
compradores, todos os tipos diferentes de compradores finais devem ser
examinados em busca de importantes diferenças estruturais ou na cadeia de
valores.

identificar segmentos com base em canais quando devem ser considerados
todos os canais existentes e viáveis através dos quais um produto pode atingir
ou atinge os compradores.

Identificar segmentos geográficos e suas características.
Uma vez identificadas as variáveis relevantes, a tarefa seguinte é combiná-las numa
segmentação geral. O desafio é destilar estas variáveis nos segmentos mais significativos para
se desenvolver a estratégia competitiva.
Nesse processo, a segurança das informações é item que se encontra relacionado às
diversas áreas e práticas profissionais que atuam no interior das empresas. É necessário
avaliar os métodos de trabalho, necessidades e fragilidade da empresa para, então,
implementar os sistemas de segurança em que estão inseridas as práticas de backup.
27
4. CONCEITOS FUNDAMENTAIS NO GERENCIAMENTO DA
SEGURANÇA
O objetivo deste capítulo é fornecer apontamentos básicos para a gestão de segurança
das informações.
Diante da constante preocupação com a Segurança da Informação, foram criados
Regulamentações e Processos a serem seguidos, de forma que implantar segurança não seja
mais intuitivo, mas sim baseada em Modelos e Melhores Práticas.
O objetivo deste artigo é fornecer noções básicas de ―Como começar a implementar a
Segurança‖, citando os principais fatores de segurança, e links de pesquisa sobre o assunto.
Conforme ABNT (2002), antes de proteger, devemos saber:

o que proteger;

de que proteger;

pontos vulneráveis;

processos a serem seguidos.
4.1 INVENTÁRIO DOS ATIVOS DE INFORMAÇÃO
Ativo é todo recurso que pode sofrer algum tipo de ataque, logo, precisa de proteção.
Portanto todos os recursos que necessitam de alguma proteção, é considerado um ATIVO.
O inventário dos ativos ajuda a assegurar que s proteções estão sendo
feitas de forma efetiva e também pode ser requerido para outras
finalidades de negócios, como saúde e segurança, seguro ou financeiro
(gerenciamento patrimonial). O processo de compilação de um
inventário de ativos é um aspecto importante no gerenciamento de
risco. (ABNT, 2002:09)
28
Para a avaliação é necessário coletar informações suficientes para analisar o estado
atual da Segurança no ambiente e classificar quais bens estão protegidos. Com base nessa
análise será possível classificar os ativos e ligá-los às suas respectivas ameaças.
É necessário definir o valor das informações e dos serviços do ponto de vista dos
terceiros envolvidos e do esforço necessário para recriar as informações. Baseado no custo da
perda ou roubo de informação e/ou na queda de um serviço, é possível avaliar o custo deste
recurso. O valor de um recurso deve refletir todos os custos identificados que poderiam surgir
se houvesse algum problema com esse recurso.
Uma organização precisa ser capaz de identificar seus ativos e seus
respectivos valores e importância. Baseada nesta informação, uma
organização pode então fornecer níveis de proteção proporcionais ao
valor e importância desses ativos. Convém que um inventário dos
principais ativos associados com cada sistema de informação sejam
claramente identificados e a classificação de segurança (...) seja
acordada e documentada, juntamente com sua localização atual
(importante quando se tenta recuperar perdas ou danos). (ABNT,
2002:09)
Um exemplo de classificação de ativos por prioridades:

Prioridade 1 - O servidor fornece funcionalidade básica, mas não tem impacto
financeiro nos negócios.

Prioridade 3 - O servidor hospeda
informações importantes, mas que podem ser
recuperados rapidamente e com facilidade.

Prioridade 5 - O Servidor possui dados importantes e que demorariam muito tempo
para serem recuperados.

Prioridade 8 - O servidor possui informações para os objetivos de negócio da
empresa. A perda destas informações pode interromper projetos e o serviço diário
de todos os usuários, o que causaria uma queda muito grande na produtividade da
empresa.

Prioridade 10 - O servidor causa um grande impacto no negócio da empresa. A
perda deste servidor ou a divulgação destas informações poderiam causar
desvantagem competitiva da sua empresa.
29
Classificação do Servidor
Controladores de Domínio Raiz
Contas Administrativas de Empresas
Controladores de Domínio Filho
Conta de Administração do Domínio
Contas de Usuário do Domínio
Serviços DNS raiz
Serviços DNS filho
Servidores WINS
Servidores DHCP
Servidores de Arquivos e Impressão
Servidores IIS de Pesquisa
Servidores IIS de Departamento
Servidores IIS de Recursos Humanos
Propriedade do Ativo (AP)
8
10
8
10
5
4
5
3
1
8
10
6
7
TABELA 1 – Classificação de Ativos por Prioridade.
4.2 AMEAÇAS À SEGURANÇA
Ameaça é algo que oferece um risco e tem como foco algum ativo. Uma ameaça
também pode aproveitar-se de alguma vulnerabilidade do ambiente.
A ABNT (2002) faz recomendações com base na classificação de prioridades de
defesa contra ameaças:
Convém que a classificação de informação e seus respectivos
controles de proteção levem em consideração as necessidades de
negócios para compartilhamento ou restrição de informações e os
respectivos impactos nos negócios como, por exemplo, o acesso não
autorizado ou danos à informação. Em geral, a classificação dada a
uma informação é o caminho mais curto para determinar como ela é
tratada e protegida.
Convém que informações e resultados de sistemas que processam
dados classificados sejam rotulados de acordo com seu valor e sua
sensibilidade para a organização. Também pode ser apropriado rotular
a informação em termos de quão crítica ela é para a organização
como, por exemplo, em termos de integridade e disponibilidade. A
informação freqüentemente deixa de ser sensível ou crítica após um
certo período de tempo, por exemplo, quando a informação se torna
pública. Convém que estes aspectos sejam levados em consideração,
pois uma classificação superestimada pode levar a custos adicionais
30
desnecessário. Convém que as regras de classificação previnam e
alertam para o fato de que um determinado item de informação não
tem necessariamente uma classificação fixa, podem sofrer
modificações de acordo com alguma política predeterminada. (...)
Convém que cuidados sejam tomados com a quantidade de categorias
de classificação e com os benefícios obtidos pelo uso. Esquemas
excessivamente complexos podem tornar o uso incômodo, inviável
economicamente ou impraticável. Convém que atenção especial seja
dada na interpretação dos rótulos de classificação sobre documentos
de outras organizações, que podem ter definições diferentes para
rótulos iguais ou semelhantes aos usados.
Convém que a responsabilidade pela definição da classificação de um
item de informação, tais como um documento, registro de dados,
arquivo de dados os disquete , e a análise crítica periódica desta
classificação fiquem com o autor ou com o proprietário responsável
pela informação. (ABNT, 2002:10)
Para identificar Ameaças de Segurança, identificar os Tipos de Ataques é a base para
chegar aos Riscos. Considera-se as prioridades que são os pontos que podem comprometer o
―Negócio da Empresa‖, ou seja, o que é crucial para a sobrevivência da Empresa é crucial no
seu projeto de Segurança.
NAKAMURA & GEUS (2003) ressaltam que é necessário considerar um conjunto de
ameaças:

