SISTEMATICA DE BACKUP: UM ESTUDO DE CASO

760 visualizações

Publicada em

Vivemos em um mundo globalizado, com o espaço geográfico fragmentado,
porém fortemente articulado pelas redes, onde a informação, independente do seu formato, é
um dos maiores ativos de uma organização, sendo vital para quaisquer níveis hierárquicos e
dentro de qualquer instituição que deseja manter-se competitiva no mercado. Este trabalho
tem como objetivo demonstrar de maneira objetiva o valor das informações para a empresa
e clarificar a importância de uma gestão eficiente para a segurança e evolução da
organização. Baseando-se nas referencias bibliográficas, procuramos contribuir para uma
melhor sistemática nas copias de dados e chamar à atenção para conceitos chaves na
implantação mais segura, colocando a prova a sistemática atual, as boas práticas e os
conceitos estudados.

Publicada em: Tecnologia
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
760
No SlideShare
0
A partir de incorporações
0
Número de incorporações
2
Ações
Compartilhamentos
0
Downloads
34
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

SISTEMATICA DE BACKUP: UM ESTUDO DE CASO

  1. 1. SISTEMATICA DE BACKUP: UM ESTUDO DE CASO Fernando Caetano1 , Zózimo Rodrigues de Souza Junior1 , Samuel Henrique Bucke Brito1 1 Universidade Metodista de Piracicaba (UNIMEP) Pós-Graduação Lato-Sensu em Redes de Computadores Rodovia do Açucar, Km 156 Taquaral – Piracicaba – SP – Brasil {fecaetano,zrsouza,shbbrito}@unimep.br Abstract. We live in a globalized world, with the fragmented geographical space, but strongly articulated by the networks, where information, regardless of format, is one of the greatest assets of an organization, is vital to any hierarchical level and within any institution that wishes to remain it is competitive in the market. This work aims to demonstrate objectively the value of information for the company and clarify the importance of efficient management for security and development of the organization. Based on the bibliography, we seek to contribute to better systematic copies of the data and draw attention to key concepts in the most secure deployment, putting the current systematic evidence, best practices and concepts studied. Resumo. Vivemos em um mundo globalizado, com o espaço geográfico fragmentado, porém fortemente articulado pelas redes, onde a informação, independente do seu formato, é um dos maiores ativos de uma organização, sendo vital para quaisquer níveis hierárquicos e dentro de qualquer instituição que deseja manter-se competitiva no mercado. Este trabalho tem como objetivo demonstrar de maneira objetiva o valor das informações para a empresa e clarificar a importância de uma gestão eficiente para a segurança e evolução da organização. Baseando-se nas referencias bibliográficas, procuramos contribuir para uma melhor sistemática nas copias de dados e chamar à atenção para conceitos chaves na implantação mais segura, colocando a prova a sistemática atual, as boas práticas e os conceitos estudados. 1. Introdução Hodiernamente a informação deixou de ser algo relevante para se tornar um ativo das organizações, ou seja, além de permitir explorar as oportunidades de imissões, a informação tornou-se essencial para a descoberta e iniciação de novos artifícios tecnológicos.
  2. 2. Na presente pesquisa, foi estudada a reestruturação do sistema de backup em uma empresa de grande porte, no seu ramo de atividade, para reduzir a janela de backup(1) , diminuir intervenções humanas, minimizar as falhas e aumentar a integridade das informações armazenadas copiadas. Este trabalhado tornou-se de fundamental importância devido à necessidade de atender os requisitos da empresa, que incluem uma menor janela de backup para que seja possível trabalharem em um período maior, aumentar a redundância da informação, diminuir os erros e realizar backups de múltiplas plataformas. O presente trabalho teve como escopo a reestruturação do sistema de backup utilizado na empresa. A reestruturação permitiu diminuir consideravelmente a janela de backup, criar redundância da informação, reduzir as falhas apresentadas anteriormente e fornecer relatórios gerenciais mais preciso. O artigo está disposto da seguinte forma: A Seção 1 apresenta o tema proposto; A Seção 2 esclarece o tema proposto; na Seção 3, são apresentados os métodos utilizados na reestruturação; a Seção 4 exibe os resultados e discussões; a Seção 5 sujeita os trabalhos futuros; e as configurações finais são expostas na Seção 6. 2. Contextualização Esta sessão se encarrega de revelar conceitos teóricos a cerca do entendimento do tema proposto neste trabalho, que é a reestruturação do sistema de backup em uma empresa que, no seu ramo de atividade, é considerada de grande porte. Nas próximas seções serão abordados os seguintes temas relacionados ao sistema que está sendo reestruturado: Segurança da Informação, Cópia de Segurança, Tipos de Backup, Mídia de Backup, Gerência do Ciclo de Vida da Informação, Retorno sobre Investimento e Sistemas de Backup com propósitos semelhante ao sistema utilizado na empresa. 2.1. Segurança da Informação (1) O termo janela de backup é utilizado para referenciar o tempo necessário, com margem de segurança, para que o backup seja realizado.
