SlideShare uma empresa Scribd logo
1 de 27
Especialização em Segurança da Informação
Segurança no Armazenamento
5. Backups
Márcio Aurélio Ribeiro Moreira
marcio.moreira@uniminas.br
http://si.uniminas.br/~marcio/
Pós-SI – 3ª Turma – 2008
Márcio Moreira 5 . Backup – slide 2 Segurança no Armazenamento de Informações
Objetivos do capítulo
Mostrar a necessidade dos backups
Discutir os objetivos e as limitações
Apresentar os vários conceitos, métodos e
técnicas de backup corporativo
Apresentar o conteúdo da política de backup
Avaliar as opções de hardware existentes
Márcio Moreira 5 . Backup – slide 3 Segurança no Armazenamento de Informações
Precisamos realmente de backup?
O que ocorre se não fizermos o backup?
O que acontece se não usarmos nenhuma
forma de redundância? (RAID, Cluster, etc.)
O que ocorre se pegar fogo ou inundar onde
estão os servidores e os backups?
O que ocorre se uma concessionária parar 3
horas numa segunda-feira normal?
E se for um hospital ou provedor de Internet?
E se for um banco ou o controle aéreo?
Márcio Moreira 5 . Backup – slide 4 Segurança no Armazenamento de Informações
Pontos de recuperação
Fonte: SNIA
Márcio Moreira 5 . Backup – slide 5 Segurança no Armazenamento de Informações
Processo DDRR
Detection (Detecção):
Percepção que ocorreu uma falha em produção.
Diagnosis / Decision (Diagnóstico /
Decisão):
Identificação da causa, do ponto de recuperação
e do método de restauração.
Restoration (Restauração):
Volta dos dados do backup para a produção.
Recovery (Recuperação):
Recuperação das transações executadas após o
Márcio Moreira 5 . Backup – slide 6 Segurança no Armazenamento de Informações
Objetivos do backup
 Recovery Point Objective (RPO) :
Point-In-Time data (ponto de restauração):
Ponto onde os dados podem ser restaurados de forma segura.
RPO = Tempo máximo entre 2 pontos de restauração.
Se igual a 0  só podemos ter restauração (não há recuperação).
 Recovery Time Objective (RTO):
Tempo máximo que a produção pode ficar fora do ar.
Este tempo inclui todo o processo DDRR.
 Segurança dos dados:
Os dados do backup estão sujeitos às mesmas regras dos
originais e só podem ser acessados pelos proprietários.
Márcio Moreira 5 . Backup – slide 7 Segurança no Armazenamento de Informações
Limitações do backup
Impacto no sistema:
A realização do backup afeta o sistema de
origem.
O backup precisa ser executado na janela dele.
O processo e a cópia precisam ser protegidos.
Custos de hardware, software e pessoas:
A estratégia de backup precisa considerar o
Custo x Benefícios envolvidos nas várias
alternativas.
Banda de rede:
Márcio Moreira 5 . Backup – slide 8 Segurança no Armazenamento de Informações
Tipos de backup
Full:
Cópia completa do original.
Incremental:
Copia somente os arquivos que foram alterados
desde o último backup. Faz copiado = sim.
Restauração: precisa do Full e todos incrementais.
Diferencial:
Também copia só os arquivos alterados desde o
último backup. Não muda o atributo de copiado.
Restauração: precisa do Full + último diferencial.
Márcio Moreira 5 . Backup – slide 9 Segurança no Armazenamento de Informações
Meios de armazenamento
 Fita magnética:
Forma mais barata de backup. Porém, lenta.
 Hard disk ou Sistema de Storage:
Muito rápida. Porém, maior custo.
 Disco óptico (CD ou DVD regravável):
Custo e performances médios.
 Serviços remotos de backup:
O serviço oferecido por Data Center está popularizando.
 Formas pouco utilizadas:
Disquetes e unidades de armazenamento sólido
(memória flash, Compact Flash, Memory Stick, etc.)