Falsificação de Identidade - quando se usa nome de usuário e senha de outra
pessoa para acessar recursos ou executar tarefas. Seguem dois exemplos:
falsificar mensagens de e-mail; executar pacotes de autenticação. Um ataque de
Falsificação pode ter início em um PostIt com sua senha, grudado no seu
monitor.

Violação - ocorre quando os dados são alterados. Ex.: alterar dados durante a
transmissão; alterar dados em arquivo.

Repudiação - considerada uma das últimas etapas de um ataque bem sucedido,
pois é o ato de negar algo que foi feito. Isso pode ser feito apagando as
entradas do Log após um acesso indevido. São exemplos: excluir um arquivo
crítico e negar que excluiu; comprar um produto e mais tarde negar que
comprou.

Divulgação das Informações - pode ser tão grave e/ou custar tão caro quanto
um ataque de ―Negação de Serviço‖, pois informações que não podiam ser
31
acessadas por terceiros, agora estão sendo divulgadas ou usadas para obter
vantagem em negócios. Dependendo da informação ela pode ser usada como
objeto de chantagem. Ex.: expor informações em mensagens de erro: expor
código em sites.

Negação de Serviço - o objetivo deste ataque é parar algum serviço. Exemplo:
―inundar‖ uma rede
com pacotes SYN (Syn-Flood); ―inundar‖ uma rede
com pacotes ICPM forçados. O alvo deste tipo de ataque pode ser um Web
Server contendo o site da empresa, ou até mesmo ―inundar‖ o DHCP Server
Local com solicitações de IP, fazendo com que nenhuma estação com IP
dinâmico obtenha endereço IP.

Elevação de Privilégios - acontece quando o usuário mal-intencionado quer
executar uma ação da qual não possui privilégios administrativos suficientes.
Ex.: explorar saturações do buffer para obter privilégios do sistema; obter
privilégios de administrador de forma ilegítima. Este usuário pode aproveitarse que o Administrador da Rede efetuou logon numa máquina e a deixou
desbloqueada, e com isso adicionar a sua própria conta aos grupos Domain
Admins, e Remote Desktop Users. Com isso ele faz o que quiser com a rede da
empresa, mesmo que esteja em casa.
É necessário identificar quem pode atacar a rede, e qual a capacidade e/ou objetivo
desta pessoa. NAKAMURA & GEUS (2003) apontam:

Principiante – não tem nenhuma experiência em programação e usa
ferramentas de terceiros. Geralmente não tem noção do que está fazendo ou das
conseqüências daquele ato.

Intermediário – tem algum conhecimento de programação e utiliza
ferramentas usadas por terceiros. Esta pessoa pode querer algo além de testar
um ―Programinha Hacker‖.

Avançado – Programadores experientes, possuem conhecimento de InfraEstrutura e Protocolos. Podem realizar ataques estruturados. Certamente não
estão só testando os seus programas.
32
Estas duas primeiras pessoas podem ser funcionários da empresa, e provavelmente
estão se aproveitando de alguma vulnerabilidade do seu ambiente.
“Convém que a direção avalie a supervisão de funcionários novos e inexperientes
com autorização para acesso a sistemas sensíveis. Convém que o trabalho de todas as
equipes seja periodicamente revisto e comprovado pelo membro mais experiente da equipe.”
(ABNT, 2002:11)
Os ataques com mais chances de dar certo são aqueles que exploram
vulnerabilidades, seja ela do sistema operacional, aplicativos ou políticas internas. Segundo
NAKAMURA & GEUS (2003), são algumas vulnerabilidades:

Roubo de senhas – Uso de senhas em branco, senhas previsíveis ou que não usam
requisitos mínimos de complexidade. Deixar um Postit com a senha grudada no
monitor é uma vulnerabilidade.

Software sem Patches – Um gerenciamento de Service Packs e HotFixes mal
feito é uma vulnerabilidade comum. Veja casos como os ataques do Slammer e do
Blaster, sendo que suas respectivas correções já estavam disponíveis bem antes dos
ataques serem realizados.

Configuração Incorreta – Aplicativos executados com contas de Sistema Local, e
usuários que possuem permissões acima do necessário.

Engenharia Social – O Administrador pode alterar uma senha sem verificar a
identidade da chamada.

Segurança fraca no Perímetro – Serviços desnecessários, portas não seguras.
Firewall e Roteadores usadas incorretamente.

Transporte de Dados sem Criptografia – Pacotes de autenticação usando
protocolos de texto simples, dados importantes enviados em texto simples pela
Internet.
A ABNT ainda lembra que:
A proteção física pode ser alcançada através da criação de diversas
barreiras físicas em torno da propriedade física do negócio e de suas
instalações de processamento de informações. Cada barreira
estabelece um perímetro de segurança, contribuindo para o aumento
33
da proteção total fornecida. Convém que as organizações usem os
perímetros de segurança para proteger as áreas que contêm os recursos
e instalações de processamento de dados (...). Um perímetro de
segurança é qualquer coisa que estabelece uma barreira, por exemplo,
uma parede, uma porta com controle de entrada baseado em cartão ou
mesmo um balcão de controle de acesso com registro manual. A
localização e a resistência de cada barreira dependem dos resultados
da avaliação de riscos. (ABNT, 2002:13)
É necessário identificar, entender como explorá-las e mesmo que não seja possível
eliminá-las, monitorar e gerenciar o risco de suas vulnerabilidades.
Nem todos os problemas de segurança possuem uma solução definitiva, a partir disso
inicia-se o Gerenciamento de Risco, analisando e balanceando todas as informações sobre
Ativos, Ameaças, Vulnerabilidades, probabilidade e impacto.
Neste contexto, as cópias de segurança de dados e de softwears fundamentais para a
empresa devem ser realizados periodicamente.
34
5. SISTEMAS DE BACKUP E PRINCIPAIS MÍDIAS
Sistemas de backup são estratégias de segurança de dados que garantem o acesso às
informações em caso de desastres ou falhas dos dispositivos primários de armazenamento.
Armazenar os dados de forma segura e consistente pode ser vital para o futuro da empresa.
Convém Que copias de segurança de dados e de softwares essenciais
ao negócio sejam feitas regularmente. Convém que recursos e
instalações alternativos sejam disponibilizados de forma a garantir
que todos os dados e sistemas aplicativos essenciais ao negócio
possam ser recuperados após um desastre ou problema com mídias.
Convém que sejam testados regularmente os backups de sistemas
individuais, de maneira a garantir que satisfaçam os requisitos dos
planos de continuidade de negócios. (ABNT, 2002: 21)
A implementação de uma estratégia de backup e armazenamento deverá considerar
aspectos como:

