Segurança da Informação - TI & Informática para...

151
Segurança da Informação Prof. Walter Cunha Rede LFG

Transcript of Segurança da Informação - TI & Informática para...

Segurança da Informação

Prof. Walter CunhaRede LFG

Prof. Walter CunhaContatos:• E-mail:

[email protected][email protected]

• Atividades:–http://www.waltercunha.com/blog/–http://twitter.com/TIMasters/

Escopo• Abordar os tópicos de informática mais cobrados pelas principais bancas.• Familiarizar o concursando com os tipos de questões mais freqüentes.• Indicar fontes de material e métodos de aprendizado complementares

Não-Escopo• Ser um curso predominantementede resolução de exercícios • Escovar Bits (Necessário à PF!)• Ensinar procedimentos específicos de invasão

Programa• A Informação• Conceitos-

Chave• Ameaças• Ataques• Defesa

• Backup• Autenticação• Criptografia• Soluções

Populares• Normas Mundiais

Bibliografia• Segurança de Redes em Ambientes Cooperativos -

Fundamentos, Técnicas, Tecnologias, Estratégias -Nakamurahttp://www.submarino.com.br/produto/1/1974957?franq=271796

• Redes de Computadores - Andrew Tanenbaum 4ª Edhttp://www.submarino.com.br/produto/1/56122?franq=271796

• Gestão da Segurança da Informação Uma Visão Executiva - Marcos Sêmola http://www.submarino.com.br/produto/1/189323?franq=271796

Bibliografia• Criptografia e Segurança de Redes - Stallings,

Williamhttp://www.submarino.com.br/produto/1/21329443?franq=271796

• Boas Práticas em Segurança da Informação - Manual

do TCU (2003)

• Cartilha de Segurança para Internet – CERT• ABNT ISO/IEC 17799 e 27001

Parte II

Segurança da InformaçãoProf. Walter Cunha

Defesa

Visão Top - Down

Barreiras de Segurança• Desencorajar – Meios de inibição.

Ex. Câmeras de Vídeo• Dificultar – Controles de Acesso.

Ex.Criptografia• Discriminar – Gerir os acessos.

Ex. Autenticação

Barreiras de Segurança• Detectar – Identificar Situações de

Risco. Ex. Alertas.• Deter – Restringir o

Comprometimento. Ex. Botão do Pânico

• Diagnosticar – Estudar as situações e Realimentar o Sistema.

Importante!Para o atacante basta encontrar UM único ponto de falha, enquanto os profissionais de segurança devem defender o ambiente contra TODOS os riscos conhecidos, e também contra os futuros.

PSI

PSI – Latu SensuConjunto de diretrizes, normas, procedimentos e instruções de trabalho que estabelecem os critérios de segurança para serem adotados no nível local ou a institucional, visando o estabelecimento, a padronização e a normalização da segurança tanto no âmbito humano quanto tecnológico.

PSI – Strictu SensuConjunto de diretrizes geraisdestinadas a proteção a ser dadas a ativos da organização. (Default)Palavras-Chave

• Diretrizes• Princípios• Linhas Mestras

PSI – Strictu ou Latu?Como saber? Resp: Pelo contexto da questão e/ou pelo das questões adjacentes.

PSI (Estratégico)A PSI é o primeiro de muitos

documentos com informações cada vez mais detalhadas.

• PSI– Normas

• Procedimentos– Atividades

Norma (Tático)Documento composto por todas as regras de segurança da Empresa, concretizando em detalhe as linhas orientadoras estabelecidas na Política de Segurança. Aqui deverão estar referenciadas as tecnologias utilizadas na Empresa e a forma segura de as utilizar.

Procedimento (Oper.)Deve incluir todas as etapas necessárias para a execução de determinado trabalho. Deveráabordar os eventuais riscos que os executantes estarão sujeitos e também eventuais riscos que os usuários do trabalho em foco possam vir a ser expostos.

