sexta-feira, 21 de fevereiro de 2014

Backup não é apenas uma cópia


Três astronautas americanos a caminho de uma missão na Lua sobrevivem à uma explosão, mas precisam retornar rapidamente à Terra para poderem sobreviver, pois correm o risco de ficarem sem oxigênio. Além disto, existe o risco de, mesmo retornando, a nave ficar seriamente danificada, por não suportar o imenso calor na reentrada da órbita terrestre, sim estou falando do filme Apollo 13. A nave e seus tripulantes, entretanto, conseguiram retornar à Terra, após seis dias no espaço.
Bom sendo objetivo você deve estar perguntando o que Apollo 13 tem a ver com seu trabalho de fazer um Backup na empresa, eu diria que tudo, então vamos ao que interessa:
·         Buscando na própria tradução da palavra “Backup = cópia de segurança” ,bom é muito mais que isso , a atividade de executar “Backup´s” no entanto, envolve um conjunto de atividades interligadas a está ação , ou seja , (Backup é um conjunto de ações que irão te levar a um resultado chamado “cópia em segurança”).

APOLLO 13 E O BACKUP

·         Objetivo claro - {Apollo precisava levar o homem à Lua e retornar à Terra em segurança } , (como executarei este projeto para atingir este resultado)
·         Melhor equipe - {Os astronautas do programa Apolo eram os melhores dentre os melhores} ,selecionar os melhores do grupo para executar tarefa.
·         Melhor suporte possível - { De engenheiros e cientistas que constroem os foguetes, a programadores que escrevem os programas de navegação e costureiras que confeccionáramos trajes espaciais, o sucesso do programa Apolo resultou do esforço concentrado de milhares de pessoas em busca de algo até então tido como impossível ,Nasa} , (a integração e o comprometimento de todos fará desta tarefa uma solução aos principais incidentes na empresa).
·         Forneça o melhor com o recurso disponível - {O programa Apollo atingiu seus objetivos empregando a melhor tecnologia disponível na época, a mais de 40 anos atrás},no entanto nem todas as empresas podem trabalhar com recursos de ponta, hoje existem inúmeras ferramentas gratuitas que possibilitam fazer um excelente trabalho além da gravação em mídias de CD e DVD , ao contrário da Nasa que naquela época dispunha de cheque em branco do governo do Estados Unidos.
·         Treine constantemente - {Os astronautas do programa Apollo treinavam constantemente e continuavam treinando até o último momento}. Frequentemente, os membros da equipe são cobrados em apenas ler o manual antes de adentrar um novo sistema ou ferramenta, e a gerência demonstra surpresa quando a qualidade e produtividade apresentam-se aquém do esperado.
·         Contingência – {Para os astronautas e planejadores da missão, preparar-se para o inesperado era parte crucial do programa. Eles sabiam que exploravam um território desconhecido e, portanto, tinham que preparar contingências para possíveis situações.} O treinamento para o inesperado, assim como as redundâncias e recursos da espaçonave àquelas situações inesperadas, preparar-se começa com um planejamento em que derivações devem ser contempladas para suprir situações tanto conhecidas quanto desconhecidas. Um programa de gerenciamento de risco deve estar contemplado desde o início do projeto e sofrer atualizações durante seu ciclo de vida para assegurar que o projeto esteja preparado da melhor forma possível para os problemas que possam surgir.

TIPOS DE BACKUPS

Se você perguntar a alguém que não é familiarizado com backups, a maioria pensará que um backup é somente uma cópia idêntica de todos os dados do computador. Para entender mais sobre este assunto, devemos primeiro entender os tipos diferentes de backup que podem ser criados.

Backups Completos
Este tipo consiste no backup de todos os arquivos para a mídia de backup. Conforme mencionado anteriormente, se os dados sendo copiados nunca mudam, cada backup completo será igual aos outros. Esta similaridade ocorre devido o fato que um backup completo não verifica se o arquivo foi alterado desde o último backup; copia tudo indiscriminadamente para a mídia de backup, tendo modificações ou não. Esta é a razão pela qual os backups completos não são feitos o tempo todo Todos os arquivos seriam gravados na mídia de backup. Isto significa que uma grande parte da mídia de backup é usada mesmo que nada tenha sido alterado. Fazer backup de 100 gigabytes de dados todas as noites quando talvez 10 gigabytes de dados foram alterados não é uma boa prática; por este motivo os backups incrementais foram criados.