Massa de Dados

Tempo de armazenamento e dispositivos

Mídia de armazenamento

Implementação de políticas de armazenamento, utilização e conservação das
mídias de armazenamento

Implementação de políticas de recuperação de desastres que permitem a
reinstalação de um sistema operacional em minutos (disaster recovery);

Replicação incremental de dados para servidores remotos através de linhas
dedicadas de baixa velocidade (replicação de dados).
Os produtos de backup corporativo que estão disponíveis no mercado são
diversificados e projetados para uso ótimo com uma biblioteca de fita, atendendo as
necessidades do administrador de rede de maneiras diferentes.
Por outro lado, considerando que a demanda por backup de dados é universal, é
importante oferecer funcionalidade e confiabilidade juntamente com uma interface apropriada
35
para administradores com variados níveis de experiência. Flexibilidade também é necessária,
pois os administradores de rede devem editar tarefas existentes e reconfigurar parâmetros com
rapidez e facilidade quando as circunstâncias assim o exigirem.
Um bom produto deve ser capaz de lidar com a diversidade de marcas e padrões
normalmente encontrados em um ambiente de rede heterogêneo.
Por anos, gravar os dados em fita foi norma para a maioria das empresas, muito usada
por causa da confiabilidade, capacidade e custo das fitas. Atualmente, CDs, DVDs e discos
rígidos removíveis aparecem cada vez mais. Alguns sites já fornecem serviços automáticos de
backup de dados pela Internet. E também há a tecnologia relativamente nova conhecida como
backup disco-para-disco (ou D2D). Determinar qual método de backup melhor se adapta às
necessidades empresariais implica primeiro em ter uma boa idéia do tamanho dos arquivos
que se quer armazenar, bem como do propósito de armazená-los.
5.1 TIPOS DE MÍDIA
5.1.1 Fita
As unidades de fita são as mais velhas, e geralmente as mais baratas, opções de
armazenamento e possuem vários tipos e tamanhos. As unidades de fita mais usadas são a
DLT (Fita Linear Digital), a LTO (Fita Linear Aberta) e a AIT (Fita Inteligente Avançada).
As capacidades de armazenamento variam até 200 GB, com um custo médio entre um a cinco
centavos de dólar por megabyte. A maior desvantagem da fita é que a restauração de dados é
lenta.
Fita não é uma mídia de acesso aleatório, o que significa que em vez de ser capaz de
localizar o dado se você quer instantaneamente (como se faz com outra mídia), se tem de
passar pela fita em seqüência até localizá-lo. Além disso, manter múltiplos sets de fitas em
uma biblioteca de fitas pode ser problemático.
36
5.1.2 CD e DVD
A maioria dos PCs tem uma unidade de CD-RW que pode armazenar 700 MB de
dados em um CD-R (capaz de uma gravação) ou 530 MB em um CD-RW (capaz de ser
regravado).
Enquanto muitos usuários correram para a rápida e confiável mídia CD-R , questões
apareceram sobre os discos mais lentos (e, às vezes, mais propensos a erros) CD-RW. Ainda
assim, é uma forma de armazenagem barata e conveniente. As unidades de DVD regraváveis,
por enquanto, permitem a armazenagem de até 4,7 GB em um único disco – quase sete vezes
a quantidade de dados que cabe em um único CD-R/RW.
Como as unidades de CD-RW, as unidades de DVD regraváveis suportam tanto as
mídias de uma única gravação quanto as regraváveis. Ultimamente, o interesse por essas
unidades explodiu – não é de se surpreender, pois o preço médio de uma unidade vem caindo
nos últimos e espera-se que caia ainda mais.
5.1.3 Unidades Removíveis
Um disco removível, tais como as unidades Zip da Iomega, pode armazenar até 750
MB de dados. Para muitos usuários em pequenas empresas, esses dispositivos que custam
menos, fornecem uma capacidade suficiente de armazenamento. Um bom princípio para as
mídias removíveis é escolher um tipo que seja grande o suficiente para guardar um backup
completo.
A maior desvantagem das unidades rígidas removíveis é o custo da mídia que pode ser
elevado frente às outras mídias. Por outro lado, podem transferir os dados a ágeis 7 MB por
segundo.
37
5.1.4 Backup On-line
Nota-se que nos últimos anos, alguns sites surgiram propondo fazer o backup dos seus
dados por meio da Internet. De fato, muitas dessas ofertas são dirigidas especificamente para
pequenas empresas. Normalmente, os usuários pagam uma mensalidade fixa por uma
quantidade específica de armazenamento.
O primeiro backup geralmente leva bastante tempo, mas após isso o programa atualiza
apenas os arquivos que foram alterados desde o último backup. Assim, o processo é muito
mais rápido. Ainda assim, é recomendável que se conte com uma conexão de banda larga.
Nota-se que há dois pontos importantes a serem considerados sobre o backup on-line:
assegure-se de que a quantidade de armazenagem fornecida é suficiente para fazer o backup
de todos os seus arquivos e de que o serviço escolhido tenha sistemas de backup e
redundância.
5.1.5 Disco Para Disco
A idéia por trás do D2D é que a nova e barata "seqüência" de discos ATA (Tecnologia
Avançada Agregada) seja usada como meio primário de armazenamento em sistemas de
backup e restauração. Em vez de ir para fitas, o backup inicial vai direto para discos e
somente mais tarde é enviado para fitas para o armazenamento de longo prazo e externo.
Embora a fita ainda seja um método testado e confiável para efetuar a recuperação
após desastres e para o propósito de arquivamento de backups, a restauração de arquivos ou
sistemas recentemente danificados é mais bem realizada por discos. A causa é que a
restauração de dados vindo de discos é muito mais rápida.
Também se pode argumentar que copiar do disco para a fita é mais rápido do que
copiar da fita para o disco. Além disso, diferentemente das fitas, a armazenagem em disco
pode ser monitorada constantemente – tornando-a mais confiável contra falhas.
38
Seja qual for o método de backup escolhido, o sistema deve ser testado mensalmente
para se assegurar de que pode recuperar os dados quando precisar. Um custo inaceitável no
tempo de paralisação das empresas exige isso.
39
6. MÉTODO DE BACKUP CORPORATIVO
Conforme as pesquisas realizadas para elaboração deste trabalho, nota-se que uma
solução confiável de backup e recuperação precisa de planejamento detalhado e de um
processo de criação eficaz. Este capítulo trata dos pontos principais do design de uma solução
de backup e recuperação eficaz para uma organização empresarial, tomando-se como
referência o Sistema Operacional Microsoft Windows 2000 e Sistema Operacional Microsoft
Windows Server 2003. Estão aqui indicados alguns dos fatores-chave a serem considerados
ao se planejar uma solução de backup e recuperação baseados nestes sistemas.
a) Convém que um nível mínimo de cópias de segurança, juntamente com o
controle consistente e atualizado dessas cópias e com a documentação dos
procedimentos de recuperação, sejam mantidos em local remoto a uma
distância suficiente para livra-los de qualquer dano que possa ocorrer na
instalação principal. Convém que no mínimo três gerações ou ciclos de cópias
de segurança das aplicações críticas sejam mantidos.
b) Convém que seja dado às cópias de segurança um nível adequado de proteção
física e ambiental (...) compatível com os padrões utilizados no ambiente
principal. Convém que os controles adotados para as mídias no ambiente
principal sejam estendidos para o ambiente de backup.
c) Convém que as mídias utilizadas para cópias sejam periodicamente testadas,
quando possível, de modo a garantir sua confiabilidade, quando necessário.
d) Convém que os procedimentos de recuperação sejam verificados e testados
periodicamente para assegurar que sejam efetivos e que possam ser aplicados
integralmente dentro dos prazos alocados para estes procedimentos
operacionais de recuperação. (ABNT, 2002:21-22)
Assim, conforme ABNT (2002), quando da implementação de um sistema de backup,
são objetivos a serem atingidos:

garantir que seu ambiente de backup e recuperação tenha recursos suficientes
de hardware.

implementar um ambiente de backup e recuperação que seja escalonável.

decidir que estratégia de backup e recuperação deve ser usada em seu
ambiente.

garantir que seu ambiente de backup e recuperação seja seguro.
40

determinar que aspectos do seu ambiente devem ser considerados no design de
um plano de serviços de backup e recuperação.

Otimizar o desempenho de seu ambiente de backup e recuperação.
Ponto inicial para o planejamento da implementação do sistema de backup é
familiarizar-se com os conceitos básicos dos produtos e tecnologias a serem utilizadas, tais
como:

TCP/IP e sistema de rede do Windows.

Serviços de diretório Microsoft Active Directory.

Tecnologias de armazenamento, incluindo DAS (Direct-Attached Storage),
NAS (Network-Attached Storage) e SAN (Storage Area Networks).
6.1 DESIGN DE BACKUP
Conforme apontam NAKAMURA & GEUS (2003), para determinar o design de
backup e recuperação apropriado para um aplicativo empresarial de um tipo de dados
específico devem ser considerados fatores como:

qual o tamanho e o volume dos dados

com que freqüência os dados são alterados

importância de um backup rápido ou recuperação rápida

quais são os requisitos de retenção de dados para fins legais, operacionais ou
outros

importância de um backup rápido ou recuperação rápida

que tipos de mídia devem ser usados

quais são os requisitos da biblioteca de fitas com relação a robótica, velocidade
das unidades de fita, suporte do fornecedor, interoperabilidade com o ambiente
e possibilidade de suporte pela solução de backup e recuperação

as janelas de tempo de backup mínimas disponíveis para os diferentes
servidores e aplicativos
41

de que dados deve ser feito backup, quão importantes são os dados e quão
substituíveis são eles

quando podem ser feitos backups totais ou parciais

o que é necessário para reduzir as janelas de tempo de backup em termos de
hardware, recursos de software e técnicas

que tempos de recuperação estão especificados nos contratos de nível de
serviço

quanto tempo e que recursos serão necessários para reconstruir os dados

se os dados são estruturados (como os sistemas de bancos de dados), semiestruturados (como os dados de e-mail) ou não estruturados (como os dados em
sistemas de arquivos)

quais são as conseqüências econômicas da indisponibilidade do sistema. Por
exemplo, qual é o custo por hora do tempo de inatividade do servidor.

quem é responsável pela manutenção da solução de backup e recuperação e o
que acontecerá se o pessoal responsável deixar a empresa.