PSI - Características• Estratégica• Respaldada• Ostensiva• Obrigatória• Atualizada• Adequada• Aderente

PSI - ObjetivosProver uma orientação e apoioda direção para a segurança da informação de acordo com os requisitos do negócio e com as leis e regulamentações relevantes.

PSI - Impactos• Redução da probabilidade de

ocorrências danosas • Redução dos danos • Recuperação de eventuais danos.• Otimização dos Recursos, não

necessariamente redução.

PSI - Temas• definição de segurança da informação,

suas metas globais, escopo e importância

• declaração do comprometimento da direção

• metas e princípios alinhados aos objetivos e estratégias do negócio

• estrutura para estabelecer os objetivos de controle e os controles

PSI - TemasExplanação das políticas conformidade específicos para a organização, incluindo:

• conformidade com a legislação• requisitos de conscientização, • gestão da continuidade do negócio;• conseqüências das violações

PSI - TemasDefinição das responsabilidades gerais e específicas na gestão da segurança da informação, incluindo o registro dos incidentesde segurança da informação

PSI - TemasReferências à documentação que possam apoiar a política, por exemplo, políticas e procedimentos de segurança mais detalhados de sistemas de informação específicos ou regras de segurança que os usuários devem seguir.”

PSI – Parte Geral• Declaração de Autoridade• Audiência Aplicável• Procedimentos de Relato de

Violação e Execução• Avaliação de Risco• Auditoria de Segurança

PSI – Parte Funcional• Políticas de Senha• Requisitos de Treinamento• Configurações de Segurança para

Dispositivos• Administração dos Ativos

PSI – ElaboraçãoÉ recomendável que na estrutura da organização exista uma área responsável pela segurança de informações, a qual deve iniciar o processo de elaboração da política de segurança de informações, bem como coordenar sua implantação, aprová-lae revisá-la, além de designar funções de segurança

PSI – Manutenção• análise periódica da efetividade da

política• avaliados o custo e o impacto dos

controles na eficiência do negócio• Reformulação diante de

acontecimentos significativos• deve ter um gestor responsável

PSI – Implantação• Identificação dos recursos críticos;• Classificação das informações;• Definição, em linhas gerais, dos objetivos

de segurança a serem atingidos;• Análise das necessidades de segurança

(identificação das possíveis ameaças, análise de riscos e impactos);

• Elaboração de proposta de política;• Discussões abertas com os envolvidos;

PSI – Implantação• Apresentação de documento formal à

gerência superior;• Aprovação;• Publicação;• Divulgação;• Treinamento;• Implementação;• Avaliação e identificação das mudanças

necessárias;• Revisão.

PSI – ViolaçãoQuando detectada uma violação, épreciso averiguar suas causas, conseqüências e circunstâncias em que ocorreu. Pode ter sido derivada de um simples acidente, erro ou mesmo desconhecimento da PSI, como também de negligência, ação deliberada e fraudulenta.

PSI – ViolaçãoEssa averiguação possibilita que vulnerabilidades atéentão desconhecidas pelo pessoal da gerência de segurança passem a ser consideradas, exigindo, se for o caso, alterações na PSI.

Planos• PCN - Plano de Continuidade do

Negócio• PPD - Plano de Prevenção de

Desastres • PC - Plano de Contingência (PC) • PCO - Plano de Continuidade

Operacional • PDR Plano de Recuperação de

Desastres

PCN (Global)Plano Global que prescreve o que deve ser feito antes (PPD) durante (PC/PCO) e depois do desastre (PRD).

PPD AntesDeve prever eventos que possam afetar a operação do sistema e definir medidas para lidar com essas ocorrências. Entre os elementos de um plano de prevenção de desastres bem-sucedido estão a redundância geográfica e o armazenamento remoto de fitas de backup.

PC, PCO DuranteÉ um plano para situações de emergência, operações de backup, e recuperação após desastre, mantido por uma atividade que faz parte de um programa de segurança que garanta a disponibilidade dos recursos críticos e facilite a continuidade de operações numa situação de emergência.

PDR DepoisOrienta de forma concisa como recuperar um ambiente de tecnologia após um incidente, seja esta recuperação em um sitealternativo (DR Site ou Site DR) ou no mesmo site.

