Três
astronautas americanos a caminho de uma missão na Lua sobrevivem à uma
explosão, mas precisam retornar rapidamente à Terra para poderem sobreviver,
pois correm o risco de ficarem sem oxigênio. Além disto, existe o risco de,
mesmo retornando, a nave ficar seriamente danificada, por não suportar o imenso
calor na reentrada da órbita terrestre, sim estou falando do filme Apollo 13. A
nave e seus tripulantes, entretanto, conseguiram retornar à Terra, após seis
dias no espaço.
Bom sendo
objetivo você deve estar perguntando o que Apollo 13 tem a ver com seu trabalho
de fazer um Backup na empresa, eu diria que tudo, então vamos ao que interessa:
·
Buscando na própria tradução da palavra
“Backup = cópia de segurança” ,bom é muito mais que isso , a atividade de
executar “Backup´s” no entanto, envolve um conjunto de atividades interligadas
a está ação , ou seja , (Backup é um
conjunto de ações que irão te levar a um resultado chamado “cópia em segurança”).
APOLLO 13 E O BACKUP
·
Objetivo
claro - {Apollo precisava levar o homem à Lua e retornar à Terra em
segurança } , (como executarei este projeto para atingir este resultado)
·
Melhor
equipe - {Os astronautas do programa Apolo eram os melhores dentre os
melhores} ,selecionar os melhores do grupo para executar tarefa.
·
Melhor
suporte possível - { De engenheiros e cientistas que constroem
os foguetes, a programadores que escrevem os programas de navegação e
costureiras que confeccionáramos trajes espaciais, o sucesso do programa Apolo
resultou do esforço concentrado de milhares de pessoas em busca de algo até
então tido como impossível ,Nasa} , (a integração e o comprometimento de todos
fará desta tarefa uma solução aos principais incidentes na empresa).
·
Forneça o
melhor com o recurso disponível - {O programa Apollo atingiu seus
objetivos empregando a melhor tecnologia disponível na época, a mais de 40 anos
atrás},no entanto nem todas as empresas podem trabalhar com recursos de ponta,
hoje existem inúmeras ferramentas gratuitas que possibilitam fazer um excelente
trabalho além da gravação em mídias de CD e DVD , ao contrário da Nasa que
naquela época dispunha de cheque em branco do governo do Estados Unidos.
·
Treine
constantemente - {Os astronautas do programa Apollo treinavam
constantemente e continuavam treinando até o último momento}. Frequentemente,
os membros da equipe são cobrados em apenas ler o manual antes de adentrar um
novo sistema ou ferramenta, e a gerência demonstra surpresa quando a qualidade
e produtividade apresentam-se aquém do esperado.
·
Contingência – {Para
os astronautas e planejadores da missão, preparar-se para o inesperado era
parte crucial do programa. Eles sabiam que exploravam um território
desconhecido e, portanto, tinham que preparar contingências para possíveis
situações.} O treinamento para o inesperado, assim como as redundâncias e
recursos da espaçonave àquelas situações inesperadas, preparar-se começa com um
planejamento em que derivações devem ser contempladas para suprir situações
tanto conhecidas quanto desconhecidas. Um programa de gerenciamento de risco
deve estar contemplado desde o início do projeto e sofrer atualizações durante
seu ciclo de vida para assegurar que o projeto esteja preparado da melhor forma
possível para os problemas que possam surgir.
TIPOS
DE BACKUPS
Se você
perguntar a alguém que não é familiarizado com backups, a maioria pensará que
um backup é somente uma cópia idêntica de todos os dados do computador. Para
entender mais sobre este assunto, devemos primeiro entender os tipos diferentes
de backup que podem ser criados.
Backups Completos
Este tipo
consiste no backup de todos os arquivos para a mídia de backup. Conforme
mencionado anteriormente, se os dados sendo copiados nunca mudam, cada backup
completo será igual aos outros. Esta similaridade ocorre devido o fato que um
backup completo não verifica se o arquivo foi alterado desde o último backup;
copia tudo indiscriminadamente para a mídia de backup, tendo modificações ou
não. Esta é a razão pela qual os backups completos não são feitos o tempo todo
Todos os arquivos seriam gravados na mídia de backup. Isto significa que uma
grande parte da mídia de backup é usada mesmo que nada tenha sido alterado.