quantos clientes precisam de um serviço de backup e recuperação e que tipos
de janelas de tempo de backup e contratos de nível de serviço estão definidos
para eles.
NAKAMURA & GEUS (2003) indicam que os objetivos do design para uma solução
de backup e recuperação empresarial devem considerar a recuperação de um único arquivo, a
recuperação completa do sistema, o agrupamento de clientes com base em local, função e
capacidade de dados
De acordo com os autores, as principais etapas do design de uma solução de backup e
recuperação, depois do levantamento dos requisitos da empresa e das informações de contrato
de nível de serviço, são: inventário detalhado; compreensão do ambiente de backup e
recuperação.
Um processo de inventário deve levar a uma análise detalhada do ambiente de backup
e recuperação. Assim, um inventário completo de todos os aplicativos, servidores, SANs,
espaço em disco e componentes de rede é essencial para o design de uma solução de backup e
42
recuperação confiável e eficaz. Depois de fazer o inventário, se poderá avaliar os sistemas
apropriados de backup e recuperação e incluir em seu design os requisitos de
interoperabilidade, compatibilidade e gerenciamento comum.
O serviço de backup e recuperação depende do ambiente. Isso significa que é
necessário entender as tecnologias que podem influenciar a arquitetura de backup e
recuperação para planejar uma estratégia de backup.
Coletar informações sobre o ambiente existente e entender e isolar problemas
ambientais facilita a implementação do serviço e torna a operação mais tranqüila. Segundo
NAKAMURA & GEUS (2003), os seguintes fatores podem influenciar uma arquitetura de
backup e recuperação: camada de aplicativo; camada de gerenciamento de mídia; camada de
plataforma de servidor; camada de rede; camada de armazenamento.
A camada de aplicativo é importante identificar os tipos e a quantidade dos dados
gerados pelos aplicativos. Isso é importante porque ajuda a entender que tipo de técnicas,
recursos de armazenamento, limitações e diretivas devem ser associados aos dados.
A camada de gerenciamento de mídia trata dos componentes físicos e lógicos da
solução de backup e recuperação. Os componentes lógicos que devem ser incluídos no
processo de design são as diretivas de retenção de dados na mídia e a definição de esquemas
funcionais e confiáveis de rodízio de fitas.
A camada de plataforma de servidor trata do gerenciamento de unidades e volumes.
Os componentes a serem identificados nessa camada são:
A camada de rede trata do caminho dos dados a partir dos discos (de onde os dados
se originam) para os cartuchos de fita (ou outra mídia) onde será feito o backup. Em um
ambiente de SAN, essa camada é chamada de rede de interconexão, que é a infra-estrutura de
rede que conecta os componentes do ambiente de armazenamento compartilhado.
Os
requisitos importantes aqui são o desempenho e a escalabilidade da rede. As tecnologias de
rede da camada física que são amplamente usadas para esta função são Canal de fibra, Fast
Ethernet e Gigabit-Ethernet.
43
Para NAKAMURA & GEUS (2003), em um ambiente de backup baseado em rede, os
principais pontos de preocupação são: configurações de TCP/IP e velocidade da placa de rede;
conectividade e largura de banda da rede; mapeamento de porta e configurações de velocidade
no nível do comutador ou do adaptador de rede (por exemplo, full-duplex ou half-duplex).
Para os autores, um um ambiente de backup baseado em SAN, os principais pontos de
preocupação são: configurações da controladora (HBA); informações da zona de backup;
comutação da SAN.
Alguns componentes específicos que devem ser considerados durante o design de um
ambiente baseado em SAN, de acordo com NAKAMURA & GEUS (2003), são:

Controladoras - As controladoras são usadas para conectar servidores a
topologias de Canal de fibra. Elas fornecem uma função similar àquela
fornecida pelos adaptadores de rede para acesso a recursos de LAN. O driver
de dispositivo de uma controladora é geralmente responsável por fornecer
suporte para qualquer topologia de Canal de fibra, seja ponto a ponto, loop ou
malha. Na maioria dos casos, o driver de dispositivo também fornece uma
função de conversão, pela qual os destinos no Canal de fibra são apresentados
ao sistema operacional como dispositivos SCSI.

Comutadores - Um comutador é um componente da infra-estrutura de Canal de
fibra que é usado para construir malhas. Uma malha é um cluster formado por
comutadores em cascata. Os comutadores geralmente têm uma porta Ethernet,
que permite que eles sejam gerenciados através da rede fornecendo uma
maneira de comunicar status e informações de configuração para os
comutadores e suas portas individuais.

Roteadores - O dispositivo roteador FC-SCSI (algumas vezes chamado de
ponte) fornece uma conexão entre as topologias de Canal de fibra e os
dispositivos SCSI. Ele faz isso apresentando os dispositivos SCSI à SAN como
dispositivos de Canal de fibra e retransmitindo comandos de Canal de fibra
para eles. Os roteadores são normalmente usados para unidades de fita e
bibliotecas de fita.
44
Na camada de armazenamento, os seguintes componentes devem ser considerados
para o design de backup e recuperação:

Instantâneos - Instantâneos são imagens dos dados em um ponto no tempo e
podem ser instantâneos baseados em hardware (usando a tecnologia de
espelhamento dividido ou clones) ou instantâneos baseados em software
(usando mecanismos de cópia na gravação).

Matriz de armazenamento - Mapeamentos do controlador, de conexões de
dispositivos e de LUN (número da unidade lógica).
45
7. TIPOS E DESIGN DE BACKUP
As opções de design que devem ser consideradas ao se criar uma solução de backup e
recuperação diferem. Dependendo do escopo do design precisar ou não incluir servidores
padrão baseados no Windows, dispositivos NAS - Network Attached Storage ou dados da
SAN - Storage Area Networks. Em um ambiente empresarial, é provável que o design de
backup e recuperação abranja opções dos três tipos. Este capítulo descreve as opções de
design disponíveis para cada tipo de backup.
Existem diversas opções para se fazer backup de dados residentes em servidores
padrão baseados no Windows. Essas opções incluem fazer backup dos dados localmente ou
através da rede.
7.1 BACKUP LOCAL
Conforme informações de ROSINI & PALMISANO (2004), a única forma de se fazer
backup de servidores locais é através de um sistema de backup conectado diretamente, o que
exige que uma unidade de fita, autoloader ou biblioteca seja conectada diretamente a cada
servidor através de uma conexão SCSI.
Segundo o autor, a configuração completa de backup e recuperação é feita para cada
servidor, o que significa que cada servidor que precisa de backup requer gerenciamento
individual e software de backup dedicado.
Neste caso, o software de backup lê os dados do armazenamento principal e grava-os
no dispositivo de backup. A administração do software de backup pode ser feita local ou
remotamente.
Conforme explicam ROSINI & PALMISANO (2004), as vantagens de se fazer backup
de dados localmente são:
46

Como os servidores estão conectados através de conexões SCSI - Small
Computer System Interface, o processo de backup não consome largura de
banda de rede.

Os backups são rápidos com altas taxas de desempenho local. O tempo gasto
para fazer o backup de dados é limitado apenas pela capacidade do dispositivo
de backup.

A configuração é simples em comparação com outras arquiteturas de backup.
Por outro lado, segundo explicam os autores, as desvantagens desse tipo de backup
são:

Os custos de administração e gerenciamento podem ser altos devido ao tempo
gasto para gerenciar cada servidor individualmente.

São necessários dispositivos de backup para os servidores individuais.
7.2 BACKUP POR REDE
Segundo ROSINI & PALMISANO (2004), um backup por rede usa a LAN e faz
backup dos dados de um ou mais servidores.
Backups em LAN - Local Area Network de nível empresarial exigem capacidade de
gerenciamento centralizado e robusto de metadados e de mídia de backup. Segundp informam
NAKAMURA & GEUS (2004):

Os backups por rede geralmente envolvem um servidor dedicado de mídia de
backup que gerencia uma biblioteca de fitas automatizada e de alta capacidade,
com várias unidades de fita rápidas, alteradores de mídia e leitoras de códigos
de barras.

