23
0 Unidade I: Unidade: Segurança e backup

Segurança e backup

Embed Size (px)

Citation preview

Page 1: Segurança e backup

0

Unidade I:

Unidade: Segurança e backup

Page 2: Segurança e backup

1

Unid

ade

: S

egura

nça e

backup

Unidade: Segurança e backup

Backup

Olá, começaremos com o conceito de backup:

Backups são cópias de segurança de arquivos, geralmente mantidas em

pendrive, fitas magnéticas, CD-Rs, DVDs, ou em rede.

A política de criação de backups é fundamental para as empresas e os

usuários, é a forma mais simples de estarem seguros caso ocorra algum

problema no computador, servidor, que possa acarretar a perda de dados.

Os sistemas corporativos necessitam de mecanismos de backup cada

vez mais rápidos, flexíveis e confiáveis; capazes de atender em tempo hábil as

necessidades dos sistemas em uso. Desta forma, os profissionais de redes de

computadores, mais propriamente os administradores de redes, devem prover

serviços e equipamentos que viabilizem o backup, considerando os

procedimentos estabelecidos.

O administrador de dados conhece os riscos que corre em perder

arquivos por conta de queda de energia, problemas com a CPU e ataques de

vírus. Para evitar essas desagradáveis situações, a empresa deve ter uma

metodologia de backup, onde o administrador recorre à programas que rodam

no servidor e que possam guardar os dados e recuperá-los quando necessário.

Proteger os dados sempre foi fundamental para qualquer empresa, seja

ela de grande, médio ou pequeno porte, pública ou privada. Quando um

computador é danificado/roubado, os arquivos são preservados caso o o

backup tenha sido devidamente executado. Deve-se dispor de duas cópias,

mantendo, uma delas, preferencialmente, fora da empresa.

Existem diversas políticas de backup, para escolher entre uma delas

você deve realizar um planejamento de negócios, integrando de forma eficaz a

tecnologia da empresa, que deve dispor de meios tecnológicos para a

utilização dos recursos disponíveis.

Existe o backup físico, aqui você faz a cópia dos dados em fita Dat, CD,

DVD, e o backup Lógico, onde você guardará os dados em uma rede. Definir

um dispositivo de backup lógico envolve a atribuição de um nome lógico a um

dispositivo físico.

Page 3: Segurança e backup

2

Unid

ade

: S

egura

nça e

backup

Formas de Backup

Simples: É chamado cópia simples quando não tem a compressão

dos dados, isto é, o arquivo é simplesmente copiado para o local de

destino. A desvantagem é que se gasta muito tempo e espaço da

mídia.

Normal: Armazena tudo que foi solicitado, podendo ainda ser feita a

compressão dos dados ou não. Essa forma de backup copia todos os

arquivos selecionados, com backups normais, você só precisa da

cópia mais recente do arquivo ou da fita de backup para restaurar

todos os arquivos. Geralmente o backup normal é executado quando

você cria um conjunto de backup pela primeira vez.

O normal e incremental de dados, utilizar uma combinação de backups

normal e incremental exige menos espaço de armazenamento e é o método

mais rápido. A recuperação dos arquivos desta combinação pode ser mais

lenta, porque o backup pode estar armazenado em várias fitas ou discos.

Incremental: Copia somente os arquivos criados ou alterados desde

o último backup, normal ou incremental. Faz o incremento da

informação após a criação do backup normal.

Cópia: Copia todos os arquivos selecionados, mas não os marcam

como arquivos que passaram por backup (o atributo do arquivo não é

desmarcado). Essa forma de backup é útil caso você queira fazer

backup de arquivos entre os backups normais e incrementais, porque

não afeta outras operações de backup.

Diário: Copia todos os arquivos selecionados que foram modificados

no dia da execução do backup diário. É gasto menos tempo e espaço

em mídia, mas são armazenados apenas os arquivos criados ou

alterados no dia.

Page 4: Segurança e backup

3

Unid

ade

: S

egura

nça e

backup

Diferencial: Este é indicado para ser realizado após o backup

normal, ele tem o objetivo de gravar as diferenças entre os dados

gravados no último backup normal e a data de gravação do backup

diferencial.

Meios para realizar backup

Online: Uma solução para backup é utilizar um dos provedores de

serviços online de backup da Internet. Você pode guardar seus

dados (arquivos/pastas) usando um programa de transferência de

arquivo, por exemplo, o FTP para transferir os dados para um

servidor FTP ou para o espaço de seu host.