  3. 3. A segurança da informação está relacionada com a proteção da informação, na acepção de preservar o valor que possuem para um indivíduo ou uma instituição. De acordo com (SILVA, 2008) a Figura 1 representa características básicas da segurança da informação. Figura 1 - Pilares da Segurança da Informação Os cincos pilares exibidos na Figura 1 e descritos a seguir se aplica a todos os aspectos de proteção de informações e não somente aos sistemas eletrônicos e computacionais. ● Confidencialidade - Quando uma organização realiza comunicação com seus clientes é esperado que a comunicação seja totalmente confidencial. A confidencialidade ou privacidade da mensagem significa que o emissor e o receptor esperam ter sigilo. A mensagem transmitida deve fazer sentido apenas para o receptor pretendido. Para todos os demais, deve ser “lixo”, ou seja, incompreensível (FOUROZAN, 2008). ● Disponibilidade - De acordo com a NBR ISO/IEC 27002:2005, a disponibilidade se caracteriza pela garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes de uma determinada entidade sempre que necessário. ● Integridade - Garantir a integridade é permitir que a informação não seja modificada, alterada ou destruída sem autorização, que ela seja legítima e permaneça consistente (DANTAS 2011). ● Autenticidade - Está relacionada com a garantia da origem dos dados e da identidade da pessoa ou sistema (COSTA, 2008). ● Não repúdio - A propriedade segundo a qual nenhuma parte de um contrato pode negar mais tarde tê-lo assinado é chamada não repúdio (TANENBAUN, 2003).
  4. 4. Um item a ser destacado como fundamental no quesito de segurança é realizar backups dos dados essenciais. Segundo (PAIVA, 2009), medidas de segurança precisam incluir o backup e outras cópias da informação armazenada, visto que a sua integridade é de importância em circunstâncias em que tenham sido usadas como substituição de dados ativos. 2.2. Cópia de Segurança Cópia de segurança ou redundância consiste na cópia de dados específicos para o mesmo hardware ou dispositivo de armazenamento, no entanto a cópia pode ser realizada em outros dispositivos ou até mesmo em localidades e prédios diferentes da origem. A utilização das tecnologias e técnicas de backup permite que dados sejam restaurados no caso de perda dos originais, seja ela provocada por apagamentos acidentais, corrupção de dados, falha de dispositivos de armazenamento ou eliminação criminosa. As cópias de segurança podem variar de acordo com a natureza dos arquivos, com as necessidades do negócio e com a infraestrutura disponível. Temos ainda alguns atenuantes que devem ser levados em consideração, como por exemplo, o tempo de execução (janela de backup), a periodicidade, a quantidade de exemplares das cópias armazenadas, o tempo que as cópias devem ser mantidas, a capacidade de armazenamento, o método de rotatividade entre os dispositivos, os testes da integridade, a compreensão e a encriptação dos dados. Referente à topologia, as cópias de segurança podem ser classificadas com “Centralizadas” ou “Descentralizadas”. Na centralizada, geralmente há um servidor responsável em gerenciar os trabalhos, trazendo como vantagem a praticidade na administração e economia, já que os dados são armazenados em poucos dispositivos . Na descentralizada, em regra cada dispositivo possui um software responsável em gerenciar os trabalhos, tendo como desvantagem a difícil administração, pois os esforços de gestão aumentam à medida que novos equipamentos são adicionados. Preston de Guise [Preston, 2008] defende que o uso de estratégias e recursos de cópia de segurança e os pagamentos de seguros não diferem muito entre si. Segundo ele, ‘similar às apólices de seguro, as cópias de segurança são um investimento no qual é preferível deixar de precisar do que usá-los’.