Márcio Moreira 5 . Backup – slide 10 Segurança no Armazenamento de Informações
Gestão do armazenamento
 On-line (em tempo real):
Usado para dados que devem ser restaurado em
segundos.
Ex: Disco interno ou unidade de Storage (DAS, NAS ou
SAN).
 Near-Line (quase em tempo real):
Usado para dados que podem ser recuperados em
minutos.
Ex: Unidades de fita
 Off-line (requer intervenção manual):
Similar ao near-line. Mas, requer ação humana.
Márcio Moreira 5 . Backup – slide 11 Segurança no Armazenamento de Informações
Proteção contra desastres
Off-site vault (cofre separado):
Após feito o backup, para evitar desastres, mídias são
enviadas para um local separado (administrador, banco, DC,
etc.) e controlado.
Backup site ou Disaster Recovery Center:
Neste caso, só as mídias não são suficientes para recuperar
o negócio.
Cria-se uma estrutura capaz de recuperar o ambiente de
produção em um local separado.
Isto pode ser provido pela própria empresa ou por um Data
Center.
Requer atualização contínua com o ambiente de produção.
Márcio Moreira 5 . Backup – slide 12 Segurança no Armazenamento de Informações
Backup site / Disaster Recovery Center
Remote Site
WAN
Secondary
Server
Primary Site
Primary
Server
Fonte: CA (Adaptado)
Márcio Moreira 5 . Backup – slide 13 Segurança no Armazenamento de Informações
Técnicas de backup on-line
Espelhamento e Replicação:
Qual a diferença?
Espelhamento:
 O bloco alterado (resultante da execução de um comando) é
copiado (escrito) igualmente em 2 locais diferentes.
Replicação:
 A transação (comando) é copiada antes do processamento.
 Está orientada ao software e o espelhamento ao hardware.
Usos:
Sistema de arquivos, gerenciadores de banco de
dados e unidades de storage.
Márcio Moreira 5 . Backup – slide 14 Segurança no Armazenamento de Informações
Fazendo backup de arquivos
 Copiando arquivos (usando algum utilitário):
O que ocorre se o arquivo estiver bloqueado?
 Dump (instantâneo) do sistema de arquivos:
Mais rápida que a cópia comum.
Pode envolver desmontar o sistema de arquivos.
 Identificação de arquivos alterados:
Usa-se o bit de alterado desde último backup.
 Incremental no nível de blocos:
Copia somente os blocos modificados.
Requer alta integração entre o SO e o backup.
Márcio Moreira 5 . Backup – slide 15 Segurança no Armazenamento de Informações
Métodos de seleção e extração
Instantâneo:
Oferecida por algumas unidades de Storage, tiram
uma cópia do file system num determinado instante.
Backup de arquivo aberto:
Alguns softwares de backup copiam arquivos
abertos.
Backup a frio de banco de dados:
A base de dados é fechada para realizar o backup.
Backup a quente de banco de dados:
O backup é feito com a base de dados rodando.
Márcio Moreira 5 . Backup – slide 16 Segurança no Armazenamento de Informações
Fazendo backup de banco de dados
 Orientação:
O sistema de arquivos é orientado por blocos.
O banco de dados é orientado por transações.
 Podemos copiar só o arquivo do banco de dados?
Para o backup off-line é preciso criar scripts (jobs) de
backup dentro do gerenciador de banco de dados:
Os procedimentos serão a expressão da política de backup do
banco de dados.
Os scripts geram os arquivos das transações a serem copiados.
Depois disto os arquivos podem ser copiados ou feito dump.
 O dump é bem mais rápido tanto no backup quanto na restauração.
Para backup on-line podemos utilizar a replicação.
Márcio Moreira 5 . Backup – slide 17 Segurança no Armazenamento de Informações
Backup de metadados
 Setor de boot:
São mais fáceis de recriar do que de copiar.