Fazer backup de 100 gigabytes de dados todas as noites quando talvez 10
gigabytes de dados foram alterados não é uma boa prática; por este motivo os
backups incrementais foram criados.
Backups Incrementais
Ao
contrário dos backups completos, os backups incrementais primeiro verificam se
o horário de alteração de um arquivo é mais recente que o horário de seu último
backup. Se não for, o arquivo não foi modificado desde o último backup e pode
ser ignorado desta vez. Por outro lado, se a data de modificação é mais recente
que a data do último backup, o arquivo foi modificado e deve ter seu backup
feito. Os backups incrementais são usados em conjunto com um backup completo
frequente (ex.: um backup completo semanal, com incrementais diários).
A vantagem
principal em usar backups incrementais é que rodam mais rápido que os backups
completos. A principal desvantagem dos backups incrementais é que para
restaurar um determinado arquivo, pode ser necessário procurar em um ou mais
backups incrementais até encontrar o arquivo. Para restaurar um sistema de
arquivo completo, é necessário restaurar o último backup completo e todos os
backups incrementais subsequentes. Numa tentativa de diminuir a necessidade de
procurar em todos os backups incrementais, foi implementada uma tática
ligeiramente diferente. Esta é conhecida como backup diferencial.
Backups Diferenciais
Backups
diferenciais são similares aos backups incrementais pois ambos podem fazer
backup somente de arquivos modificados. No entanto, os backups diferenciais são
acumulativos, em outras palavras, no caso de um backup diferencial, uma vez que
um arquivo foi modificado, este continua a ser incluso em todos os backups
diferenciais (obviamente, até o próximo backup completo). Isto significa que
cada backup diferencial contém todos os arquivos modificados desde o último
backup completo, possibilitando executar uma restauração completa somente com o
último backup completo e o último backup diferencial. Assim como a estratégia
utilizada nos backups incrementais, os backups diferenciais normalmente seguem
a mesma tática: um único backup completo periódico seguido de backups
diferenciais mais frequentes. O efeito de usar backups diferenciais desta
maneira é que estes tendem a crescer um pouco ao longo do tempo (assumindo que
arquivos diferentes foram modificados entre os backups completos). Isto
posiciona os backups diferenciais em algum ponto entre os backups incrementais
e os completos em termos de velocidade e utilização da mídia de backup,
enquanto geralmente oferecem restaurações completas e de arquivos mais rápidas
(devido o menor número de backups onde procurar e restaurar). Dadas estas
características, os backups diferenciais merecem uma consideração cuidadosa.
O
BACKUP TEM COMO SUA ORIGEM A SEGURANÇA DA INFORMAÇÃO
Mas
afinal, o que é segurança da informação? No que consiste? Do que se trata?
Segurança
da informação faz referência à proteção da mesma, no que diz respeito a todas
as formas em que tal pode ser apresentada. Tem como objetivo a garantia de
continuidade dos negócios protegendo os ativos, de forma à minimizar ao máximo
os riscos possíveis e tornar maior (na medida do possível) o retorno em relação
ao investimento.
Quando
falamos sobre segurança da informação, não podemos esquecer-nos da chamada
“tríade CID”. Esta é a base de todo o conceito e prática relacionados à
garantia de segurança sobre qualquer informação. Trata-se de confidencialidade,
integridade e disponibilidade. Estas três formam os pilares onde, se usados em
conjunto, nos remetem à segurança da informação no seu mais completo conceito.
Confidencialidade
A ideia de
uma informação ser confidencial é de que somente o destinatário à receber a
mensagem – único e exclusivamente – é quem de fato vai ter acesso à tal
mensagem. Contudo, uma informação confidencial não é necessariamente uma
informação em segurança. Em poucas palavras podemos definir confidencialidade
da seguinte forma: Uma informação com garantia de proteção contra revelação não
autorizada, seja revelação ler ou escrever na mensagem (também pode ser dada
como exibição ou alteração).