Atualmente, você pode ter acesso à duas técnicas de transferência de

dados utilizadas para dados on-line:.

Tecnologia Block: Baseada no fato de que os dados são armazenados

em discos rígidos e em servidores, podendo ser transferidos em pedaços

chamados de blocos.

Tecnologia FastBITtm Binary Patching: Método de transferência de

dados binários apenas de informações que tenham sido alteradas. Desse

modo, será reduzido ainda mais a quantidade de dados transferidos, em

consequência, se alcança um elevado grau de compactação dos dados. Esse

método é mais recente e apoiado por grandes empresas como Microsoft, IBM e

Compaq. Essa técnica permite transferir dados para locais de armazenamento

da Internet. Como os dados são armazenados em um local externo, pode-se

garantir que a qualquer momento e de qualquer lugar se possa restaurar o

backup online.

É importante que você saiba, que um serviço de backup de dados é

capaz de configurar automaticamente os critérios de backup para que ele seja

feito exatamente na hora e no intervalo que você deseja.

Page 5: Segurança e backup

4

Unid

ade

: S

egura

nça e

backup

Existe também a possibilidade de encriptação. Essa solução consiste em

um software seguro de backup remoto para os dados na Internet, onde os

dados são criptografados durante a transferência para o local de destino do

backup.

As grandes empresas estão utilizando estratégias para armazenar dados

de forma segura, e, infelizmente, muitas empresas pequenas tem ignorado a

possibilidade de implantação de algum sistema de backup de segurança. Estas

empresas contam com opções limitadas de recursos de armazenamento de

dados, resultando, às vezes, em situações desastrosas, como perda parcial, ou

total, dos dados.

Tendo como parâmetro o tamanho da empresa, alguns recursos podem

ser utilizados, dentre eles temos:

Disco: Esta sendo bastante utilizado o HD (Hard Disk) externo como

backup. É uma solução barata e de fácil utilização. É possível se

conectar a um computador através da entrada (interface USB) do

computador e realizar uma cópia facilmente.

Os discos são mais rápidos em relação às fitas quando falamos em

velocidade de acesso, mas ainda perdem em espaço de armazenamento.

Mídias Ópticas: São mídias que armazenam dados por marcação e

reflexão.

Marcação: DVD’s (Digital Versátile Disc).e CD’s

Reflexão: (CD-R, CD-RW e DVD-R)

As principais vantagens da mídia óptica são durabilidade e imunidade a

campos magnéticos. Como desvantagem: pouco espaço de armazenagem.

As mídias de marcação são pouco utilizadas nos procedimentos de

backup de grandes empresas, pois se caracterizam como método popular e

caseiro de armazenar dados, somente pequenas empresas e usuários

domésticos ainda as utilizam.

Fita DAT (Digital Audio Tape): Para realizar backup em fita deve ser decidida

a estratégia de backup que se adéque às necessidades da empresa. Usando

um backup de fita é possível realizar o backup de grandes volumes de dados

Page 6: Segurança e backup

5

Unid

ade

: S

egura

nça e

backup

para empresas e usuários individuais. Apesar de ser mais lenta no processo de

cópia, a fita de backup ainda é muito utilizada.

A fita é o mais tradicional meio de cópia de dados. Pode ser armazenada

na própria empresa ou fora dela, podendo ser descarregada em uma máquina

de contingência da empresa, ou em máquina contratada de algum prestador de

serviços de contingência.

A fita DAT, evoluiu ao passar do tempo. Os primeiros modelos tinham no

máximo 5GB de capacidade para armazenar dados, atualmente você pode

encontrar fitas DAT com capacidade de 70GB.

Uma característica das fitas DAT, tanto nos modelos antigos quanto nos

novos, é que possui uma compressão opcional de hardware que dobra sua

capacidade nominal de armazenamento. A fita DAT é recomendada para

servidores de rede ou estações com necessidade de armazenar grandes

volumes de dados com informação "offline";

Não se deve contar somente com a fita para o backup e restauração de

um sistema corporativo que envolva muitos dados. O backup e a recuperação

tradicional baseado em fita não conseguem atender com agilidade negócios

onde as informações devam ser disponibilizadas de for rápida.