  5. 5. Segundo [FARIA, 2012], não importa como os dados da organização foram perdidos, o que determina se um backup é eficiente esta associado ao tempo e impacto que ele causa no caso de perda, ou seja, quanto menor for o tempo de restauração e maior a quantidade de dados retornado, maior é sua eficiência. 2.2.1 Tipos de Backup Hodiernamente as empresas de softwares vendem a ideia de que existem diversos tipos de backup, no entanto só existem dois tipos de backup: Aqueles que copiam tudo da origem para o destino e aqueles que copiam apenas os arquivos foram alterados [Cougias, Heiberger, Koop, 2003]. Alguns tipos de backup encontrado no mercado serão descritos a seguir, posteriormente a Tabela 1 exibirá as vantagens e desvantagens dos principais. Normal (Completo) - Consiste na cópia de todos os arquivos em sua forma integra, ou seja, serão incluídos todos os arquivos contidos nas origens. O backup completo é o mais abrangente, além de ser o único tipo de backup, que pode ser utilizado independentemente dos demais. A restauração deste tipo backup é simples devido ao fato de que você só precisará da cópia mais recente para restaurar todos os arquivos. Normalmente ele é executado quando é criado a primeira cópia. Diferencial - Copia somente os arquivos criados ou alterados desde o último backup normal. Quando utilizado com a combinação de backup normal e diferencial, a restauração dos dados exigirá os arquivos do último backup normal e do último diferencial. Incremental - Copia somente os arquivos criados ou alterados desde o último backup normal ou incremental. Parafraseando [MEDRADO, 2012], o backup incremental pode ser um dos mais rápidos, todavia sua restauração pode ser muito complexa, pois se você utilizar uma combinação de backup normal e backup incremental precisará do último conjunto de backup normal e de todos os conjuntos de backup incrementais executados posteriormente. Cópia - Cópia auxiliar ou secundária é uma cópia dos dados de backup. Os dados copiados são uma imagem fiel da cópia de backup primária e podem ser usados como uma
  6. 6. cópia de backup de modo de espera. Muito útil quando servidores, dispositivos e a mídia de backup primário forem perdidos ou destruídos. Diário - Realiza a cópia de todos os arquivos selecionados que foram alterados no dia de execução do backup diário. Amplamente utilizado para trabalhar com arquivos alterados diariamente e que necessita de várias versões. Migração - Este tipo de backup consiste em migrar os dados de um volume específico para outro, fazendo com que o primeiro deixe de existir. Utilizamos este tipo de backup quando é levantado suspeitas de erros (leitura ou gravação) nos dispositivos de armazenamento ou quando uma determinada tecnologia é substituída, como por exemplo, a migração de fitas DLT para LTO. Tabela 1 - Vantagens e desvantagens dos principais tipos de backup 2.2.2 Mídia de Backup Fita Magnética - Os cartuchos de fita são mecanismos simples que armazenam os dados com poucas peças móveis. Comparadas às unidades de discos, as fitas são mais resistentes à descarga elétrica. Além da durabilidade, o armazenamento tem validade de 20 anos, outro fator importante é que as fitas são fáceis de serem armazenadas externamente e menor vulnerabilidade à disseminação de vírus. Uma desvantagem do sistema de fitas é o valor das unidades de fita que podem custar o dobro ou triplo do preço, do gigabyte, de um disco rígido. Disco Rígido - Os sistemas baseados em disco são relativamente econômicos. O custo deste sistema baseia-se no tipo de sistema de disco que utiliza. Uma boa alternativa são as unidades de disco externas USB, pois por padrão apresentam preços mais acessíveis e rápida instalação.
  7. 7. Os discos rígidos, por outro lado, têm várias peças móveis - cabeças, eixos e prato do disco. Se a unidade sofrer alguma queda, as chances do cartucho de fita sobreviver ao impacto são maiores. Em muitos casos, backups baseados em disco devem ser mantidos no local primário da empresa. Em caso de desastres, como incêndio, enchente, furacão ou sobrecarga de tensão, a sua empresa pode ficar sem meios de recuperar os dados críticos. A maioria dos discos rígidos apresentam falhas depois de um determinado tempo, destarte os discos apresentam um risco maior de armazenamento. Mídia Óptica - [Heitor, 2012] A falta de uma capacidade, durabilidade e confiabilidade ampliadas, fizeram com que esse tipo de mídia não fosse tão utilizada para fins de backup. 2.2.3 Local de Armazenamento Uma forte estratégia de recuperação de desastres inclui estratégias de armazenamento como fator importantíssimo, conforme Heitor[4] para uma recuperação bem-sucedida podemos classificar dois tipos: Backup on-site – Os dados copiados ficam armazenados fisicamente no mesmo prédio que os dados originais. Este modelo somente é aceitável se acompanhado por medidas de segurança, como por exemplo, agregação de um cofre resistente a desastres naturais (vendavais, incêndio, etc.). Backup off-site - Neste caso, os dados copiados são enviados para um outro local físico diferente ao dados originais. 2.3 Backup VS ILM (Information LifeCycle Management) Gerência ciclo de vida da Informação O Gerenciamento do ciclo de vida da Informação consiste em um processo que abrange muito mais elementos (auditoria, indexação, criação, atualização, deleção, aspectos de armazenamento e de acesso) do que simplesmente a cópia de Segurança. Segundo Heitor [4], o backup estaria incluso ainda em uma subdisciplina do ILM, que seria a Proteção do Ciclo-de-Vida da Informação, contemplando os fatores: Proteção proativa contra a perda de dados, Alta Disponibilidade e Redundância de sistemas.