Integridade
Integridade
diz respeito à garantia que se pode depositar na informação de que ela
realmente é o que ela deveria ser. Podemos até mesmo comparar o seu conceito
com a aplicação do termo às pessoas. Uma pessoa íntegra é uma pessoa de
conduta, é a pessoa que realmente “é o que é destinada a ser” e que realmente
“faz o que é destinada a fazer”. Assim também uma informação íntegra é aquela
em que se pode confiar no que diz respeito à sua origem e a garantia de não
alteração no meio por onde a mesma “transitou” quando ainda era um dado.
Disponibilidade
Uma
informação confidencial e íntegra, mas que não está disponível quando se vê
necessário seu uso não é uma informação segura. Então a ideia de disponibilidade
diz respeito à exposição segura da informação, esteja ela íntegra ou não.
Uma
informação disponível é aquela que se hospeda em um sistema à prova de falhas
lógicas e físicas e, sobretudo redundantes. Conseguimos aplicar disponibilidade
usando de “gerência de riscos” e de “planos de continuidade”, outras duas
importantíssimas áreas da segurança da informação.
Autenticidade
Autenticidade
reflete à certeza que se pode ter de que uma ação refletida sobre alguma
informação foi antes exposta à conhecimento e de que há registros do fato. Ou
seja, autenticidade é quando um usuário, que por sua vez deseja manipular (à
essa altura entende-se manipular por visualizar, alterar ou excluir) uma
informação, antes de realizá-la, é anunciado e sobre o anúncio há uma
documentação.
Um exemplo
do que foi dito acima seria aplicado no cenário abaixo:
Como
exposto, vamos agora à explicação. No cenário acima temos uma arquitetura
cliente/servidor. Podemos implementar autenticidade nesse cenário da seguinte
maneira, seguindo a numeração da figura:
1 – O
cliente solicita acesso a alguma informação do servidor por meio de uma rede.
2 – A
solicitação chega ao servidor que solicita autenticação. Dados como
usuário/senha são enviados e o cliente autentica.
3 – No
momento da autenticação o servidor dispara uma notificação (por exemplo, um
e-mail) ao administrador do servidor.
4 – A
notificação chega pela rede ao administrador que por sua vez está ciente do
acesso e tem tudo documentado, seja nos logs do servidor ou na caixa de entrada
do seu e-mail (obviamente no caso de alerta via e-mail)
Não
repúdio
Podemos
definir “não repúdio” como a garantia de que o emissor de algum dado ou
informação ou o autor de alguma ação sobre a informação não possa
posteriormente negar que tenha enviado o dado/informação ou que tenha alterado
alguma informação. Em poucas palavras trata-se de garantir que quando for
necessário provar que “alguém fez algo” tenhamos provas.
Conceitos
de insegurança:
Vulnerabilidade
Têm-se por
“vulnerável” um ambiente que não fornece a garantia adequada à informação no
que diz respeito à sua segurança. Levando para a área de servidores, a
vulnerabilidade de tal está estritamente ligado à vulnerabilidade dos softwares
que estão em execução no mesmo, inclusive o próprio sistema operacional
Segundo o
Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil,
o CERT, vulnerabilidade é uma falha em software ou sistema operacional que
reflete na violação da segurança quando explorada por um atacante
Ameaça
Define-se
ameaça por qualquer fato que possa ir contra os princípios da tríade CID
(confidencialidade, integridade e disponibilidade) em um sistema de informação.
Podemos caracterizar ameaça em duas formas distintas descritas abaixo:
Ameaças
acidentais;
Pode-se
definir uma ameaça como do tipo “acidental” caso ela se enquadre em uma das
seguintes ameaças: forças da natureza, falhas de software, hardware ou
operação, erros humanos ou erros de infra-estrutura.
Ameaças
propositais;
Ameaça
denominada “proposital” deve se enquadrar nos seguintes tipos: espionagem,
ações humanas propositais ou ataques.
Risco
A ideia de
risco está diretamente associada à definição de ameaça. Risco é a possibilidade
de determinada ameaça se concretizar em algo que comprometa a informação por
meio de uma vulnerabilidade. Podemos até mesmo transformar a definição de risco
em uma “equação” matemática:
Risco =
Probabilidade x Impacto
Ou seja,
um risco existe somente se a probabilidade de uma vulnerabilidade ser explorada
resultar no impacto sobre a segurança da informação. Devido à isso, um risco é
classificado de acordo com os três seguintes fatores: grau de importância da
vulnerabilidade, probabilidade de exploração dessa vulnerabilidade e o impacto
causado devido aos dois outros fatores.