Vantagens em utilizar a Fita Dat

Abaixo são apresentadas algumas vantagens de utilização da fita Dat

para fazer backup:

1. O baixo custo e a durabilidade das fitas de backup de dados ainda são

escolha preferencial em comparação com as matrizes de discos.

2. A portabilidade para um efetivo plano de recuperação de dados. As fitas

de armazenamento de dados ainda são métodos valiosos embora a

recuperação dos dados seja lenta em relação à agilidade exigida pelo

cenário empresarial.

Page 7: Segurança e backup

6

Unid

ade

: S

egura

nça e

backup

Como garantir sucesso no backup

Fazer backup não é uma tarefa complicada para o administrador de

dados, a restauração deve ser garantida. Regularmente ele deve

testar os arquivos restaurados pelo backup para evitar possíveis

problemas;

Realizar backup de todos os dados do sistema e volumes de

inicialização ao mesmo tempo pode ajudar o administrador de dados

na recuperação, caso ocorra uma falha vital no disco rígido;

É importante ter um conjunto de backups de recuperação automática

de dados do sistema, quando o sistema operacional for alterado, por

exemplo, pela inclusão de um novo dispositivo de hardware. Com a

recuperação automática fica muito mais fácil restabelecer o sistema

com as configurações anteriores caso ocorra alguma falha;

A criação do Log de backup é fundamental para cada backup e deve

ser guardado em lugar seguro e disponibilizado sempre que

necessário. Ele facilita localizar os arquivos que foram copiados

facilitando a restauração, além de manter a data e hora que foi

realizado o backup;

O administrador de dados deve manter dois backups em lugares

seguros, um dentro da empresa e outro fora, caso ocorra imprevistos,

como incêndio por exemplo, o backup que estiver fora da empresa

ficará preservado;

O administrador de dados deve executar o backup somente quando o

fluxo de acesso ao servidor estiver baixo, isso evita problemas.

Page 8: Segurança e backup

7

Unid

ade

: S

egura

nça e

backup

Tecnologias disponíveis para Backup

Segundo Batelocchi et al. as tecnologias de backups são:

ASPs (Auxiliary Storage Pool) – Nessa tecnologia os discos podem ser

separados em conjuntos específicos denominados ASPs. O que permite

isolar objetos do cliente. Quando houver falha nos discos de um ASP, os

outros ASPs não serão afetados, reduzindo, assim, a possibilidade de perda

dos dados;

Clustering - Pode ser definido como uma configuração, ou um grupo de

servidores independentes, que são apresentados para os outros

equipamentos da rede como uma simples máquina. É desenhado para que

qualquer falha em um dos componentes seja transparente aos usuários;

Mirrored (espelhamento) – Os discos são espelhados, ou seja, é feita uma

cópia completa de cada um em servidores diferentes. Em caso de falhas, ou

perda de um disco, o outro assume inteiramente o papel até que seja

substituido o disco com problemas. O segundo servidor pode estar

localizado a qualquer distância do primeiro (outra sala, outra cidade, outro

estado ou mesmo outro país). Esse tipo de tecnologia apresenta como

vantagem não gastar tempo na cópia, que é efetuada em tempo real, por

outro lado há a necessidade de dois servidores;

Device Parity Protection - Tecnologia similar ao do RAID-5 (redundant

array of independent disks), permite a manutenção concorrente quando

houver falha em um dos discos;

Dual System – Semelhante à técnica de espelhamento. Há dois sistemas,

um deles (primário) atualiza constantemente o outro (secundário) permitindo

a existência de uma base de dados duplicada e atualizada. Quando o

sistema primário falha, o sistema secundário assume o seu papel;

Page 9: Segurança e backup

8

Unid

ade

: S

egura

nça e

backup

Contingência – Se necessário, todo o sistema pode ser transferido para

uma instalação contratada junto a um provedor de serviços de contingência

(data center). Essa mudança envolve o chaveamento dos links de

comunicação entre o site de contingência e todas as filiais do cliente;

Redes de armazenamento

Storage Área Network ou SAN: É uma rede separada de quaisquer outros

servidores, clientes ou roteadores comuns as redes.

Cada organização se depara com problemas parecidos, por exemplo,

como prover uma quantidade grande de acesso aos mesmos arquivos?

O principal benefício que uma rede SAN traz a uma empresa é a velocidade

com a transferência de dados.