Podemos usar espelhamento de disco.
 Metadados de arquivos (diretórios):
Permissões, proprietário, grupo, etc. precisam ser
copiados.
Podemos usar replicação no sistema de arquivos.
 Metadados de sistemas:
Cada SO tem sua forma de armazenar configuração.
Windows: sistema de registro, Unix/Linux: arquivos.
Estes metadados também devem ser copiados.
Márcio Moreira 5 . Backup – slide 18 Segurança no Armazenamento de Informações
Manipulação de dados
 Compressão:
Reduz o trafego ou espaço de armazenamento.
 Cifragem:
Utilizada para proteger a mídia de acesso indevido.
Mas, aumenta o tempo no backup e na restauração.
 Staging:
Alguns dados são armazenados em disco antes de serem
copiados. Ex: scripts de banco de dados.
Processo conhecido como: D2D2T (Disk to Disk to Tape).
Usado para compensar performance do dispositivo final ou para
permitir outra manipulação dos dados antes do backup.
Márcio Moreira 5 . Backup – slide 19 Segurança no Armazenamento de Informações
Política de backup
Deve descrever:
A estratégia de backup e restauração.
O plano de backup e restauração.
O que deve ser copiado.
Quando deve ser copiado.
Para onde copiar (meios de armazenamento).
Como será feita a cópia.
Como a cópia deve ser manipulada.
Que tipo de backup será utilizado.
Por quanto tempo cada cópia deve ser retida.
Etc.
Márcio Moreira 5 . Backup – slide 20 Segurança no Armazenamento de Informações
Questões de implementação
Agendamento:
No SO e banco reduzem a intervenção humana.
Apóia a automação de backups.
Autenticação:
Existem agentes de backup (Data Protector) que
fazem as autenticações necessárias.
Confiança:
Somente pessoas autorizadas podem manipular
os meios de armazenamento.
Márcio Moreira 5 . Backup – slide 21 Segurança no Armazenamento de Informações
O processo de backup
 Validação:
Para serem restauráveis, os backups precisam ser válidos.
Podemos usar: checksum, hashes e comparação direta.
Mídias armazenadas devem ser validadas periodicamente.
 Relatórios:
Em ambientes grandes relatórios ajudam a gerenciar o uso
dos recursos envolvidos.
 Registro:
As atividades dos agentes de backup devem ser auditáveis.
 Monitoramento:
Todo o processo deve monitorado (in/out) para evitar erros.
Márcio Moreira 5 . Backup – slide 22 Segurança no Armazenamento de Informações
Arquitetura tradicional (DAS)
Tape Library
Remote Server
with
Agents
Ethernet
SCSI
Storage Management
Server
Data Path
ASIT
TLO
Agents
Fonte: CA
Márcio Moreira 5 . Backup – slide 23 Segurança no Armazenamento de Informações
Arquitetura DAS melhorada
Tape Library
Remote Server
with
Agents
Production LAN
SCSI
Storage Management
Server
Data Path
ASIT
TLO
Agents
Fonte: CA (Adaptado)
Backup LAN
Márcio Moreira 5 . Backup – slide 24 Segurança no Armazenamento de Informações
Arquitetura NAS e SAN típicas
Fonte: SNIA
Márcio Moreira 5 . Backup – slide 25 Segurança no Armazenamento de Informações
Hardwares
X
Márcio Moreira 5 . Backup – slide 26 Segurança no Armazenamento de Informações
Principais fabricantes
HP:
IBM:
EMC: SUN:
Márcio Moreira 5 . Backup – slide 27 Segurança no Armazenamento de Informações
Referências
 Boyd Roberts. Credit Lyonnais Fire. 1996.
 Deutsche Presse-Agentur. Telia Sonera to compensate
clients over email crash. Business News. Jan-2008.
 EMC. Storage Basics. EMC. Jun-2006.
 Michael Fishman. Disk and Tape Backup Mechanisms.
EMC. SNIA. 2006.
 Rob Jameson. Case Study: Crédit Lyonnais. Mar-200.
 Ulla Vest. Storage Fundamentals - Network Topologies and
Connectivity Options. IBM TMCC Europe. 2006.