  8. 8. 2.4 Retorno sobre Investimentos “ROI” (Return on Investment - RoI) No ambiente empresarial a informação saiu do foco de ser meramente gerencial para se tornar um ativo que, como qualquer outro ativo importante, é essencial para os negócios de uma organização e consequentemente necessita ser adequadamente protegida. E nunca as redundâncias e Backups foram tão importantes como são hoje. Muitas empresas não conseguem mensurar o retorno financeiro do investimento em sistemas de backup, pois esse cálculo geralmente é baseado em ocorrências financeiras e, mesmo depois de anos, talvez nunca tenha havido a necessidade de resgatar algum dado. Então, como chegar ao ROI, ideal? Segundo Preston[8] O que muitos não sabem é que as ocorrências das falhas são apenas uma parte do problema, principalmente por se tratar de uma tecnologia voltada a prevenção. A outra parte é a necessidade de efetuar a identificação dos riscos, pois somente temos como saber o que devemos prevenir se conhecemos. Segundo [SILVA, 2013]os benefícios são muito subjetivos e incertos para que as empresas possam levá-los a sério como justificativa de investimento por si só. Para a maioria dos projetos em segurança da informação, é simplesmente impossível quantificar antecipadamente um ROI financeiro. Portanto, as organizações devem reagir com ceticismo a cálculos ou modelos de ROI divulgados por vendedores de soluções em segurança que não sejam substanciados por uma rigorosa pesquisa anterior, personalizada de acordo com o contexto de cada organização. 2.5 Softwares Backup Este capítulo exibe alguns softwares de backup disponíveis no mercado. Após estudos, foram identificados quatros softwares que provavelmente poderiam atender as necessidades da empresa. São eles: 2.5.1 Amanda AMANDA (Advanced Maryland Automatic Network Disk Archiver) Arquivador de Disco de Rede Automática Avançada Maryland, é uma solução de backup que permite que o administrador de Tecnologia da Informação configure um único servidor de backup mestre para fazer cópia de múltiplas máquinas através da rede.
  9. 9. O Amanda usa utilitários e formatos nativos (de despejo e/ou GNU tar) e pode realizar backup de um grande número de servidores e estações de trabalho que executam versões Linux, Unix ou Windows. O Amanda não consegue fazer backups sozinho, ele trabalha com os tradicionais programas de backup unix dump/restore e tar. Para realizar a cópia em máquinas Windows é utilizado o smbtar. A compressão dos dados, nos clientes, o Amanda utiliza o gzip e o compress. 2.5.2 SOS Backup 6.5 Segundo relato no site SOS, a Virtos foi fundada, em 19/08/1999. Nestes anos de existência a empresa já lançou mais de 115 versões diferentes de diversos produtos que possibilitam diversas funcionalidades. O SOS é um software de backup proprietário com ele é possível fazer backup de uma infinidade de aplicações. O software pode ser executado através do sistema operacional Windows. 2.5.3 Bacula De acordo com o site do fabricante, o Bacula é um suite Open Source que permite gerenciar backups em diferentes tipos de redes. Com ele é possível fazer backup remotamente de Linux, Solaris, FreeBsd, NetBSD, Windows, Mac OS X, OpenBSD, HP-UX, Tru64, AIX e IRIX. O Bacula é um software relativamente fácil de utilizar e eficiente que oferece vários recursos avançados para o gerenciamento de armazenamento, o que torna mais fácil a busca e recuperação dos arquivos perdidos ou danificados. 2.5.4 ARCserver Segundo relato no site da CA ARCserver [9], o produto fornece proteção, recuperação e disponibilidade simplificadas para os seus dados e suas aplicações de sistemas físicos e virtuais. Ele fornece a maior quantidade de capacidades para ajudar a resolver os seus requerimentos de proteção de dados internas, externas e em nuvem e ajuda a agilizar a
  10. 10. recuperação de dados e também previne a perda de dados. Criado especificamente para suportar a sua infraestrutura de TI em evolução, o CA ARCserver fornece: 2.5.5 Política de Backup A política consiste em um documento que deverá conter os princípios de como ocorrerão os backups, as restaurações, o tempo máximo para a resolução das ocorrências, a estratégia e as soluções de hardwares utilizadas. Parafraseando [MEDRADO, 2012] a determinação da política de backup passa pelo entendimento da aplicação, do seu ciclo de operação e dos seus volumes. Em função disso, deve-se definir a estratégia e a periodicidade das cópias dos dados. Segundo ele, os pontos importantes de boas práticas são: - Estratégia de backup condizente com a natureza dos dados armazenados - Testes de restauração periódicos - Auditorias