Através da criação de uma rede de armazenamento separada, que

permite a rápida transferência de dados, os arquivos podem ser rapidamente

transferidos do diretório do usuário por meio do FTP para um diretório do

servidor de arquivo. Além disso, a tecnologia SAN oferece a capacidade de

conectar grandes redes de dados geograficamente distantes, fazendo que os

dispositivos de rede se comuniquem de forma eficaz.

A tecnologia Storage Area Network também simplifica os requisitos de

backup para os administradores de redes, pois um servidor de backup pode

fazer cópias de vários dispositivos de armazenamento. A administração

também fica mais fácil, pois cada servidor de arquivos está localizado na

mesma rede. Com esta simplicidade de gestão, as redes SANs são capazes de

se concentrar no que realmente importa: a transferência de dados com rapidez

e segurança.

A tecnologia SAN oferece ainda um recurso adicional de segurança. Ao

colocar todos os nós de armazenamento em uma única rede, um administrador

de redes pode filtrar o acesso a esta rede de uma forma muito eficaz. Uma vez

que todos os servidores e dispositivos na rede só exigem serviços de dados a

ser exportada para a rede principal é praticamente impossível um vírus ou um

worm se espalhar para esta rede. Por fim, um atacante que esteja

externamente a rede terá mais dificuldades para comprometer uma rede de

armazenamento.

Page 10: Segurança e backup

9

Unid

ade

: S

egura

nça e

backup

Figura 1: Rede SAN

SAN

LAN/WAN

Cliente

Cliente

Cliente

CPD

Servidor de dados

Biblioteca de Fitas

Servidor RAID

Servidor NAS: É um servidor reservado para distribuição de arquivos para

outros servidores e computadores clientes. Vem suprir a necessidade de

pequenas e grandes empresas de armazenar grandes quantidades de dados

em um servidor central.

Um servidor NAS difere de um servidor de arquivo tradicional, ele irá se

referir a um servidor de autenticação separado (se aplicável na rede particular)

para uso na autenticação de computadores cliente. Na maioria dos projetos de

rede comuns, um servidor irá fornecer capacidade de servidor de arquivos,

bem como a autenticação da rede e serviços, por exemplo, e-mail. Com um

servidor NAS, o dispositivo tem apenas um trabalho e o faz muito bem, pois

não tem que dividir processamento e memória com outros processos.

Os clientes acessam o armazenamento conectado à rede NAS por meio

de uma interface RPC, como o NFS para sistemas Unix ou CIFS para

máquinas Windows. As RPC são transportadas pelo TCP ou UDP por uma

rede IP, normalmente a mesma rede LAN da empresa. A unidade de

armazenamento pode ser um RAID que implemente a interface RPC.

Enquanto no SAN é utilizado uma rede diferente da rede LAN da

empresa, o NAS utiliza-se de protocolos diferentes para acesso ao dispositivo

de armazenamento na mesma rede LAN da empresa.

Figura 2:Rede NAS

Page 11: Segurança e backup

10

Unid

ade

: S

egura

nça e

backup

LAN/WAN

NAS

NAS

Cliente

Cliente

Cliente

Backup de emails

Se você estiver conectado a uma rede LAN em uma grande organização

é possível que seus emails estejam armazenados em um servidor de e-mail

dedicado, como o Microsoft Exchange ou Lotus Notes.

Se você usar um desktop ou um computador portátil, o email pode ser

armazenado no seu disco rígido. Os programas mais comuns usados para

backup de email são: o Outlook Express, Microsoft Outlook e Eudora. Esses

programas armazenam os emails em uma estrutura de banco de dados.

Muitos usuários não limpam os emails armazenados em seu programa

de email. Como resultado, a base de dados do email tende a crescer demais

ao longo do tempo. Se ocorrer desse banco de dados ser corrompido, os

dados serão perdidos. Esse tipo de problema é relatado frequentemente em

fóruns de discussão. Outra característica é que se o banco de dados é

aumentado continuamente e se torna muito grande, acaba consumindo mais

memória RAM, consequentemente, o desempenho do computador fica

prejudicado.

Ao fazer backups de emails é interessante que ele seja feito

considerando não apenas os conteúdos dos emails, mas também: do catálogo

de endereços, das configurações dos emails, das contas, das regras de

mensagens, das listas de emails indesejados e de assinaturas.

É interessante manter mecanismos que garantam a entrega dos emails

caso o servidor, por algum motivo, caia. Este mecanismo deve providenciar a

entrega dos emails que ainda não foram enviados por motivo da queda do

servidor.