Mais conteúdo relacionado

Mais procurados

Banco de Dados II Aula 11 - Gerenciamento de transação (transações - fundamen...
Banco de Dados II Aula 11 - Gerenciamento de transação (transações - fundamen...Banco de Dados II Aula 11 - Gerenciamento de transação (transações - fundamen...
Banco de Dados II Aula 11 - Gerenciamento de transação (transações - fundamen...Leinylson Fontinele
 
Banco de Dados II Aula 01 - Apresentação
Banco de Dados II Aula 01 - ApresentaçãoBanco de Dados II Aula 01 - Apresentação
Banco de Dados II Aula 01 - ApresentaçãoLeinylson Fontinele
 
Banco de Dados II Aula 02 - Modelagem de Dados (Definição, Modelo conceitual)
Banco de Dados II  Aula 02 - Modelagem de Dados (Definição, Modelo conceitual)Banco de Dados II  Aula 02 - Modelagem de Dados (Definição, Modelo conceitual)
Banco de Dados II Aula 02 - Modelagem de Dados (Definição, Modelo conceitual)Leinylson Fontinele
 
Sistemas Multimídia - Aula 05 - As Plataformas (Ambientes e Configurações)
Sistemas Multimídia - Aula 05 - As Plataformas (Ambientes e Configurações)Sistemas Multimídia - Aula 05 - As Plataformas (Ambientes e Configurações)
Sistemas Multimídia - Aula 05 - As Plataformas (Ambientes e Configurações)Leinylson Fontinele
 
Banco de Dados I - Aula 11 - Linguagem de Consulta SQL (Comandos DDL)
Banco de Dados I - Aula 11 - Linguagem de Consulta SQL (Comandos DDL)Banco de Dados I - Aula 11 - Linguagem de Consulta SQL (Comandos DDL)
Banco de Dados I - Aula 11 - Linguagem de Consulta SQL (Comandos DDL)Leinylson Fontinele
 
Aula04 Sistemas Distribuídos - Processos
Aula04 Sistemas Distribuídos - ProcessosAula04 Sistemas Distribuídos - Processos
Aula04 Sistemas Distribuídos - ProcessosMessias Batista
 
Banco de Dados II Aula 05 - Modelagem de Dados (Normalização de dados e as fo...
Banco de Dados II Aula 05 - Modelagem de Dados (Normalização de dados e as fo...Banco de Dados II Aula 05 - Modelagem de Dados (Normalização de dados e as fo...
Banco de Dados II Aula 05 - Modelagem de Dados (Normalização de dados e as fo...Leinylson Fontinele
 
Banco de Dados II Aula 10 - Linguagem de Consulta SQL (SQL Avançada)
Banco de Dados II Aula 10 - Linguagem de Consulta SQL (SQL Avançada)Banco de Dados II Aula 10 - Linguagem de Consulta SQL (SQL Avançada)
Banco de Dados II Aula 10 - Linguagem de Consulta SQL (SQL Avançada)Leinylson Fontinele
 
Estrutura de Dados - Aula 15 - Pesquisa de Dados (Árvore de Pesquisa)
Estrutura de Dados - Aula 15 - Pesquisa de Dados (Árvore de Pesquisa)Estrutura de Dados - Aula 15 - Pesquisa de Dados (Árvore de Pesquisa)
Estrutura de Dados - Aula 15 - Pesquisa de Dados (Árvore de Pesquisa)Leinylson Fontinele
 
Banco de Dados - Sistemas de Gerenciamento de Banco de Dados
Banco de Dados - Sistemas de Gerenciamento de Banco de DadosBanco de Dados - Sistemas de Gerenciamento de Banco de Dados
Banco de Dados - Sistemas de Gerenciamento de Banco de DadosNatanael Simões
 
Sistemas Operacionais - Aula 04 - Prática 1 - (SOSim)
Sistemas Operacionais - Aula 04 - Prática 1 - (SOSim)Sistemas Operacionais - Aula 04 - Prática 1 - (SOSim)
Sistemas Operacionais - Aula 04 - Prática 1 - (SOSim)Leinylson Fontinele
 
Banco de Dados I - Aula 05 - Banco de Dados Relacional (Modelo Conceitual)
Banco de Dados I - Aula 05 - Banco de Dados Relacional (Modelo Conceitual)Banco de Dados I - Aula 05 - Banco de Dados Relacional (Modelo Conceitual)
Banco de Dados I - Aula 05 - Banco de Dados Relacional (Modelo Conceitual)Leinylson Fontinele
 
Arquitetura de Computadores: Sistemas de numeração
Arquitetura de Computadores: Sistemas de numeraçãoArquitetura de Computadores: Sistemas de numeração
Arquitetura de Computadores: Sistemas de numeraçãoAlex Camargo
 