Hot SiteRecebe este nome por ser uma estratégia pronta para entrar em operação assim que uma situação de risco ocorrer. O tempo de operacionalização desta estratégia está diretamente ligado ao tempo de tolerância à falhas

Warm SiteEsta se aplica a objetos com maior tolerância à paralisação, podendo se sujeitar à indisponibilidade por mais tempo, até o retorno operacional da atividade. Por exemplo, o serviço de e-maildependente de uma conexão e o processo de envio e recebimento de mensagens émais tolerante podendo ficar indisponível por minutos, sem, no entanto, comprometer o serviço ou gerar impactos significativos

Cold SitePropõe uma alternativa de contingência a partir de um ambiente com os recursos mínimos de infra-estrutura e telecomunicações, desprovido de recursos de processamento de dados. Portanto, aplicável à situação com tolerância de indisponibilidade ainda maior

PSI na Administração Pública

Decreto n.º 3.505O Decreto n.º 3.505, de 13.06.2000, instituiu a Política de Segurança da Informação nos órgãos e entidades da Administração Pública Federal.

Decreto n.º 3.505Objetivos:

Necessidade de capacitação e conscientização das pessoaslotadas nos órgãos e entidades da Administração Pública Federal quanto aos aspectos de segurança da informação

Decreto n.º 3.505Objetivos:

Necessidade de elaboração e edição de instrumentos jurídicos, normativos e organizacionais que promovam a efetiva implementação da segurança da informação

Decreto n.º 3.505Versa:

• padrões relacionados ao emprego dos produtos que incorporam recursos criptográficos.

• normas gerais para uso e comercialização dos recursos criptográficos

Decreto n.º 3.505Versa:

• normas, padrões e demais aspectos necessários para assegurar a confidencialidade dos dados

• normas relacionadas à emissão de certificados de conformidade

Decreto n.º 3.505Versa:

• normas relativas à implementação dos sistemas de segurança da informação, com intuito de garantir a sua interoperabilidade, obtenção dos níveis de segurança desejados e permanente disponibilização dos dados de interesse para a defesa nacional

Decreto nº 3.505Ainda:

• prevê a concepção, especificação e implementação da infra-estrutura de chaves públicas - ICPa ser utilizada pelos órgãos e entidades da Administração Pública Federal.

Segurança de Hosts

AntivírusFaz a varredura de arquivos maliciosos disseminados pela Internet ou correio eletrônico. Basicamente, sua função está atrelada à ponta do processo, isto é, ao usuário que envia e recebe dados. Exemplos: Norton, AVG, Avast!,Mcafee, etc.

Anti-Spyware

Complento ao antivírus, encontra e bloqueia spywares conhecidos e desconhecidos. Exemplo: Windows Defender, Spybot, etc.

Anti-SpamBaseiam-se na idéia de analisar o texto da mensagem a fim de obter a probabilidade de ela ser ou não um spam. Atualmente vem sendo integrado nos gerenciadores de e-mail e webmail.

FirewallDispositivo baseado em software ou hardware utilizado em redes de dados que protege, uma determinada parte da rede, do acesso externo de utilizadores não autorizados. Exemplos: Zone Alarm do Zonelbs,Firewall-1da Check Point, etc.

IDS (HIDS)Meios técnicos de descobrir em um computador quando esta estátendo acessos não autorizados que podem indicar a ação hacker ou até mesmo funcionários mal intencionados.

Suíte de SegurançaFerramentas de segurança agrupadas em um só pacote para proteger o computador das ameaças digitais. Inclui normalmente: anti-vírus,firewall, AntiSpyware, bloqueador de pop-ups, etc. Todas estas aplicações são geridas em uma única interface.