periódicas, inclusive com gerência de capacidade do sistema. - Operador de fitas, administrador de backup e administrador de restauração devem ser sempre pessoas diferentes - Constante documentação - Alta disponibilidade - Planejamento e simulações de disaster recovery - Desejável ticket para cada dia de realização dos backups, para que seja informado se foram concluídos corretamente - Deve Haver um procedimento formal de descarte das mídias não mais necessárias (trituração, incineração, etc.) - Adequação à norma ISO 27002 3. Metodologia Aplicada A metodologia do projeto consistiu na seguinte sequência: primeiramente foi realizado uma pesquisa bibliográfica acerca do tema proposto, com o referencial teórico objetivo. A segunda etapa foi o levantamento da estrutura física da organização e seus respectivos serviços. Na terceira etapa o objetivo foi levantar a estrutura lógica (Política de Backup) atual do processo. Já na quarta fase do trabalho foi coletado o volume de dados a serem
  11. 11. copiados (Gerência de capacidade) e na última etapa foi definido o sistema operacional e software de backup que foi utilizado no projeto. Para que essa programação fosse objetiva, levando em consideração as boas práticas pesquisadas, à política de backup atual foi revisada e analisada. A politica contemplou os itens: Dados da empresa, como exemplo, horários não comerciais para evitar o stress da produção, informações da rede, ativos, pastas, arquivos, aplicações e os SGBD a serem contemplados pela sistemática. Em posse dessas informações, foi configurado um servidor com o sistema operacional escolhido e seus devidos pacotes de segurança atualizados, posteriormente o software de backups foi agregado ao equipamento. Através da aplicação de backup foram criados e programados os vários trabalhos determinados na política de backup. O acompanhamento do novo cenário contribuiu para a identificação e correção dos prováveis erros, tornando a migração da plataforma mais segura. 4. Resultados e Análise Esta sessão tem como objetivo apresentar a sistemática da estrutura da empresa estudada e apresentar a aplicação das boas práticas para uma nova sistemática. 4.1 Estrutura Física atual A Figura 2 ilustra o cenário pesquisado no sua estrutura física inicial enquanto a Tabela 2 apresenta as características fundamentais de cada servidor levantadas a partir da coleta de dados. Figura 2 - Mapeamento de Ativos envolvidos
  12. 12. Tabela 2 – Características fundamentais dos servidores e equipamento 4.2 Estrutura Lógica atual Atualmente o backup é realizado de forma centralizada, ou seja, o servidor 08 realiza a cópia dos dados específicos dos demais servidores, em fitas LTO4 (identificadas por rótulos impressos e preenchidos diariamente), através dos trabalhos de backup criados no software Virtos S.O.S. Backup 5.1.01. A Figura 6 expõe a estrutura atual. Figura 6 - Estrutura e Processo estudado da sistemática de Backup
  13. 13. Na estrutura lógica atual são executados cincos diferentes trabalhos de backup. O trabalho 1 é responsável pela cópia de toda a estrutura de arquivos dos servers 07 e 08, o trabalho 2 é encarregado da cópia das aplicações e banco de dados do server 02, já o trabalho 3 é incumbido pela cópia da aplicação e do dados dos servers 03 e 06, o trabalho 4 contempla a cópia do banco de dados do server 06 e a cópia das bases de dados do server 05 são de competência do trabalho 5. Ao final de cada trabalho, um e-mail é enviado automaticamente para o departamento de Tecnologia. Este e-mail contém tais informações: data do backup, hora de inicio, destino (Fita ou outros), tipo de compressão, duração, tamanho do backup, quantidade de arquivos copiados, status entre outras. A Figura 6 mostra o modelo de e-mail automático. Figura 6 – Modelo de e-mail automático. Os trabalhos de backup executados são divididos em três tipos: Completo – É executado toda sexta-feira de cada semana ás 23h01min e como o próprio nome sugere é feito um backup FULL (Completo), caso os colaboradores venham trabalhar no sábado durante o período da manhã o backup completo é iniciado no período da tarde, mais precisamente as 15h01min, consumindo aproximadamente 17h da janela de backup. Diferencial DI – O backup diferencial Diurno é realizado de segunda a sexta-feira com inicio ás 12h11min, devido ao horário de execução do backup, é feito somente a redundância dos arquivos do sistema do server 02, consumindo aproximadamente 44min. da janela de backup. Diferencial NT – O backup diferencial Noturno é realizado de segunda a quinta-feira com inicio ás 23h01min, , consumindo aproximadamente 3h. da janela de backup.