Backups Incrementais
Ao contrário dos backups completos, os backups incrementais primeiro verificam se o horário de alteração de um arquivo é mais recente que o horário de seu último backup. Se não for, o arquivo não foi modificado desde o último backup e pode ser ignorado desta vez. Por outro lado, se a data de modificação é mais recente que a data do último backup, o arquivo foi modificado e deve ter seu backup feito. Os backups incrementais são usados em conjunto com um backup completo frequente (ex.: um backup completo semanal, com incrementais diários).

A vantagem principal em usar backups incrementais é que rodam mais rápido que os backups completos. A principal desvantagem dos backups incrementais é que para restaurar um determinado arquivo, pode ser necessário procurar em um ou mais backups incrementais até encontrar o arquivo. Para restaurar um sistema de arquivo completo, é necessário restaurar o último backup completo e todos os backups incrementais subsequentes. Numa tentativa de diminuir a necessidade de procurar em todos os backups incrementais, foi implementada uma tática ligeiramente diferente. Esta é conhecida como backup diferencial.

Backups Diferenciais
Backups diferenciais são similares aos backups incrementais pois ambos podem fazer backup somente de arquivos modificados. No entanto, os backups diferenciais são acumulativos, em outras palavras, no caso de um backup diferencial, uma vez que um arquivo foi modificado, este continua a ser incluso em todos os backups diferenciais (obviamente, até o próximo backup completo). Isto significa que cada backup diferencial contém todos os arquivos modificados desde o último backup completo, possibilitando executar uma restauração completa somente com o último backup completo e o último backup diferencial. Assim como a estratégia utilizada nos backups incrementais, os backups diferenciais normalmente seguem a mesma tática: um único backup completo periódico seguido de backups diferenciais mais frequentes. O efeito de usar backups diferenciais desta maneira é que estes tendem a crescer um pouco ao longo do tempo (assumindo que arquivos diferentes foram modificados entre os backups completos). Isto posiciona os backups diferenciais em algum ponto entre os backups incrementais e os completos em termos de velocidade e utilização da mídia de backup, enquanto geralmente oferecem restaurações completas e de arquivos mais rápidas (devido o menor número de backups onde procurar e restaurar). Dadas estas características, os backups diferenciais merecem uma consideração cuidadosa.

O BACKUP TEM COMO SUA ORIGEM A SEGURANÇA DA INFORMAÇÃO

Mas afinal, o que é segurança da informação? No que consiste? Do que se trata?

Segurança da informação faz referência à proteção da mesma, no que diz respeito a todas as formas em que tal pode ser apresentada. Tem como objetivo a garantia de continuidade dos negócios protegendo os ativos, de forma à minimizar ao máximo os riscos possíveis e tornar maior (na medida do possível) o retorno em relação ao investimento.
                   

Quando falamos sobre segurança da informação, não podemos esquecer-nos da chamada “tríade CID”. Esta é a base de todo o conceito e prática relacionados à garantia de segurança sobre qualquer informação. Trata-se de confidencialidade, integridade e disponibilidade. Estas três formam os pilares onde, se usados em conjunto, nos remetem à segurança da informação no seu mais completo conceito.
            

Confidencialidade

A ideia de uma informação ser confidencial é de que somente o destinatário à receber a mensagem – único e exclusivamente – é quem de fato vai ter acesso à tal mensagem. Contudo, uma informação confidencial não é necessariamente uma informação em segurança. Em poucas palavras podemos definir confidencialidade da seguinte forma: Uma informação com garantia de proteção contra revelação não autorizada, seja revelação ler ou escrever na mensagem (também pode ser dada como exibição ou alteração).