O gerenciamento de mídia é vital porque a mídia é onde os dados de backup
residem. Manipular diferentes tipos de mídia (ou seja, discos e fitas) é crítico
para um sistema de backup centralizado por rede. Além disso, o suporte e
gerenciamento de bibliotecas de fitas, unidades de fita e cartuchos de fita são
47
também aspectos importantes do gerenciamento de mídia em um sistema de
backup por rede.

O Gerenciamento de metadados de backup é um recurso crítico do backup por
LAN porque fornece a capacidade de pesquisa e localização necessária para
encontrar rapidamente objetos de dados para restauração.
NAKAMURA & GEUS (2004) indicam como vantagens de se fazer backup de dados
através da rede são:

Em uma configuração de backup por rede, a mídia e os dispositivos de backup,
como unidades de fita, bibliotecas de fita e discos, podem ser gerenciados por
servidores de mídia dedicados.

Ao contrário da configuração de backup e recuperação em servidor local, os
backups por rede oferecem administração e gerenciamento centralizados de
toda a infra-estrutura de backup a partir de um servidor de backup central.
Este método também apresenta desvantagens que, segundo as explicações de
NAKAMURA & GEUS (2004), são:

Em comparação com os backups baseados em SAN, os backups baseados em
LAN possuem menos capacidade de gerenciamento de mídia. Por exemplo,
qualquer servidor em uma SAN pode fazer o papel de servidor de mídia e
compartilhar uma única biblioteca de fitas, o que resulta em um retorno de
investimento significativo sobre o investimento em hardware de fita.

O backup por rede faz com que os dados de backup consumam largura de
banda na LAN corporativa, o que pode degradar o desempenho da rede.
7.3 BACKUP POR DISPOSITIVOS NAS
Os dispositivos NAS - Network Attached Storage residem na rede, prestando serviços
de arquivos. Os dispositivos NAS que usam sistemas operacionais padrão (por exemplo,
dispositivos NAS baseados no Windows) dão suporte à instalação de agentes de backup e,
portanto, seu backup pode ser feito como o de qualquer outro servidor de arquivos.
48
No entanto, segundo NAKAMURA & GEUS (2004), alguns dispositivos NAS usam
um sistema operacional proprietário que não dá suporte a agentes de backup de terceiros. É
possível usar o NDMP - Network Data Management Protocol para fazer backup desses
dispositivos.
Para se fazer backup de um dispositivo NAS que usa um sistema operacional
proprietário que não permite a instalação de agentes de backup, deve ser usado o protocolo
NDMP - Network Data Management Protocol.
Segundo ROSINI & PALMISANO (2004), as arquiteturas de backup NDMP são
usadas predominantemente em ambientes onde dispositivos e servidores de arquivos
especializados fazem parte de um ambiente maior de backup da empresa. A Figura 1 mostra
um cenário de backup de NAS usando o NDMP.
NAKAMURA & GEUS (2004) destacam que o principal objetivo do NDMP é
fornecer uma interface para o software de backup por rede para controle das funções de
backup e recuperação em um servidor compatível com o NDMP.
O NDMP atualmente fornece a melhor maneira de conectar o software de backup e
unidades de fita conectadas a dispositivos NAS para dispositivos NAS grandes com sistemas
operacionais proprietários.
Para NAKAMURA & GEUS (2004), as vantagens do NDMP são:

Melhor suporte - O NDMP especifica um padrão único, independente de
fornecedor, para a comunicação entre o software de backup e dispositivos que
dão suporte ao NDMP. Independentemente do fornecedor do dispositivo NAS
e do backup, o NDMP fornece uma maneira padrão de fazer o backup do
dispositivo NAS — desde que o fornecedor dê suporte ao padrão NDMP.

Melhor desempenho - O NDMP oferece o melhor desempenho de rede, uma
vez que o tráfego de backup não é transportado pela LAN. O backup e a
restauração dos dados são feitos através de um dispositivo de fita conectado
localmente, o que aumenta o desempenho e reduz a janela de tempo de backup.
49
O NDMP elimina a necessidade de todos os dados passarem através um servidor de
backup central para um único repositório de backup. Observa-se que as versões mais recentes
do padrão NDMP também permitem o uso de repositórios de fita centralizados.
O sistema também apresenta desvantagens, sendo:

Sobrecarga do servidor de função de backup - O backup baseado no NDMP
pode afetar o desempenho do dispositivo NAS, dependendo dos dados dos
quais se está fazendo backup.

Escalabilidade limitada de recursos de mídia - Os recursos de fita usados por
outros servidores da rede não podem ser usados para dispositivos NAS que
fazem backups NDMP.
Se o sistema operacional do dispositivo NAS der suporte à instalação de um agente de
backup, se tem a opção de fazer o backup do dispositivo NAS do mesmo modo que faria com
qualquer outro servidor na rede. Um exemplo de dispositivos NAS que podem usar esta opção
são os dispositivos Microsoft Windows Storage Servers 2003.
Segundo NAKAMURA & GEUS (2004), as vantagens dos backup de NAS por rede
são:

Maior capacidade de consolidação e desempenho - O backup de vários
dispositivos NAS pode ser simplificado com o uso de recursos de armazenamento
na SAN.

Otimização do dispositivo de fita: Os recursos de fita usados por outros servidores
na SAN podem ser alocados para sessões de backup de gateways NAS, o que
resulta em uma administração de backup mais fácil e um alto retorno de
investimento para a biblioteca de fitas.
Os autores também apontam as desvantagens desse sistema de backup, sendo elas:

Uma característica importante das técnicas de backup por SAN é a capacidade
de mover a operação real de cópia de backup do host de produção para um
50
sistema host secundário. O serviço de backup e recuperação pode residir em
um sistema host secundário ou em qualquer sistema na rede de armazenamento
que tenha acesso à origem e ao destino do backup. A seção a seguir explora as
opções de backup e recuperação disponíveis para ambientes de SAN.