Segurança de Redes

Filosofias de Defesa• Perimetral – Defesa de um

perímetro• Setorial – Cada setor tem seus

níveis de segurança• Pessoal – Cada usuário tem seu

nível de segurança

Filosofia de Liberação• Bloqueia tudo e só permite o que for

expressamente autorizado pela PSI

• Libera tudo e só bloqueia o expressamente negado pela PSI

Filosofia de Controle• Controle Discricionário

Utilizados para conceder privilégios a usuários de uma maneira específica (como leitura, inclusão, exclusão ou atualização).

Filosofia de Controle• Controle Mandatório:

Utilizados para impor a segurança em vários níveis por meio da classificação dos dados e dos usuários em várias classes de segurança (ou níveis) e, depois, pela implementação da política de segurança adequada da organização.

Menor PrivilégioO princípio de ter um menor privilégio requer que cada tarefa no sistema seja executada com menor privilegio para as tarefas autorizadas. A aplicação com esse princípio diminui o risco onde possa resultar em um incidente de segurança, ou acesso não autorizado.

HardeningÉ um processo de mapeamento das ameaças, mitigação dos riscos e execução das atividades corretivas - com foco na infra-estrutura e objetivo principal detorná-la preparada para enfrentar tentativas de ataque. Normalmente, o processo inclui remover ou desabilitar nomes ou logins de usuários que não estejam mais em uso, além de serviços desnecessários.

HardeningNormalmente, o processo inclui:

• remover ou desabilitar nomes oulogins de usuários que não estejam mais em uso

• Remover serviços desnecessários.• Limitar o software instalado àquele

que se destina à função desejada do sistema

HardeningNormalmente, o processo inclui:

• aplicar e manter os patches atualizados, tanto de sistema operacional quanto de aplicações

• revisar e modificar as permissões dos sistemas de arquivos , em especial no que diz respeito a escrita e execução

• reforçar a segurança do login, impondo uma política de senhas fortes

*Obs: Cuidado para não virar “Stressening”

Coadjuvantes• VLAN

– Isolamento lógico do Tráfego

• NAT– Impossibilita a conexão direta entre a rede

externa e a rede interna por conta dos IP não roteáveis.

• ACL*

Scanners*Produtos que permitem realizar verificações regulares em determinados componentes de rede como servidores e roteadores. O objetivo destas ferramentas éencontrar brechas de sistemas ou configurações

AssessmentPré-checagem (avaliação) dos computadores para saber se eles estão seguros para se conectar a rede ou não.

Obs.: Ter cuidado para não virar “Stressment”

Importante!O Controle Acesso atualmente éimplementadas nas portas dos Switches de borda (802.1x)

IntegradoresPermite centralizar o gerenciamento de diferentes tecnologias que protegem as operações da rede. Mais que uma solução, trata-se de um conceito.

VPNRede virtual privada que utiliza redes públicas (Ex: Internet) como infra-estrutura. Utilizam criptografia e outros mecanismos de segurança para garantir que somente usuários autorizados possam ter acesso a rede privada e que nenhum dado será interceptado enquanto estiver passando pela rede pública.

DMZÉ uma pequena rede situada entre uma rede confiável e uma não confiável, geralmente entre a rede local e a Interne. Função do firewall, possibilita que algumas máquinas que necessitam tenham acesso irrestrito àinternet. Ex. DNS, E-mail Externo, Site.

Honeypot*APARENTA manipular dados e/ou aplicações muito importantes para a organização, mas seu único propósito é interagir com um atacante potencial. Assim, os detalhes da técnica e do ataque em si podem ser capturados e estudados.

Firewall

FirewallCumpre a função de controlar os acessos. São soluções que, uma vez estabelecidas suas regras, passam a gerenciar tudo o que deve entrar e sair da rede corporativa.

Importante!Esqueça a discussão infrutífera de tentar determinar se Firewall éhardware ou software. Firewall é um serviço! O mesmo raciocínio pode utilizado para: roteador, switch, Proxy, Nat, etc. Appliance é o equipamento específico que embarca determinado serviço

Tipos de Firewall• Filtro de Pacotes (Stateless)• Filtro de Pacotes baseado em Estados

(statefull)• Gateway de Aplicação (Proxy)

Firewall StatelessFunciona na camada de rede e de transporte da pilha TCP/IP, de modo que realiza as decisões com base nas informações do cabeçalho de pacotes.