Integridade

Integridade diz respeito à garantia que se pode depositar na informação de que ela realmente é o que ela deveria ser. Podemos até mesmo comparar o seu conceito com a aplicação do termo às pessoas. Uma pessoa íntegra é uma pessoa de conduta, é a pessoa que realmente “é o que é destinada a ser” e que realmente “faz o que é destinada a fazer”. Assim também uma informação íntegra é aquela em que se pode confiar no que diz respeito à sua origem e a garantia de não alteração no meio por onde a mesma “transitou” quando ainda era um dado.

Disponibilidade

Uma informação confidencial e íntegra, mas que não está disponível quando se vê necessário seu uso não é uma informação segura. Então a ideia de disponibilidade diz respeito à exposição segura da informação, esteja ela íntegra ou não.

Uma informação disponível é aquela que se hospeda em um sistema à prova de falhas lógicas e físicas e, sobretudo redundantes. Conseguimos aplicar disponibilidade usando de “gerência de riscos” e de “planos de continuidade”, outras duas importantíssimas áreas da segurança da informação.

Autenticidade

Autenticidade reflete à certeza que se pode ter de que uma ação refletida sobre alguma informação foi antes exposta à conhecimento e de que há registros do fato. Ou seja, autenticidade é quando um usuário, que por sua vez deseja manipular (à essa altura entende-se manipular por visualizar, alterar ou excluir) uma informação, antes de realizá-la, é anunciado e sobre o anúncio há uma documentação.

Um exemplo do que foi dito acima seria aplicado no cenário abaixo:

Como exposto, vamos agora à explicação. No cenário acima temos uma arquitetura cliente/servidor. Podemos implementar autenticidade nesse cenário da seguinte maneira, seguindo a numeração da figura:

1 – O cliente solicita acesso a alguma informação do servidor por meio de uma rede.

2 – A solicitação chega ao servidor que solicita autenticação. Dados como usuário/senha são enviados e o cliente autentica.

3 – No momento da autenticação o servidor dispara uma notificação (por exemplo, um e-mail) ao administrador do servidor.

4 – A notificação chega pela rede ao administrador que por sua vez está ciente do acesso e tem tudo documentado, seja nos logs do servidor ou na caixa de entrada do seu e-mail (obviamente no caso de alerta via e-mail)

Não repúdio

Podemos definir “não repúdio” como a garantia de que o emissor de algum dado ou informação ou o autor de alguma ação sobre a informação não possa posteriormente negar que tenha enviado o dado/informação ou que tenha alterado alguma informação. Em poucas palavras trata-se de garantir que quando for necessário provar que “alguém fez algo” tenhamos provas.

Conceitos de insegurança:

Vulnerabilidade

Têm-se por “vulnerável” um ambiente que não fornece a garantia adequada à informação no que diz respeito à sua segurança. Levando para a área de servidores, a vulnerabilidade de tal está estritamente ligado à vulnerabilidade dos softwares que estão em execução no mesmo, inclusive o próprio sistema operacional

Segundo o Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil, o CERT, vulnerabilidade é uma falha em software ou sistema operacional que reflete na violação da segurança quando explorada por um atacante

Ameaça

Define-se ameaça por qualquer fato que possa ir contra os princípios da tríade CID (confidencialidade, integridade e disponibilidade) em um sistema de informação. Podemos caracterizar ameaça em duas formas distintas descritas abaixo:

Ameaças acidentais;

Pode-se definir uma ameaça como do tipo “acidental” caso ela se enquadre em uma das seguintes ameaças: forças da natureza, falhas de software, hardware ou operação, erros humanos ou erros de infra-estrutura.

Ameaças propositais;

Ameaça denominada “proposital” deve se enquadrar nos seguintes tipos: espionagem, ações humanas propositais ou ataques.