Page 12: Segurança e backup

11

Unid

ade

: S

egura

nça e

backup

Infelizmente, para algumas empresas descuidadas, o backup só é tido como

importante quando algum problema ocorre e os dados já foram perdidos,

aprender desta forma não é, você deve concordar, uma das melhores

experiências pela qual alguém possa passar.

Uma alternativa popular é usar uma conta de webmail. As mais comuns

são: o Gmail, Yahoo e Hotmail. Alguns serviços de webmail podem não

suportar características pop e trabalhar somente com o HTTP. Quando isto

acontecer e você precisar fazer backup dos e-mails destas contas, use o

seguinte método:

Armazene todos os emails importantes sobre as contas em

formulários HTML, em uma única pasta compactada e salve este

arquivo no seu disco rígido, ou armazene-o em um DVD, CD ou

em local remoto de armazenamento de dados externo;

Transmita as mensagens importantes para o seu programa de

email. Isso lhe dará uma cópia dos emails importantes em outra

conta, fornecendo-lhe mais segurança e impedindo que você as

perca.

Se analisarmos o Outlook Express que é o produto padrão de e-

mail da Microsoft, veremos que ele não tem uma solução de

backup. Para criar um backup de e-mail do Outlook Express você

deverá, primeiro, encontrar onde estão armazenados os arquivos,

principalmente o que tem extensão dbx. No Windows 2000 e

Windows XP os arquivos de e-mails, geralmente são

armazenados nas pastas de dados do usuário ou da aplicação.

Memórias Flash

Existem muitos tipos de memórias flash disponíveis, cada uma com suas

próprias vantagens e desvantagens. Variam de banco de memória flash

removíveis até memórias que podem ser inseridas nas portas USB, esses

dispositivos oferecem dados em alta velocidade de gravação, além de ser de

fácil acesso e prover soluções de armazenamento em grande quantidade. Esse

tipo de memória oferece velocidade de acesso para leitura e gravação, maior

Page 13: Segurança e backup

12

Unid

ade

: S

egura

nça e

backup

que os tradicionais discos rígidos, pois não usa de partes mecânicas para

acessar os dados. Portanto, o tempo para levar o cabeçote de leitura e

gravação até um determinado ponto para leitura dos dados é descartado neste

tipo de armazenamento, e assim se ganha em velocidade.

O tipo mais popular de memória flash é o pendrive. Já há dispositivos

com capacidade alta de armazenamento e que, além de oferecerem alta

velocidade na transmissão dos dados, podem ser usadas em qualquer

plataforma. Basta inserir o dispositivo e aguardar que o sistema operacional o

reconheça automaticamente. Esses dispositivos podem ser usados em outros

equipamentos que requeiram algum meio de armazenamento, por exemplo,

câmeras digitais, impressoras, telefone celular, aparelhos GPS e outros. Esse

tipo de armazenamento já está sendo usado para a criação de backups de

dados considerados importantes.

Matrizes de disco RAID

O RAID (Redundant Array of Independent Disks) é uma matriz de discos

que dá a impressão para o usuário de que está trabalhando apenas com um

disco rígido.

As principais vantagens para a utilização do RAID são:

Alta confiabilidade no caso de um disco falhar.

Proteção e uptime elevado de dados com acesso a dados sem

interrupções.

Aumento de desempenho, fazendo com que os discos trabalhem em

paralelo.

O RAID foi dividido em alguns níveis, vamos ver abaixo as

características de alguns destes níveis.

RAID 0: no nível zero, os dados, durante a gravação, são subdivididos em

paralelo sobre os discos. O RAID 0 oferece alto rendimento, pois consegue

gravar partes de um determinado arquivo em paralelo nos discos, portanto, se

temos um arquivo de 100MB e usarmos quatro discos, será gravado 25MB

desse arquivo em cada disco paralelamente, sendo assim a velocidade da

gravação será maior. Um exemplo da utilização deste nível de RAID é a edição

de vídeos, imagens ou áudio. A desvantagem é que, se um disco falhar, ele vai

Page 14: Segurança e backup

13

Unid

ade

: S

egura

nça e

backup

causar grandes transtornos, pois se você quiser fazer a recuperação dos

dados, terá que enviar o array de discos para uma empresa especializada em

recuperação de dados. Novamente é aconselhável ter uma estratégia de

backup externo para que possa recuperá-los de imediato.