Firewall StatelessCritérios:

• endereço de origem• endereço de destino• a porta de origem• a porta de destino e a• direção das conexões

NotasÉ possível observar o sentido das conexões com base nos flags SYN, SYN-ACK e ACK do handshake do TCP.

ACL geralmente indica filtragem de pacotes.

Importante!A filtragem das conexões UDP e ICMP feita pelo firewall são um pouco diferentes:

• UDP - não é possível filtrar os pacotes no sentido das conexões, pois o UDP não é orientado a conexões, não existindo flags;

• ICMP - a filtragem é feita com base no tipo de código das mensagens.

Stateless: Vantagens• Baixo Overhead• Barato, simples e flexível• Indicado para o gerenciamento de

tráfego• Transparente para o usuário

Stateless:Desvantagens• Conexão direta entre hosts e meio

externo• Difícil gerenciar em ambientes

complexos• Não oferece autenticação de usuário• Problemas com serviços que utilizam

portas dinâmica• Problema com fragmentação de

pacotes

Firewall StatefulTomam decisões de filtragem tendo como referência dois elementos:

• As informações do cabeçalho dos pacotes de dados, como no filtro de pacotes.

• Uma tabela de estados, que guarda os estados de todas as conexões.

Firewall StatefulO firewall trabalha verificando somente o primeiro pacote de cada conexão, de acordo com as regras de filtragem. A tabela de conexões que contém informações sobre o estado das mesmas ganha uma entrada quando o pacote inicial é aceito, e os demais pacotes são filtrados utilizando-se as informações da tabela de estados.

Stateful: Vantagens• Aberturas temporárias do

perímetro da rede• Baixo overhead/Alto desempenho• Aceita quase todos os tipos de

serviços

Stateful: Desvantagens• Ainda permite conexão direta• Ainda não oferece autenticação de

usuário

Gateway de APlicaçãoFunciona por meio de relays de conexões TCP, ou seja, o usuário se conecta a um porta TCP nofirewall, que então abre outra conexão com o mundo exterior.

Gateway de APlicaçãoO proxy pode trabalhar tanto:• na camada transporte (circuit

level gateway) quanto• na camada de aplicação

(application level gateway)

Proxy: PerfumariaO Proxy funciona como umdeamon e não utiliza um mecanismo geral de controle de tráfego, mas sim um código especial para cada serviço a ser feito.

Proxy: PerfumariaAlguns proxies podem também podem:

• Realizar WEB cache, comuns emproxies http

• Filtragem de e-mails• Inspecionam conteúdos de

downloads

Proxy: Vantagens• Não permite conexões diretas

entre os meios externo e interno• Aceita autenticação do usuário• Analisa comandos da aplicação no

payload dos pacotes de dados• Permite criar logs do tráfego de

atividades específicas

Proxy: Desvantagens• É mais lento que os filtros de

pacotes (somente o application)• Requer um proxy específico para

cada aplicação• Não trata paco ICMP• Não aceita todos os serviços

Importante!Não é produto que garantir a segurança necessária, mas, sim, a política de segurança definida e sua implementação.

Firewall: Arquiteturas• Dual Homed• Screenedhost• Screenedsubnet

Dual HomedFormada por um equipamento que tem duas interfaces de rede, funciona como um separador entre as redes. Os sistemas internos têm de ser conectados ao firewall para que possam se comunicar com os servidores externos e vice-versa, mas nunca diretamente.

Dual Homed

Screened HostFormada por um filtro de pacotes ebastion host, este dentro da rede interna. O filtro deve ter regras que permitam o tráfego para a rede interna somente por meio do bastion host, de modo que os usuários que queiram acessar um sistema da rede interna devem, primeiramente, se conectar ao bastion host.

Screened Host

Screened SubnetO bastion host fica na DMZ, uma zona de confinamento entra a rede externa e a redes interna, a qual fica entre os filtros de pacotes.