Incidente
Incidente
é qualquer fato inesperado, quer seja ela confirmado ou sob suspeita que possa
oferecer ameaça à segurança da informação.
Suponhamos
que a autenticação tenha sido realizada por um elemento com más intenções cujos
dados de login/senha foram obtidos por engenharia social ou ataque de força
bruta. Esse elemento quer obter dessa forma acesso a alguns arquivos da base de
dados do servidor, contrariando a política de segurança da informação ali
proposta pelo analista de segurança jo que diz respeito aos acessos no
servidor. Esse fato – o acesso não autorizado – é um incidente em segurança da
informação.
AÇÕES
QUE DEIXARÃO A SUA ROTINA DE BACKUP EFICIENTE
·
Etiquete claramente seus backups. Inclua o
nome da máquina, a unidade, a data do backup e o número do disco ou fita. Uma
etiqueta pode ser parecida com esta: BACKUP de Admin C: 15/07/99 #4/6
·
Mantenha seus backups em lugar seguro, fresco
e seco. É melhor manter backup importante fora do local do micro, de forma que,
se o seu escritório pegar fogo, seus backups não se queimarão. Se não você
puder armazená-los fora do prédio do escritório por alguma razão, pelo menos os
mantenha em um andar separado, para que eles possam manter-se a salvo do local
de desastres.
·
Não faça backups do que você não precisa, eles
apenas o confundirão mais tarde. Se a sua empresa formatar o disco rígido de
alguém e começar tudo do zero, desfaça-se dos backups uma vez que você tenha
determinado que nada importante estivéssemos na unidade.
·
Teste seus backups periodicamente para
assegurar-se de que eles funcionam. Calor, umidade e campos eletromagnéticos
podem fazer com que seus dados se deteriorem. Em geral, discos e pessoas
sentem-se bem nas mesmas temperaturas: se você não se sente à vontade depois de
ficarem algumas horas numa sala, seus backups também não se sentirão.
·
Não mantenha backups por anos e espere que
eles permaneçam intactos sem ajuda. As cargas positivas e negativas em seus
discos tendem a neutralizar umas às outras, e um disco deixado na prateleira
voltará lentamente a ter uma superfície virgem, da mesma maneira que se você
tivesse escrito na areia de uma praia, a escrita irá lentamente enfraquecer a
menos que você as regrave diariamente. Você pode dar vida nova a suas fitas copiando
seus backups para um meio recentemente formatado e a seguir reformatar a fita
antiga. As fitas são geralmente projetadas para durar 2 a 3 anos.
ARMAZENAMENTO
DE BACKUPS
O que
acontece após completar os backups? A resposta óbvia é que os backups devem ser
armazenados. Entretanto, não é tão óbvio o que deve ser armazenado e onde. Para
responder a estas questões, devemos considerar primeiro sob quais
circunstâncias os backups devem ser usados.
Há três
situações principais:
·
Pequenos e rápidos pedidos de restauração dos
usuários
·
Grandes restaurações para recuperar de um
desastre
·
Armazenamento em arquivos, pouco provável de
ser usado novamente.
Infelizmente,
há diferenças irreconciliáveis entre os números 1 e 2. Quando um usuário apaga
um arquivo acidentalmente, ele pretende recuperá-lo imediatamente. Isto significa
que a mídia de backup não pode estar há mais de dois passos distante do sistema
para o qual os dados devem ser restaurados. No caso de um desastre que precisa
de uma restauração completa de um ou mais computadores do seu centro de dados,
se o desastre foi de natureza física, o que quer que tenha destruído seus
computadores, também destruiria os backups localizados próximos dos
computadores. Isto seria uma situação terrível.