  14. 14. O processo estudado somente se baseia em um tipo de solução em hardware para realizar os backups com uma Autoloader utilizando se de cartuchos LTO-4 e sua estratégia de rotação baseia-se em numa agenda semanal figura 07 (Domingo-Sábado), na qual é armazenados o trabalhos. As cores das células facilitam a visualização e a compreensão dos tipos de backup. Figura 7 – Modelo Agenda Para a monitoria da qualidade dos processos o acompanhamento diário e o mapeamento da saúde dos backups e essencial realizar os registros desses backup, seja ele executado com sucesso ou erro e quais foram as ações tomadas para se ter um histórico para melhoria da qualidade do processo. Segue exemplo (Figura 8) do mapa de registros, tanto de backup como restauração, feito ao longo da vida útil da fita. Figura 8 – Modelo Registro de Backup. Além dos controles efetivos de backup é feito semanalmente simulações ou testes de perdas de dados, possibilitando a validação da integridade dos dados armazenados.
  15. 15. 4.3 Estrutura Física do Projeto A política de backup foi criada após termos mapeados todos os processos e conhecermos os tipos de dados presentes na nossa estrutura. No levantamento foi identificado uma deficiência no armazenamento (hardware não possibilitava backup em disco) e processamento (Processo de backup concorria com demais serviços da produção) do SERVER 08, o que contradiz os requisitos do projeto que são: redundância, redução da janela de backup e desvincular rotinas de servidores que afetam diretamente a produção. Nos testes realizados na produção, o armazenamento em disco mostrou ser o método mais eficiente e eficaz e por isso tornou-se a primeira opção, a segunda opção ficou com o armazenamento em fita e a terceira e última opção é o armazenamento na nuvem. Para atendar a nova estrutura foi necessário agregar um novo servidor (SERVER 10), vide Figura 10. Com o novo servidor foi possível o armazenamento em disco dos dados e a remoção dos processos concorrentes, ou seja, foi criado um servidor exclusivo para o gerenciamento e armazenamento do backup, o que fez com que a janela de backup caísse exponencialmente. Figura 10 – Estrutura física final. SERVER 08 - diferença não mais hospeda o serviço de gestão dos backups EQUIPAMENTO 09 - É uma autoloader, sendo um dispositivo de armazenamento de dados consistindo em varias unidades de fita LTO 4 divididos em duas magazines com 8
  16. 16. fitas cada, o método de carregamento das fitas no acionador e feito por um robô, utilizado para realizar e restaurar backups e está conectado diretamente no SERVER 10. SERVER 10 - Neste servidor foi instalado o Sistema Operacional Centos 6.4. Esse servidor foi configurado na rede e atualizado com os pacotes de segurança em seguida foi instalado a ferramenta de backup escolhida. Atrelamos o equipamento 09 a este servidor que em um segundo momento pudéssemos realizar uma copia para fita. 4.4 Estrutura Lógica Projeto O backup continuará a ser realizado de forma centralizada, ou seja, o servidor 10 responsável em hospedar o processo de backup faz a cópia dos dados próprios e dos demais servidores inclusive da plataforma Linux. A capacidade de armazenamento foi iniciado com HD’s de 7,2 TB, pois em nossos cálculos poderíamos armazenar por um ano em disco todos os jobs executados. Estamos utilizando as fitas magnéticas em um segundo momento assim que o último job seja executado liberando efetivamente a produção. A identificação das fitas continuará a ser feita através de etiquetas de backup, conforme mostrado na Figura 4 anteriormente. Após o nosso estudo a ferramenta de Backup escolhida para esse projeto foi o Bacula, pois atendeu a todas as nossas necessidades e por termos uma maior familiaridade com a mesma. Atualmente para o Bacula existe vários front-ends desenvolvidos para interfacia com o mesmo, para nossa implantação escolhemos duas delas: Webacula - é uma ferramenta de código aberto que faz parte do projeto da comunidade Bacula (GPL v licença 2.0) e desenvolvido com interface web em php conforme figura11, entre os vários recursos podemos citar, monitoração e restauração do trabalhos, fácil gestão, monitoria clientes, Pools, Volumes e um ótimo controle eletrônico de registro dos situação dos trabalhos conforme figura12.