Os backups feitos dessa maneira são backups normais e não se beneficiam do
uso do padrão NDMP. Além disso, eles usam a rede para as funções de
backup.
7.4 BACKUP SEM LAN
O backup sem LAN minimiza o uso de largura de banda na LAN transferindo o
tráfego de backup da LAN para a SAN. Embora a maior parte dos dados para o backup sem
LAN trafegue pelas conexões de Canal de fibra da SAN, os backups sem LAN ainda precisam
se comunicar com o servidor central de backup através da LAN para obter metadados
(também conhecidos como dados de controle) sobre os backups.
NAKAMURA & GEUS (2004) apontam as vantagens do backup sem LAN:

Otimização da unidade de fita - Os recursos de fita podem ser alocados
dinamicamente para sessões de backup em cada servidor e a programação
inteligente pode otimizar o uso de unidades de fita compartilhadas. Esses
recursos permitem que você compartilhe uma única biblioteca de fitas entre
diversos servidores de mídia, resultando em um alto retorno de investimento.

Desempenho da rede - Remover o tráfego de backup da LAN aumenta o
desempenho reduzindo a janela de tempo de backup. O backup e a restauração
dos dados são feitos através de uma SAN baseada em Canal de fibra de 1 a 2
Gbps, e não através de uma rede Ethernet de 10/100 Mbps.
Para os autores este método também apresentam desvantagens, quanto a sobrecarga do
servidor. A principal desvantagem do backup sem LAN é a sobrecarga do servidor. No
entanto, ele não resolve o problema da sobrecarga do servidor de produção durante o processo
de backup.
51
7.5 BACKUP SEM SERVIDOR
Os backups sem servidor descarregam o processo de backup para um dispositivo de
backup especializado que atua como um movimentador de dados. É possível usar o comando
copy estendido (também conhecido como cópia de terceiro), que é um comando SCSI-3 que
copia dados de um conjunto de dispositivos para outro.
Segundo NAKAMURA & GEUS (2004), esses dispositivos podem ser discos, fitas ou
outros tipos de dispositivos de armazenamento. Esse comando do protocolo SCSI pode ser
usado em dispositivos conectados por cabos SCSI ou por conexões de Canal de fibra.
Como em todos os métodos, há vantagens e desvantagens. Entre as vantagens
destacam-se:

Não existe sobrecarga de backup nos servidores de produção. Com os backups sem
servidor, os sistemas de produção não sofrem nenhuma degradação de
desempenho.

Ausência de sobrecarga em servidores de produção
Entre as desvantagens destaca-se a necessidade de dispositivos especiais. A maior
desvantagem dos backups sem servidor é que são necessários dispositivos especializados. No
entanto, os backups sem servidor exigem que se use dispositivos inteligentes que dêem
suporte ao comando copy estendido do SCSI-3.
7.6 BACKUP DE INSTANTÂNEOS BASEADOS EM HARDWARE
Baseados em hardware, os instantâneos usam a tecnologia de espelhamento dividido
para oferecer uma cópia completa ou uma duplicata exata do volume original. A tecnologia de
espelhamento dividido oferece uma maneira fácil de fazer backup de dados de produção que
tenham altas taxas de transações. O backup é obtido por meio do espelhamento dos dados e de
um backup físico do espelho.
Conforme NAKAMURA & GEUS (2004), as etapas deste método são:
52

O espelho é desconectado, de forma que a imagem estática dos dados seja
mantida separadamente dos dados vivos. O sistema de backup pode agora fazer
o backup do instantâneo desconectado.

Antes que o processo de backup possa iniciar um backup, o aplicativo de banco
de dados deve estabelecer uma imagem inativa dos dados. Um aplicativo é
considerado inativo quando é feita uma pausa temporária e todas as gravações
em disco são concluídas, com o cache do sistema sendo liberado para a captura
de um estado consistente dos dados. Uma imagem inativa dos dados fornece
uma imagem consistente que pode ser remontada sem verificações de
consistência do sistema de arquivos ou do banco de dados.
Quando o backup é concluído, o espelho é reconectado e o mecanismo de
espelhamento sincroniza as duas imagens do disco.
Entre as vantagens vantagens dos backups de instantâneos baseados em hardware
estão:

Os backups são executados com uma degradação mínima da carga de trabalho.

Backup e recuperação muito rápidos, geralmente medidos em segundos.

Os instantâneos baseados em hardware permitem a maior disponibilidade dos
dados porque eles são duplicatas exatas do volume original.

Instantâneos baseados em hardware fornecem flexibilidade de restauração para
o mesmo servidor ou para diferentes servidores na SAN.

Se os discos de produção forem ressincronizados com o clone em segundo
plano, a restauração será praticamente instantânea. Isso elimina a fase do
processo de backup e restauração que consome mais tempo e é a maior
vantagem desta tecnologia.
No entanto, também há desvantagens. Assim, as desvantagens do backup de
instantâneo baseado em hardware são as seguintes:

A tecnologia de espelhamento dividido é mais cara do que os instantâneos
baseados em software.
53

A tecnologia de espelhamento dividido é dependente do fornecedor de
hardware.

O principal ponto negativo da tecnologia de espelhamento dividido é que ela
não permite backups parciais, como backups incrementais ou diferenciais. Em
um backup de espelhamento dividido, deve ser feito o backup de todo o
volume como uma única entidade. Isso significa que os backups de
espelhamento dividido são mais úteis quando é necessário fazer o backup de
um dispositivo inteiro.
7.7 BACKUP DE INSTANTÂNEO BASEADO EM SOFTWARE
Também chamados de cópias de metadados, os instantâneos baseados em software
usam um mecanismo de cópia na gravação. Isso oferece uma capacidade de instantâneo
rápido pela qual você pode montar um sistema de arquivos adicional como um instantâneo
apenas para leitura do volume original. Esse tipo de instantâneo pode ser feito enquanto o
volume original permanece ativo e disponível.
Os instantâneos baseados em software asseguram que qualquer bloco do sistema de
arquivos original seja copiado para uma área especial (um pool designado de armazenamento
reservado para o instantâneo) antes que o bloco seja alterado no disco. Segundo
NAKAMURA & GEUS (2004), um mecanismo de cópia na gravação move o bloco de dados
original para o instantâneo antes que uma gravação seja permitida naquele bloco, o que
mantém os dados do instantâneo consistentes com os dados armazenados no volume original
no momento em que o instantâneo foi feito.
Como os instantâneos de cópia na gravação não são cópias completas dos dados
originais, é necessária uma quantidade muito menor de espaço em disco para armazená-los.
Uma cópia de metadados é mais rápida do que os backups, porque copia apenas os ponteiros
para o local onde os dados originais estão armazenados. As solicitações de leitura no volume
de instantâneos para blocos de dados que não foram alterados são redirecionadas para o
volume original, enquanto as solicitações de leitura de blocos de dados que foram alterados
são direcionadas para os blocos copiados no instantâneo.
54
Conforme indicam NAKAMURA & GEUS (2004), as vantagens dos backups de
instantâneos baseados em software são:

Os instantâneos usam o armazenamento de forma eficiente porque apenas as
alterações são rastreadas (em vez da cópia completa dos dados).