O armazenamento
em arquivos é menos controverso. Já que a chance de ser utilizado para qualquer
propósito é baixa, não haveria problema se a mídia de backup estivesse
localizada há quilômetros de distância do centro de dados. As táticas para
resolver estas diferenças variam de acordo com as necessidades da empresa em
questão. Uma tática possível é armazenar o backup de diversos dias na empresa;
estes backups são então levados para um local de armazenamento mais seguro fora
da empresa quando os backups diários mais novos forem criados.
Outra
tática seria manter dois conjuntos diferentes de mídia. Um conjunto no centro
de dados estritamente para pedidos imediatos de restauração. Um conjunto fora
da empresa para armazenamento externo e recuperação de desastres. Obviamente,
ter dois conjuntos significa ter a necessidade de rodar todos os backups duas
vezes para fazer uma cópia dos backups. Isto pode ser feito, mas backups duplos
podem levar muito tempo e copiar requer diversos drives de backup para
processar (e provavelmente um sistema dedicado a executar as cópias).
O desafio
do administrador de sistemas é encontrar um equilíbrio que atenda adequadamente
às necessidades de todos, e também assegurar que os backups estejam disponíveis
para a pior das situações.
QUESTÕES
DE RESTAURAÇÃO
Enquanto
os backups são uma ocorrência diária, as restaurações normalmente representam
um evento menos frequente. No entanto, as restaurações são inevitáveis; elas
serão necessárias, portanto é melhor estar preparado. É importante atentar para
os vários cenários de restauração detalhados ao longo desta seção e determinar
maneiras para testar sua habilidade em resolvê-los. E tenha em mente que o mais
difícil de testar também é o mais crítico.
"Restaurar
do zero" significa restaurar um backup de sistema completo em um
computador com absolutamente nenhum dado de nenhum tipo sem sistema
operacional, sem aplicações; nada. Em geral, há duas táticas básicas para
restaurações do zero:
Reinstalar,
seguido de restauração - Aqui o sistema operacional base é instalado como se um
computador novo estivesse sendo configurado. Após instalar e configurar o
sistema operacional, os drives de disco restantes podem ser particionados e
formatados, e todos os backups restaurados pela mídia de backup.
Discos de
recuperação do sistema Um disco de recuperação do sistema é uma mídia iniciável
(bootable) de algum tipo (geralmente um CD) que contém um ambiente de sistema
mínimo, capaz de executar as tarefas mais básicas de administração de sistemas.
O ambiente de recuperação contém os utilitários necessários para particionar e
formatar os drives de disco, os drives de dispositivo necessários para acessar
o dispositivo de backup e o software necessário para restaurar os dados pela
mídia de backup.
TESTANDO
BACKUP´s
Todos os
tipos de backup devem ser testados periodicamente para garantir que os dados
podem ser lidos através deles. É fato que, às vezes, os backups executados são
por alguns motivos ilegíveis. O pior é que muitas vezes isto só é percebido
quando os dados foram perdidos e devem ser restaurados pelo backup. As razões
para isto ocorrer podem variar desde alterações no alinhamento do cabeçote do
drive de fita, software de backup mal configurado a um erro do operador.
Independente da causa, sem o teste periódico você não pode garantir que está
gerando backups através dos quais poderá restaurar dados no futuro.
EXEMPLO
DE ESCOPO MACRO PARA IMPLANTAÇÃO DA ROTINA DE BACKUP´s
OBJETIVO
|
ROTINA DE BACKUP EM SERVIDORES DE DADOS E ERP
|
FASE
|
DESCRIÇÃO
|
1
|
DEFINIÇÕES
MACRO PARA AUTOMATIZAÇÃO E MONITORAMENTO DA TAREFA
|
2
|
LEVANTAMENTO
DA ESTRUTURA DE DADOS
|
3
|
LEVANTAMENTO
DE INFRAESTRUTURA
|
4
|
PLANEJAMENTO
DAS AÇÕES PARA IMPLANTAÇÃO (QUEM ,
COMO E QUANDO)
|
5
|
PLANEJAMENTO
PARA MONITORAMENTO (QUEM , COMO E
QUANDO)
|
6
|
PLANO DE
CONTINGÊNCIA (QUEM , COMO E QUANDO)
|
7
|
PLANO DE
RESTAURAÇÃO (QUEM , COMO E QUANDO)
|
Nenhum comentário:
Postar um comentário