  17. 17. Figura 11 – Estrutura física final Bacula-web [12] - é uma ferramenta de código aberto que faz parte do projeto da comunidade Bacula (GPL v licença 2.0) conforme figura 13. As principais vantagens do Bacula-Web são a simplicidade de instalação, fácil de configurar e é totalmente baseado na web. O Bacula-Web reúne vários relatórios de acompanhamento dos seus últimos trabalhos de backup, tarefas de restauração, volumes de dados e tudo apresentado graficamente, estaremos utilizando em complemento ao webacula. Figura 13 – Interface do Bacula-web. Os dados a serem copiados continuaram a ser definidos através de trabalhos (jobs) de backup e todo o processo de realização do backup poderemos visualizar pela figura 14. Na estrutura anterior dividimos em 5 trabalhos o processo de extração dos dados, para uma
  18. 18. melhor definição estratégica e acompanhamento, eficiência no processo de restor e gerencia de capacidade dividimos o processo atual em 17 diferentes trabalhos (jobs) de Backup sendo: Trabalho01 – Responsável pela cópia de todos os executáveis do IRP do servidor 02. Trabalho02 – Responsável pela cópia de todos as bases de dados do SGBD do servidor 02. Trabalho03 – Responsável pela cópia de todos os arquivos referente a cliente armazenado no servidor 08. Trabalho04 – Responsável pela cópia de todos os arquivos referente a Fotos institucionais, cursos e treinamentos armazenados no servidor 08. Trabalho05 – Responsável pela cópia de todos os arquivos referente a informações disponíveis de uso geral da empresa, armazenados no servidor 08. Trabalho06 – Responsável pela cópia de todos os arquivos referente a informações disponíveis ao departamentos da empresa, armazenados no servidor 08. Trabalho07 – Responsável pela cópia de todos as aplicações de uso geral e sua respectivas bases, armazenados no servidor 06. Trabalho08 – Responsável pela cópia de todos as aplicações financeiras de terceiros e respectivas bases, armazenados no servidor 06. Trabalho09 – Responsável pela cópia de todo a aplicação e respectivas base armazenados no servidor 07. Trabalho10 – Responsável pela cópia de todos as aplicação e respectivas bases armazenados no servidor 03. Trabalho11 – Responsável pela cópia de todas as bases do SGBD Mysql armazenados no servidor 06, servidor 05. Trabalho12 – Responsável pela cópia de arquivos de configuração vitais para retorno do servidor 4. Trabalho13 – Responsável pelo cópia de todas as aplicações web do servidor 05. Trabalho14 - Responsável pela cópia de todos arquivos de configuração servidor 10. Trabalho15 - Responsável pela cópia de todos arquivos de configuração servidor 1. Trabalho16 - Responsável pela cópia de todas as caixas postais do serviço de e-mail do servidor 1.
  19. 19. Trabalho17 - Responsável pela cópia das bases do SGBD Mysql do servidor 10. Figura 14 - Estrutura e Processo atual da sistemática de Backup Ao final de cada trabalho, um e-mail é enviado automaticamente para o departamento de Tecnologia. Este e-mail contém tais informações: data do backup, hora de inicio, destino (Fita ou outros), tipo de compressão, duração, tamanho do backup, quantidade de arquivos copiados, status entre outras. O conhecer os dados, como são manipulados aliados a uma ferramenta de gestão de volumes e trabalhos, facilitando o acompanhamento e gestão dos diversos trabalhos executados durante o período, pudemos traçar uma estratégia mais eficiente e eficaz para os trabalhos, sendo divididos em 3 tipos: Completo – É executado todo o primeiro sábado do mês de cada mês ás 15h e como o próprio nome sugere é feito um backup FULL (Completo), consumindo aproximadamente 3h da janela de backup. Diferencial – É executado do segundo ao quinto sábado de cada mês, caso ocorra, iniciamos ás 15h, consumindo aproximadamente 1h da janela de backup.