Banco de Dados II Aula Prática 1 (Conversão do modelo conceitual para modelo ...
Banco de Dados II Aula Prática 1 (Conversão do modelo conceitual para modelo ...Banco de Dados II Aula Prática 1 (Conversão do modelo conceitual para modelo ...
Banco de Dados II Aula Prática 1 (Conversão do modelo conceitual para modelo ...Leinylson Fontinele
 
Banco de Dados II: Aspectos de Segurança em Banco de Dados (aula 13)
Banco de Dados II: Aspectos de Segurança em Banco de Dados (aula 13)Banco de Dados II: Aspectos de Segurança em Banco de Dados (aula 13)
Banco de Dados II: Aspectos de Segurança em Banco de Dados (aula 13)Gustavo Zimmermann
 
Banco de Dados - Modelo Lógico, Chave primária e Chave estrangeira
Banco de Dados - Modelo Lógico, Chave primária e Chave estrangeiraBanco de Dados - Modelo Lógico, Chave primária e Chave estrangeira
Banco de Dados - Modelo Lógico, Chave primária e Chave estrangeiraNatanael Simões
 

Mais procurados (20)

Banco de Dados II Aula 11 - Gerenciamento de transação (transações - fundamen...
Banco de Dados II Aula 11 - Gerenciamento de transação (transações - fundamen...Banco de Dados II Aula 11 - Gerenciamento de transação (transações - fundamen...
Banco de Dados II Aula 11 - Gerenciamento de transação (transações - fundamen...
 
Backup
Backup   Backup
Backup
 
Banco de Dados II Aula 01 - Apresentação
Banco de Dados II Aula 01 - ApresentaçãoBanco de Dados II Aula 01 - Apresentação
Banco de Dados II Aula 01 - Apresentação
 
Banco de Dados II Aula 02 - Modelagem de Dados (Definição, Modelo conceitual)
Banco de Dados II  Aula 02 - Modelagem de Dados (Definição, Modelo conceitual)Banco de Dados II  Aula 02 - Modelagem de Dados (Definição, Modelo conceitual)
Banco de Dados II Aula 02 - Modelagem de Dados (Definição, Modelo conceitual)
 
Sistemas Multimídia - Aula 05 - As Plataformas (Ambientes e Configurações)
Sistemas Multimídia - Aula 05 - As Plataformas (Ambientes e Configurações)Sistemas Multimídia - Aula 05 - As Plataformas (Ambientes e Configurações)
Sistemas Multimídia - Aula 05 - As Plataformas (Ambientes e Configurações)
 
Banco de Dados I - Aula 11 - Linguagem de Consulta SQL (Comandos DDL)
Banco de Dados I - Aula 11 - Linguagem de Consulta SQL (Comandos DDL)Banco de Dados I - Aula 11 - Linguagem de Consulta SQL (Comandos DDL)
Banco de Dados I - Aula 11 - Linguagem de Consulta SQL (Comandos DDL)
 
Aula04 Sistemas Distribuídos - Processos
Aula04 Sistemas Distribuídos - ProcessosAula04 Sistemas Distribuídos - Processos
Aula04 Sistemas Distribuídos - Processos
 
Banco de Dados II Aula 05 - Modelagem de Dados (Normalização de dados e as fo...
Banco de Dados II Aula 05 - Modelagem de Dados (Normalização de dados e as fo...Banco de Dados II Aula 05 - Modelagem de Dados (Normalização de dados e as fo...
Banco de Dados II Aula 05 - Modelagem de Dados (Normalização de dados e as fo...
 
Banco de Dados II Aula 10 - Linguagem de Consulta SQL (SQL Avançada)
Banco de Dados II Aula 10 - Linguagem de Consulta SQL (SQL Avançada)Banco de Dados II Aula 10 - Linguagem de Consulta SQL (SQL Avançada)
Banco de Dados II Aula 10 - Linguagem de Consulta SQL (SQL Avançada)
 
Estrutura de Dados - Aula 15 - Pesquisa de Dados (Árvore de Pesquisa)
Estrutura de Dados - Aula 15 - Pesquisa de Dados (Árvore de Pesquisa)Estrutura de Dados - Aula 15 - Pesquisa de Dados (Árvore de Pesquisa)
Estrutura de Dados - Aula 15 - Pesquisa de Dados (Árvore de Pesquisa)
 