Risco

A ideia de risco está diretamente associada à definição de ameaça. Risco é a possibilidade de determinada ameaça se concretizar em algo que comprometa a informação por meio de uma vulnerabilidade. Podemos até mesmo transformar a definição de risco em uma “equação” matemática:

Risco = Probabilidade x Impacto

Ou seja, um risco existe somente se a probabilidade de uma vulnerabilidade ser explorada resultar no impacto sobre a segurança da informação. Devido à isso, um risco é classificado de acordo com os três seguintes fatores: grau de importância da vulnerabilidade, probabilidade de exploração dessa vulnerabilidade e o impacto causado devido aos dois outros fatores.

Incidente

Incidente é qualquer fato inesperado, quer seja ela confirmado ou sob suspeita que possa oferecer ameaça à segurança da informação.

Suponhamos que a autenticação tenha sido realizada por um elemento com más intenções cujos dados de login/senha foram obtidos por engenharia social ou ataque de força bruta. Esse elemento quer obter dessa forma acesso a alguns arquivos da base de dados do servidor, contrariando a política de segurança da informação ali proposta pelo analista de segurança jo que diz respeito aos acessos no servidor. Esse fato – o acesso não autorizado – é um incidente em segurança da informação.

AÇÕES QUE DEIXARÃO A SUA ROTINA DE BACKUP EFICIENTE

·         Etiquete claramente seus backups. Inclua o nome da máquina, a unidade, a data do backup e o número do disco ou fita. Uma etiqueta pode ser parecida com esta: BACKUP de Admin C: 15/07/99 #4/6
·         Mantenha seus backups em lugar seguro, fresco e seco. É melhor manter backup importante fora do local do micro, de forma que, se o seu escritório pegar fogo, seus backups não se queimarão. Se não você puder armazená-los fora do prédio do escritório por alguma razão, pelo menos os mantenha em um andar separado, para que eles possam manter-se a salvo do local de desastres.
·         Não faça backups do que você não precisa, eles apenas o confundirão mais tarde. Se a sua empresa formatar o disco rígido de alguém e começar tudo do zero, desfaça-se dos backups uma vez que você tenha determinado que nada importante estivéssemos na unidade.
·         Teste seus backups periodicamente para assegurar-se de que eles funcionam. Calor, umidade e campos eletromagnéticos podem fazer com que seus dados se deteriorem. Em geral, discos e pessoas sentem-se bem nas mesmas temperaturas: se você não se sente à vontade depois de ficarem algumas horas numa sala, seus backups também não se sentirão.
·         Não mantenha backups por anos e espere que eles permaneçam intactos sem ajuda. As cargas positivas e negativas em seus discos tendem a neutralizar umas às outras, e um disco deixado na prateleira voltará lentamente a ter uma superfície virgem, da mesma maneira que se você tivesse escrito na areia de uma praia, a escrita irá lentamente enfraquecer a menos que você as regrave diariamente. Você pode dar vida nova a suas fitas copiando seus backups para um meio recentemente formatado e a seguir reformatar a fita antiga. As fitas são geralmente projetadas para durar 2 a 3 anos.

ARMAZENAMENTO DE BACKUPS

O que acontece após completar os backups? A resposta óbvia é que os backups devem ser armazenados. Entretanto, não é tão óbvio o que deve ser armazenado e onde. Para responder a estas questões, devemos considerar primeiro sob quais circunstâncias os backups devem ser usados.

Há três situações principais:

·         Pequenos e rápidos pedidos de restauração dos usuários
·         Grandes restaurações para recuperar de um desastre
·         Armazenamento em arquivos, pouco provável de ser usado novamente.

Infelizmente, há diferenças irreconciliáveis entre os números 1 e 2. Quando um usuário apaga um arquivo acidentalmente, ele pretende recuperá-lo imediatamente. Isto significa que a mídia de backup não pode estar há mais de dois passos distante do sistema para o qual os dados devem ser restaurados. No caso de um desastre que precisa de uma restauração completa de um ou mais computadores do seu centro de dados, se o desastre foi de natureza física, o que quer que tenha destruído seus computadores, também destruiria os backups localizados próximos dos computadores. Isto seria uma situação terrível.