Gravação e leitura em paralelo

Figura 3: RAID nível 0

RAID 1: este nível trabalha com espelhamento de disco, portanto ele usa dois

ou mais discos rígidos para armazenar os dados de forma espelhada. Os

dados ficarão gravados de forma duplicada, desta forma aumentamos em

segurança e perdemos em desempenho. A vantagem está em um disco falhar

e você ter ainda outro com a mesma informação facilitando a recuperação

deles, no entanto, você deverá substituir o disco rígido defeituoso por um novo

o mais rápido possível.

É importante deixar claro que pelo elevado nível de redundância

atingido, se você armazenar 50GB, precisará de pelo menos dois de 50GB.

Este nível de RAID é melhor para computadores ou servidores que necessitam

de alto nível de disponibilidade e proteção.

CópiaCópia

Figura 4: RAID nível 1

RAID 1 + 0: o RAID 1 + 0 se utiliza da combinação do RAID nível 1 e RAID

Page 15: Segurança e backup

14

Unid

ade

: S

egura

nça e

backup

nível 0. Os dados são armazenados de forma espelhada e ainda são gravadas

partes dos arquivos em cada um dos discos. Portanto o RAID 1 + 0 fornece

segurança pela redundância de discos e também oferece desempenho, já que

os dados são gravados em paralelo nos discos. Por exemplo, para ter uma

capacidade de armazenamento de 50GB pelo menos quatro discos de 50GB

devem ser usados, pois seriam usados dois para gravar os dados de forma

paralela e os outros dois seriam usados para armazenar o espelho desses dois

discos. Portanto, se um conjunto de discos do espelho falhar o outro continuará

funcionando. O RAID 1 + 0 é utilizado para sistemas que necessitam de alta

disponibilidade e tolerância a falhas. Na prática, ele pode ser usado em

aplicações de banco de dados com alta demanda.

Espalhamento Cópia Cópia Cópia Cópia

Figura 5: RAID nível 1 + 0

RAID 0 + 1: refere-se à combinação do RAID 0 e RAID 1, como já foi descrito o

RAID nível 0 provê desempenho, enquanto o RAID nível 1 provê segurança.

Esse tipo de RAID é interessante em ambientes onde se exige desempenho e

confiabilidade. No entanto, sua característica faz duplicar a quantidade de

discos necessárias para o armazenamento, semelhante ao que acontece com

o RAID nível 1, desta forma o custo para implementá-lo é caro. Nesse tipo de

RAID, um conjunto de discos é espalhado e depois tudo é espalhado

novamente para outro grupo equivalente. Você deve ter notado que a diferença

entre o RAID nível 0 + 1 e RAID 1 + 0 é sutil, enquanto o primeiro implementa

uma cópia do conjunto o outro mantém cópia dos discos em pares.

Page 16: Segurança e backup

15

Unid

ade

: S

egura

nça e

backup

Espalhamento

Espalhamento

Cópia

Figura 6: RAID 0 + 1

RAID 5: esse nível de RAID usa verificações de paridade para possível

recuperação dos dados. Isso é feito com um mínimo de três unidades usando

uma matriz de paridade rotativa. A definição e verificação do bit de paridade

são misturadas ao longo das três unidades. O resultado é que, se um disco

falhar, o sistema ainda funciona. Portanto, caso tenha a perda de um disco, é

possível fazer a recuperação dos dados sem ter que fazer a recuperação do

disco, ou seja, antes mesmo de substituir o disco o computador ainda pode

estar em execução. Essa configuração é versátil para muitos aplicativos de

software, tais como bancos de dados, servidores de email e de Intranet.

Restore

O restore é a restauração dos arquivos que foram guardados pelo

backup, este processo vai disponibilizar novamente esses arquivos em caso de

perdas. Deve-se ter uma política definida para a recuperação do restore,

tornando-o possível de ser utilizado e garantindo a integridade dos dados após

a restauração. Quando não se tem procedimentos definidos para a realização

do restore, o processo de recuperação dos dados fica comprometido, esses

procedimentos são tão importantes quanto a realização do backup, infelizmente

a preocupação geralmente é de realizar o backup, poucos se preocupam com

um método de procedimentos bem definidos na restauração dos dados de

backup

Page 17: Segurança e backup

16

Unid

ade

: S

egura

nça e

backup

Política de Segurança

As informações em uma empresa devem ser consideradas um bem não

menos importante do que seu patrimônio físico. Ela deve se preocupar em

armazenar essas informações e mantê-las seguras. Para que isso seja

possível, as empresas devem criar uma infra-estrutura adequada, ou então

terceirizar uma. A infra-estrutura refere-se aos servidores, equipamentos de

redes, impressoras e todos os outros dispositivos usados para manter,

administrar, recuperar e fornecer as informações às pessoas certas no

momento certo.