  20. 20. Incremental – É executado diariamente de segunda à sexta com inicio ás 12h e às 23h, consumindo aproximadamente 33 min da janela de backup. O processo de backup atualmente foi adicionado mais um tipo de solução de em hadware para realizar os backups, o primeiro é utilizado sistema de disco para o armazenamento dos dados dos clientes com mais agilidade, utilizando uma agenda fixa de domingo - sábado e individualização de volumes, como Diario, Semanal, Mensal e Anual, e retenções e reciclagens de volumes que varião conforme seu tipo. Em um segundo momento realizamos a copias para cartuchos LTO-4 e sua estratégia de rotação continuaremos utilizando conforme figura 07 citado anteriormente, pois se mostrou muito satisfatório. Os registros de cada trabalho eram feitos manualmente e divididos em dois arquivos, os de backups e os de restauração. Na reestruturação os registros são realizadas como auxilio de uma interface web (Figura 12), que se demonstrou mais eficiente e intuitiva do que a executada anteriormente, onde e possível vincular com mais precisão e eficiência o trabalho de backup seu trabalho de restauração ou teste. Figura 12 – Controle de saúde dos Trabalhos Para a melhoria dos processos será necessário um acompanhamento diário através dos registros de backups. Os registros devem conter o status (Sucesso, Aviso, Informativo ou Erro) de cada trabalho e quais foram às ações tomadas. 5. Trabalhos Futuros A pesquisa realizada trouxe muitos benefícios para a empresa e para nós pesquisadores, no entanto, estamos cientes que ainda existe uma gama enorme de possibilidades a serem estudas. Como possíveis trabalhos futuros, podemos apontar: • Instalação do Client no sistema Android para que seja possível realizar a cópia dos dados dos dispositivos móveis da organização. • Redundância do backup através do S3 da Amazon. • Implantação do Zabbix para monitoramento dos serviços. 6. Conclusão
  21. 21. O principal objetivo deste estudo foi implantar uma sistemática de backup que atenda aos requisitos da organização estudada e aplicar as boas práticas de backup, garantindo a segurança da informação e minimizando o impacto em caso de perda de dados e/ou parada dos serviços de TI. O estudo apontou que antes de iniciar a criação de qualquer trabalho de backup é imprescindível conhecer e documentar toda a estrutura (Hardware, Software, Serviços, Tipos de Dados, etc.) para que não haja a inversão de papeis, ou seja, dados importantes ficam fora do volume enquanto dados irrelevantes são armazenados por tempo indeterminado. As dificuldades encontradas foram diversas, no entanto, podemos destacar à classificação da informação (tipo e grau de importância), determinar a periocidade das cópias (de quanto em quanto tempo devemos realizar as cópias) e definir o período de armazenamento de cada informação. Os benefícios obtidos, através deste tralhado, para a empresa é imensurável, pois a informação gerada e manipulada pela mesma é tratada como um dos ativos mais importante. Com o ganho de desempenho, aproximadamente 94% nos trabalhos completos e 91% nos diferenciais, hoje é possível realizar as cópias dos dados sem afetar a produção. A ferramenta escolhida permitiu ainda realizar, de forma nativa, a cópia de dados dos servidores Linux. Vale lembrar que, à medida que os dados e a infraestrutura forem crescendo, irão surgir novas necessidades, o que torna essencial a revisão da política e rotinas de backup. Outro ponto importante que se adsorveu após os estudos como item efetivo, é a realização de testes (simulação de desastre, etc..), ou seja, realizar testes com frequência aumentam muito suas chances de sucesso na restauração dos dados. Referências ABNT – Associação Brasileira de Normas Técnicas. ABNT NBR ISO/IEC 27002 – Tecnologia da informação – Técnicas de segurança – Código de prática para a gestão de segurança da informação. ABNT, 2005. Amanda “Amanda Network Backup”. http://www.amanda.org. Acesso Outubro/2013.
  22. 22. ARCserve “More than Backup”. http://www.arcserve.com/br/about-us.aspx. Acesso em Outubro/2013. Barros, E. (2007) “Entendendo os Conceitos de Backup, Restore e recuperação de Desastres”. Editora Ciência Moderna, Rio de Janeiro. Costa, D. G. (2008). “Java em Rede – Recursos Avançados de Programação”. Editora Brasport. Cougias, D. J.; Heiberger, E. L.; Koop, K. N. F. (2004). “The Backup Book: Disaster Recovery from Desktop to Data Center”. Forouzan, B. A. (2008). “Comunicação de Dados e Redes de Computadores”. Editora Mcgraw-hill Interamericana. 4ª Edição. Guise, P. (2008). “Enterprise Systems Backup and Recovery: A Corporate Insurance Policy”. Medrado, H. F. (2012). “Bacula: Ferramenta Livre de Backup”. Editora Brasport. Rio de Janeiro. Paiva, M. F. (2009). “Sistemas de gestão da informação que armazenam imagens digitais de documentos com fidedignidade e confiabilidade”. Editora Target. 1ª Edição. Portilho, F. (2013) “Backups e mídias de armazenamento (básico e avançado)”. http://www.professorfenelon.com.br/2.0/dica/backups-e-midias-de-armazenamento. Acesso em Novembro/2013. Silva, N. (2008). “Segurança da Informação (TI)”. http://www.administradores.com.br/artigos/tecnologia/seguranca-da-informacao-ti/23933/ Acesso em Novembro/2013. Silva, R. F. “Segurança é Investimento”. http://www.faustiniconsulting.com/artigo10.htm. Acesso em Outubro/2013. Tanenbaum, A. S. (2003). “Redes de Computadores”. Editora Campus. Tradução da 4ª Edição Americana. The Bacula “Open Source Network Backup Solution”. http://www.bacula.org/en/. Acesso Outubro/2013. Virtos. http://www.sosbackup.com.br/produtos.asp. Acesso em Outubro/2013.

×