O armazenamento em arquivos é menos controverso. Já que a chance de ser utilizado para qualquer propósito é baixa, não haveria problema se a mídia de backup estivesse localizada há quilômetros de distância do centro de dados. As táticas para resolver estas diferenças variam de acordo com as necessidades da empresa em questão. Uma tática possível é armazenar o backup de diversos dias na empresa; estes backups são então levados para um local de armazenamento mais seguro fora da empresa quando os backups diários mais novos forem criados.

Outra tática seria manter dois conjuntos diferentes de mídia. Um conjunto no centro de dados estritamente para pedidos imediatos de restauração. Um conjunto fora da empresa para armazenamento externo e recuperação de desastres. Obviamente, ter dois conjuntos significa ter a necessidade de rodar todos os backups duas vezes para fazer uma cópia dos backups. Isto pode ser feito, mas backups duplos podem levar muito tempo e copiar requer diversos drives de backup para processar (e provavelmente um sistema dedicado a executar as cópias).

O desafio do administrador de sistemas é encontrar um equilíbrio que atenda adequadamente às necessidades de todos, e também assegurar que os backups estejam disponíveis para a pior das situações.


QUESTÕES DE RESTAURAÇÃO

Enquanto os backups são uma ocorrência diária, as restaurações normalmente representam um evento menos frequente. No entanto, as restaurações são inevitáveis; elas serão necessárias, portanto é melhor estar preparado. É importante atentar para os vários cenários de restauração detalhados ao longo desta seção e determinar maneiras para testar sua habilidade em resolvê-los. E tenha em mente que o mais difícil de testar também é o mais crítico.

"Restaurar do zero" significa restaurar um backup de sistema completo em um computador com absolutamente nenhum dado de nenhum tipo sem sistema operacional, sem aplicações; nada. Em geral, há duas táticas básicas para restaurações do zero:

Reinstalar, seguido de restauração - Aqui o sistema operacional base é instalado como se um computador novo estivesse sendo configurado. Após instalar e configurar o sistema operacional, os drives de disco restantes podem ser particionados e formatados, e todos os backups restaurados pela mídia de backup.

Discos de recuperação do sistema Um disco de recuperação do sistema é uma mídia iniciável (bootable) de algum tipo (geralmente um CD) que contém um ambiente de sistema mínimo, capaz de executar as tarefas mais básicas de administração de sistemas. O ambiente de recuperação contém os utilitários necessários para particionar e formatar os drives de disco, os drives de dispositivo necessários para acessar o dispositivo de backup e o software necessário para restaurar os dados pela mídia de backup.

TESTANDO BACKUP´s

Todos os tipos de backup devem ser testados periodicamente para garantir que os dados podem ser lidos através deles. É fato que, às vezes, os backups executados são por alguns motivos ilegíveis. O pior é que muitas vezes isto só é percebido quando os dados foram perdidos e devem ser restaurados pelo backup. As razões para isto ocorrer podem variar desde alterações no alinhamento do cabeçote do drive de fita, software de backup mal configurado a um erro do operador. Independente da causa, sem o teste periódico você não pode garantir que está gerando backups através dos quais poderá restaurar dados no futuro.

EXEMPLO DE ESCOPO MACRO PARA IMPLANTAÇÃO DA ROTINA DE BACKUP´s
   
OBJETIVO
ROTINA DE BACKUP EM SERVIDORES DE DADOS E ERP
FASE
DESCRIÇÃO
1
DEFINIÇÕES MACRO PARA AUTOMATIZAÇÃO E MONITORAMENTO DA TAREFA
2
LEVANTAMENTO DA ESTRUTURA DE DADOS
3
LEVANTAMENTO DE INFRAESTRUTURA
4
PLANEJAMENTO DAS AÇÕES PARA IMPLANTAÇÃO (QUEM  , COMO E QUANDO)
5
PLANEJAMENTO PARA MONITORAMENTO (QUEM  , COMO E QUANDO)
6
PLANO DE CONTINGÊNCIA (QUEM , COMO E QUANDO)
7
PLANO DE RESTAURAÇÃO (QUEM , COMO E QUANDO)






Nenhum comentário:

Postar um comentário