O ser humano se utiliza desta infra-estrutura para desenvolver suas

atividades da melhor forma possível. Sabemos que de todos os componentes,

o ser humano é o mais vulnerável e deve ser tratado como tal pelas empresas.

Portanto, as empresas devem documentar como deverá ser feito o uso dos

recursos de informática e apresentá-lo periodicamente aos seus funcionários.

Essas regras, que definem como deve ser feito o acesso e o uso dos recursos

tecnológicos da empresa, damos o nome de Política de Segurança, que tem

como objetivo principal informar aos funcionários quais são suas obrigações e

deveres e assim se tenha garantias mínimas para proteção da tecnologia e do

acesso às informações.

Na política de segurança, devem estar especificados todas as regras e

mecanismos, para que a segurança estabelecida pela empresa seja alcançada,

além disso, ela tem como objetivo tornar-se referência em possíveis auditorias

internas e externas, com o objetivo de avaliar se a segurança estipulada pela

empresa está de acordo com as atividades e usos dos recursos de informática

pelos funcionários.

Esse procedimento deve ser feito no sentido de inibir o ser humano ao

uso errado da infra-estrutura de informática, pois não adianta termos

equipamentos de segurança com tecnologias avançadas se o componente ser

humano é o mais vulnerável.

Embora uma política de segurança seja definida pela alta administração

em conjunto com os administradores de redes, todos os funcionários que

utilizam um ou mais recursos de informática devem estar cientes do que pode e

do que não pode ser feito com esses recursos. Há de se destacar que,

principalmente, a alta administração deve aderir às regras definidas na política

Page 18: Segurança e backup

17

Unid

ade

: S

egura

nça e

backup

de segurança e praticá-las, caso isso não aconteça, haverá pouca chance de

sucesso. A figura abaixo apresenta a relação entre a alta administração e a

política de segurança:

Figura 7: Relações com a política de segurança

Uma boa política de segurança deve considerar vários aspectos

individuais das empresas, no entanto, em linhas gerais, as seguintes

características devem estar contempladas:

Ser uma política que represente a realidade da empresa. Deve ser

possível implementá-la por meio de procedimentos e métodos apropriados.

Não deve conter nessa política procedimentos que sejam impossíveis de serem

implementados, caso isso ocorra, a política de segurança cairá em descrédito.

Especificar procedimentos de conduta no caso de incidentes, ou seja,

precisa-se informar quem deve ser contatado caso alguma anomalia seja

detectada.

Definir uma política de autenticação através de senhas fortes,

Page 19: Segurança e backup

18

Unid

ade

: S

egura

nça e

backup

determinando o prazo de validade dessas senhas e como será o procedimento

para renová-las. Desta forma se estabelece uma confiança no acesso aos

recursos de informática e também às informações.

Definir qual será a política de privacidade relacionada ao correio

eletrônico, deixando claro aspectos como monitoração e conteúdo permitido.

Os arquivos de logs das atividades e os arquivos pessoais criados, ou

armazenados, em algum componente de rede pertencente à empresa também

poderão sofrer auditorias e avaliações. Esse procedimento deve estar claro na

política de segurança.

Definir quais serão os mecanismos usados para proteger a empresa de

problemas ocasionados por funcionários. O acesso externo à rede interna deve

descrever quais tipos de aplicativos poderão ser usados para tal finalidade.

Deve estar claro como a rede interna e o acesso externo poderão ser

feitos. Em relação à Internet, deverá estar descrito quais as classificações de

sites que podem ou não serem acessadas.

Alguns aspectos relacionados à legislação vigente devem ser

considerados, portanto a política deve ser aprovada por responsáveis legais da

empresa, pois alguns itens como monitoração podem trazer problemas em

relação à legislação.

No documento que define a política de segurança, também deverão ser

definidas a quais penalidades estará sujeito um funcionário que não cumprir

com o que foi determinado sobre o uso dos recursos de informática.