Screened Subnet

IDSIntrusion Detection System

IDSEstas ferramentas têm a função de monitorar o tráfego contínuo da rede, identificando ataques que estejam em execução. Como complemento do firewall, o IDS (Intrusion Detection System) se baseia em dados dinâmicos para realizar sua varredura, como por exemplo, pacotes de dados com comportamento suspeito, códigos de ataque e outros.

IDS• Deve rodar continuamente sem

interação humana• Ser tolerante a falhas, de forma a não

ser afetado por uma queda do sistema, ou seja, sua base de conhecimento não deve ser perdida quando o sistema for reinicializado

IDS• Resistir a tentativas de mudança

(subversão) de sua base, ou seja, deve monitorar a si próprio de forma a garantir sua segurança

• Ter o mínimo de impacto no funcionamento do sistema

• Poder detectar mudanças no funcionamento normal

IPSUm IPS (Intrusion Prevention System), além de identificar uma intrusão, consegue ainda analisar a relevância do evento/risco e bloquear determinados eventos (tratamento da ameaça), de acordo com regras ou heurísticas predefinidas

Tipos de IDSSegundo o mecanismo de detecção:

• Detecção de anomalias• Reconhecimento de assinaturas

Tipos de IDSSegundo o ponto de implantação:

• Host Based (HIDS)• Net Based (NIDS)• Híbrico – conjunção dos dois

HIDS: Vantagens• Verificação com base nos logs• Detecta ataques que ocorrem

fisicamente na máquina• Detecta ataque que passam

criptografados na rede• Independente de tecnologia de rede• Número reduzido de falso positivos

HIDS: Desvantagens• Difícil de gerenciar• Dependente do S.O.• Independe da arquitetura da Rede• Consome espaço e processamento

do sistema

NIDS: Vantagens• Os ataques podem ser

identificados em tempo real• Detecta também tentativas de

ataques• Difícil de perder os rastros• Difícil de ser detectado

NIDS: Desvantagens• Perdas de pacotes em redes

saturadas• Dificuldade de compreensão de

protocolos de aplicação específicos (Ex. SMB)

• Não é capaz de monitorar tráfego criptografado

• Dificuldades de utilização em redes segmentadas (switches)

NIDS: Sensores• Swiched Port Analyzer – Portas

SPAN de switches ou hubs• Modo Tap – inseridos como uma

extensão da rede• Modo Inline – fisicamente no

caminho da informação

NIDS: Sensores• Port Clustering – todos os

tráfegos agregados em um sóstream de dados

• Múltiplas interfaces – um sensor atuando em diferentes segmentos da rede.

IDS: Falso PositivoOcorre quando a ferramenta classifica uma ação como uma possível intrusão, quando na verdade trata-se de uma ação legítima

IDS: Falso NegativoOcorre quando uma intrusão real acontece mas a ferramenta permite que ela passe como se fosse uma ação legítima;

IDS: SubversãoOcorre quando o intruso modifica a operação da ferramenta de IDS para forçar a ocorrência de falso negativo.

Autenticação

IdentificaçãoA identificação é a função em que o usuário declara uma determinada identidade para um sistema, enquanto que a autenticação éresponsável pela validação de identidade do usuário.

Ator: usuário.

AutenticaçãoAutenticação é o processo de validação das credenciais de uma pessoa, processo computacional ou dispositivo. Requer que a pessoa, o processo ou o dispositivo que fez a solicitação forneça uma representação de credenciais que comprove sua identidade.

Ator: Sistema.

AutorizaçãoMecanismo responsável por efetivamente garantir que usuários autorizados consumam, de acordo com perfis pré-estabelecidos, os recursos protegidos de um sistema computacional.

Ator: Sistema.

Pilares da Segurança• Autenticação• Autorização• Auditoria

Autenticação ForteA autenticação e conseqüente autorização de manipulação dos dados se baseiam em algo que o indivíduo:

• sabe (uma senha, por exemplo), • tem (dispositivos como tokens, cartões

inteligentes (smatcards), etc) • é (biometria: leitura de íris, linhas das

mãos, etc);Bastam duas para ser considerado forte.