As técnicas de instantâneos baseados em software podem ser usadas em todas
as classes de armazenamento e não são dependentes de tecnologias de
hardware específicas de um fornecedor.
Como desvantagem dos backups de instantâneos baseados em softwares apresenta-se o
baixo desempenho. A maior desvantagem dos backups de instantâneos baseados em software
é que os instantâneos de metadados afetam o desempenho, porque as solicitações de gravação
no volume original devem ser copiadas para o instantâneo antes de serem concluídas.
Ao planejar uma solução de backup e recuperação para uma organização, é importante
considerar os requisitos de backup dos clientes localizados em data centers remotos. Por
exemplo, um data center remoto pode ter vários processos de backup e recuperação, cada um
deles dando suporte a um único aplicativo e a uma plataforma de servidor.
A solução de backup e recuperação para o data center é uma combinação de diversos
componentes de hardware e software, o que pode tornar mais difícil a integração. Segundo
NAKAMURA & GEUS (2004), o processo de planejamento leva também em consideração os
requisitos de rede da organização como um todo. Não existe uma solução universal, porque as
redes corporativas não são todas iguais.
Para os autores, uma solução de backup e recuperação para um ambiente distribuído
envolve um plano cuidadosamente desenvolvido para uma infra-estrutura de backup de rede
bem-sucedida. Mesmo com as mais recentes tecnologias de rede, a largura de banda das redes
tende a ser menor nas conexões WAN. Mesmo quando há disponibilidade de largura de
banda, não é econômico usá-la puramente com o objetivo de fazer backup. Devido às
questões de custo e de largura de banda, encontrar maneiras de satisfazer aos requisitos de
backup de instalações remotas é um desafio.
55
Ao criar uma solução de backup e restauração, se deve identificar e dividir os
servidores e os dados de sua organização em categorias com base nos requisitos da empresa e
nos contratos de nível de serviço.
56
CONCLUSÃO
Implantar Segurança em um ambiente não depende só da tecnologia usada, mas
também dos Processos utilizados na sua implementação e da responsabilidade que as pessoas
têm neste conjunto. Estar atento ao surgimento de novas tecnologias não basta, é necessário
entender as necessidades do ambiente, e implantar políticas que conscientizem as pessoas a
trabalhar de modo seguro.
O ambiente nunca estará seguro, não se deve imaginar que instalando um bom
antivírus serão eliminas as vulnerabilidades ou diminui a quantidade de ameaças. É
extremamente necessário conhecer o ambiente e fazer um estudo, para depois poder
implementar ferramentas e soluções de segurança.
Gerenciar informações de forma eficiente é um desafio encontrado por empresas de
todos os portes e segmentos. Um mau gerenciamento dos dados pode ocasionar prejuízos
muitas vezes ocultos, como baixa velocidade de acesso, má utilização dos componentes de
armazenamento e um alto custo total de propriedade.
Nenhum sistema de armazenamento está completo sem uma solução adequada de
cópias de segurança. Assegurar a integridade dos dados é um dos maiores desafios da área de
Tecnologia da Informação de uma empresa, principalmente porque soluções como
espelhamento remoto e cópia de dados não conseguem garantir essa integridade em situações
de erros humanos, sabotagens ou mesmo desastres de proporções não previstas. Em muitos
destes casos, somente uma cópia tipo backup pode resolver a situação.
57
REFERÊNCIAS BIBLIOGRÁFICAS
BARDIN, L. Análise de Conteúdo. Lisboa: Edições 70, 1977.
CHIAVENATO. Idalberto. Iniciação à Organização e Controle. São Paulo: McGraw Hill,
1989.
COMER, D.E. Redes de Computadores e Internet. São Paulo: Bookman, 2001.
CURY, Antonio. Organização e Métodos: uma Visão Holística. São Paulo: Atlas, 2000.
DAY, George S. et al. A Dinâmica da Estratégia Competitiva. Rio de Janeiro: Campus, 1999.
DRUCKER, Peter. Administrando em Tempos de Grandes Mudanças. São Paulo: Pioneira,
1999.
FARIA, A. Nogueira de. Organização e Métodos. Rio de Janeiro: Livros Técnicos e
Científicos Editora, 1982.
GATES, Bill. A Estrada do Futuro. São Paulo: Companhia das Letras, 1995.
LAKATOS, E.M., MARCONI, M..A. Fundamentos da Metodologia Científica. São Paulo:
Atlas, 1999.
NAKAMURA, Emílio Tissato; GEUS, P. L. Segurança de Redes em Ambientes
Cooperativos. São Paulo: Futura, 2004.
NBR ISO/IEC 17799 – Tecnologia da Informação – Código de prática para a gestão de
segurança da informação. Associação Brasileira de Normas Técnicas. Rio de Janeiro : ABNT,
2002.
OLIVEIRA, Djalma P.R. Sistemas, Organização e Métodos: uma Abordagem Gerencial. São
Paulo: Atlas, 2004.
58
OLIVEIRA, Djalma P. R. Estratégia Empresarial, uma Abordagem Empreendedora. São
Paulo: Atlas, 1991.
POLLONI, Enrico G. F. Administrando Sistemas de Informação: Estudo de Viabilidade. São
Paulo: Futura, 2001.
REZENDE, Denis Alcides. Sistemas de Informações Organizacionais: Guia Prático para
Projetos. São Paulo: Atlas, 2005.
ROSINI, Alessandro Marco; PALMISANO, Ângelo. Administração de Sistemas de
Informação e a Gestão do Conhecimento. São Paulo: Thomson, 2004.
THOMASA, WADLOW. Segurança de Redes – Projeto e Gerenciamento de Redes Seguras.
São Paulo: Campus, 2000.
UHLMANN, Günter Wilhelm. Administração: das teorias administrativas à administração
aplicada e contemporânea. São Paulo: FTD, 1997.
Download

88_Banco de Dados