A política de segurança deverá ser formada por itens que garantam o

bom desempenho da rede, ou seja, que evidenciem que o tráfego na rede deve

ser utilizado para fins operacionais da empresa e não para operações de

interesse particular (baixar vídeo, músicas, imagens ou qualquer outra tipo de

arquivo que consumam uma quantidade significante de banda).

Para que se tenha um bom desempenho da rede de computadores é

interessante que a empresa não permita o envio de emails na forma de spam.

Frequentemente recebemos arquivos de apresentação anexos aos conteúdos

de uma pessoa conhecida, e muitos ainda repassam para outros estes

arquivos, podendo até, inundar a rede com tráfego desnecessário. Outra

situação menos drástica, mas que deve ser evitada, é a resposta de emails,

Page 20: Segurança e backup

19

Unid

ade

: S

egura

nça e

backup

muitas vezes não é necessário repassar a resposta para todos os destinatários

e sim apenas para aquele que enviou a mensagem. Isso também pode ser

definido na política, com a devida orientação para que os funcionários utilizem

o e-mail de forma correta e que sejam tratados apenas assuntos referentes às

atividades relacionadas à empresa.

Qualquer atividade que envolva riscos para a empresa deve estar

relatada de forma clara, por exemplo, se um funcionário que tenha um pouco

mais de conhecimento e curiosidade referente a comportamentos hackers,

pode se utilizar da engenharia social para enviar e-mails contendo phishing

para um determinado colega, estas práticas devem ser repudiadas e ainda

deve estar claro qual será a penalidade aplicada para este tipo de

procedimento.

A política de segurança pode até descrever sobre direitos autorais e não

permitir que cópias e distribuições destes documentos sejam feitas.

Conforme afirmado por Andrade (2009), uma política de segurança deve

estabelecer as seguintes características:

Simples: de fácil leitura e entendimento;

Objetiva: deve explanar os objetivos que a política trata e

estabelecer normas pontuais sobre os mesmos, sendo assim, não pode

ser um documento muito extenso, pois dificulta a leitura;

Consistente: como as organizações obedecem a regulamentos e

políticas internas e tem que obedecer e seguir as legislações do

governo,sejam elas municipais, estaduais ou federais, a política de

segurança deve estar em conformidade com essas outras normas;

Definição de metas: metas são objetivos que podem ter pesos, ou

seja, não devem simplesmente definir expectativas, mas sim deixar claro

o quanto dessas expectativas serão realizadas, dentro de determinado

período de tempo. Sendo assim a política de segurança deve

estabelecer metas específicas de segurança;

Definição de responsabilidades: uma política define e regulamenta

o uso da informação em diversos níveis e meios, sempre que for

aplicado deve se definir quem é o responsável pela informação e pela

sua correta utilização;

Page 21: Segurança e backup

20

Unid

ade

: S

egura

nça e

backup

Definição de penalidades: a política deve mencionar alguma

forma de punição, caso a mesma seja desrespeitada, caso contrário,

provavelmente será simplesmente ignorada.

É importante que a empresa estabeleça um padrão de comportamento

em relação ao uso dos recursos da informática para todos os funcionários e

isso pode ser obtido tomando como referência a política de segurança. Deve-

se ficar claro que a política não contribui apenas para a redução de incidentes

relacionados à segurança da informação, mas também para o aumento da

produtividade, já que ele poderá se concentrar mais em suas atividades em vez

de tentar encontrar as possibilidades de uso das informações de forma errada,

fazendo com que os funcionários se sintam mais confortáveis conhecendo seus

limites.

Page 22: Segurança e backup

21

Unid

ade

: S

egura

nça e

backup

Referências BACKUP e recovery. Disponível em:

http://www.malima.com.br/article_read.asp?id=33. Acesso em: 3 mar. 2010.

MICROSOFT Server TechCenter, tipos de backups. Disponível em:

http://technet.microsoft.com/pt-br/library/cc784306%28WS.10%29.aspx.

Acesso em: 5 mar. 2010.

NAKAMURA, E. T. Segurança de redes em ambientes cooperativos. São

Paulo: Novatec, 2007.

Page 23: Segurança e backup

22

Responsável pelo Conteúdo:

Prof. Ms. Vagner da Silva

Revisão Textual:

Profª Ms. Rosemary Toffoli

www.cruzeirodosul.edu.br

Campus Liberdade

Rua Galvão Bueno, 868

01506-000

São Paulo SP Brasil

Tel: (55 11) 3385-3000