SenhasConjunto de dígitos alfa-numérico atribuídos ao usuário de sistema computacional que permite o acesso a esse sistema.

Obs: As senhas são consideradas o segundo elo mais fraco da corrente

Quebra de Senhas• Adivinhação• “Pesca”• Vazamento• Captura• Força Bruta• Etc.

Senha FracaDeverão estar fora de sua lista de senhas:• Nomes• Sobrenome• números de documentos• placas de carros• números de telefones e• Datas• Palavras de Dicionário

TokensTambém conhecidos como memory tokens, esses dispositivos apenas armazenam informações, ou seja, não as processam.

Certificado DigitalArquivo eletrônico assinado digitalmente, que contém dados de uma pessoa ou instituição, utilizados para comprovar sua identidade (smart tokens)

Métodos do Smart• Troca de Senhas Estáticas• Geração Dinâmica de Senhas• Desafio-Resposta

BiometriaUm sistema biométrico analisa uma amostra de corpo do usuário:

• Impressão Digital (único) (+usado)• Íris (único)• Voz• Veias das Mãos• Reconhecimento Facial (+usado)

BiometriaVantagens:• Utilização de Fatores Intrínsecos

Desvantagens• Preocupação com o armazenamentos

dessas informações• Higiene

Zephyr ChartEscala de Avaliação: • Nível de Intrusão• Nível de Esforço• Nível de Precisão• Custo

Single Sign-On (SSO)Permite ao usuário acessar diversos sistemas diferentes, de um modo transparente e unificado, por meio de uma única autenticação.

Por outro lado, se esta for comprometida, o acesso a todos os sistemas também o será.

Backup

BackupRefere-se à cópia de dados de um dispositivo para o outro com o objetivo de posteriormente os recuperar (os dados), caso haja algum problema.

Recomendações• Fazer cópias regularmente• Guardar as cópias em locais

diferentes– Um conjunto perto para recuperação– Um conjunto longe para segurança

(principal)

• Testar o procedimento de recuperação periodicamente.

Marcadores (Atributos)Refere-se à cópia de dados de um dispositivo para o outro com o objetivo de posteriormente os recuperar (os dados), caso haja algum problema.

Obs: os marcadores são utilizados atualmente também para indexação.

Tipos de Backup• Completo*• Incremental*• Diferencial*• Diário• Cópia

Backup CompletoLimpa os marcadores. Faz o backup de arquivos e pastas selecionados. Agiliza o processo de restauração, pois somente um backup serárestaurado.

Backup IncrementalNão limpa os marcadores. Faz o backup somente de arquivos e pastas selecionados que foram alterados após o ultimo backup.

Backup DiferencialLimpa os marcadores. Faz o backup somente de arquivos e pastas selecionados que foram alterados após o ultimo backup.

Backup DiárioNão limpa os marcadores. Faz o backup de arquivos e pastas selecionados que foram alterados durante o dia.

Backup CópiaNão limpa os marcadores. Faz o backup de arquivos e pastas selecionados.

Estratégia de BackupCombinação de vários tipos de backup de modo a conciliar a salvaguarda das informações com a otimização dos recursos.

Armazenamento• Fita Digital• Mídia Óptica• Robôs• DAS - Direct Attached Storage• NAS - Network Attached Storage• SAN - Storage Area Network

Direct Attached Storage• Discos ou outros dispositivos

diretamente conectados a servidores• USB 2.0, Firewire.• Pequenas Empresas (até 50 Usuários)

Network Attached Stor.• Servidores Dedicados• IDE e SCSI (Atualmente PATA)• Empresas Médias (50 a 500 usuários)

Storage Área Network• Redes de Alta velocidade (Servidores

e Dispositivos)• Gigabit e Fiber Chanel• Grandes Empresas (+500 usuários)• Maior desempenho e escalabidade

ImportanteRAID não é Backup!• RAID – Medida de Redundância• Backup – Medida de Recuperação de

Desastre

Fim da Parte II