Formatando o computador
Formatando o computadorFormatando o computador
Formatando o computador
 
Banco de Dados - Sistemas de Gerenciamento de Banco de Dados
Banco de Dados - Sistemas de Gerenciamento de Banco de DadosBanco de Dados - Sistemas de Gerenciamento de Banco de Dados
Banco de Dados - Sistemas de Gerenciamento de Banco de Dados
 
Aula 4 banco de dados
Aula 4   banco de dados Aula 4   banco de dados
Aula 4 banco de dados
 
Sistemas Operacionais - Aula 04 - Prática 1 - (SOSim)
Sistemas Operacionais - Aula 04 - Prática 1 - (SOSim)Sistemas Operacionais - Aula 04 - Prática 1 - (SOSim)
Sistemas Operacionais - Aula 04 - Prática 1 - (SOSim)
 
Banco de Dados I - Aula 05 - Banco de Dados Relacional (Modelo Conceitual)
Banco de Dados I - Aula 05 - Banco de Dados Relacional (Modelo Conceitual)Banco de Dados I - Aula 05 - Banco de Dados Relacional (Modelo Conceitual)
Banco de Dados I - Aula 05 - Banco de Dados Relacional (Modelo Conceitual)
 
Arquitetura de Computadores: Sistemas de numeração
Arquitetura de Computadores: Sistemas de numeraçãoArquitetura de Computadores: Sistemas de numeração
Arquitetura de Computadores: Sistemas de numeração
 
Banco de Dados II Aula Prática 1 (Conversão do modelo conceitual para modelo ...
Banco de Dados II Aula Prática 1 (Conversão do modelo conceitual para modelo ...Banco de Dados II Aula Prática 1 (Conversão do modelo conceitual para modelo ...
Banco de Dados II Aula Prática 1 (Conversão do modelo conceitual para modelo ...
 
Aula 2 - Comandos DDL DML DQL E DCL
Aula 2 - Comandos DDL DML DQL E DCLAula 2 - Comandos DDL DML DQL E DCL
Aula 2 - Comandos DDL DML DQL E DCL
 
Banco de Dados II: Aspectos de Segurança em Banco de Dados (aula 13)
Banco de Dados II: Aspectos de Segurança em Banco de Dados (aula 13)Banco de Dados II: Aspectos de Segurança em Banco de Dados (aula 13)
Banco de Dados II: Aspectos de Segurança em Banco de Dados (aula 13)
 
Banco de Dados - Modelo Lógico, Chave primária e Chave estrangeira
Banco de Dados - Modelo Lógico, Chave primária e Chave estrangeiraBanco de Dados - Modelo Lógico, Chave primária e Chave estrangeira
Banco de Dados - Modelo Lógico, Chave primária e Chave estrangeira
 

Destaque

Backups e restauração de dados
Backups e restauração de dadosBackups e restauração de dados
Backups e restauração de dadoselliando dias
 
Estratégia de backup - RMAN
Estratégia de backup - RMANEstratégia de backup - RMAN
Estratégia de backup - RMANEduardo Legatti
 
Organização de computadores
Organização de computadoresOrganização de computadores
Organização de computadoresKaren Costa
 
Backup com ferramentas livres - Jerônimo Medina Madruga
Backup com ferramentas livres - Jerônimo Medina MadrugaBackup com ferramentas livres - Jerônimo Medina Madruga
Backup com ferramentas livres - Jerônimo Medina MadrugaTchelinux
 
Backup 101: Planejamento & Ferramentas - Tchelinux Alegrete 2010
Backup 101: Planejamento & Ferramentas - Tchelinux Alegrete 2010Backup 101: Planejamento & Ferramentas - Tchelinux Alegrete 2010
Backup 101: Planejamento & Ferramentas - Tchelinux Alegrete 2010Jerônimo Medina Madruga
 
Backup 101 - Jerônimo Medina Madruga
Backup 101 - Jerônimo Medina MadrugaBackup 101 - Jerônimo Medina Madruga
Backup 101 - Jerônimo Medina MadrugaTchelinux
 
Sistemas de arquivos
Sistemas de arquivosSistemas de arquivos
Sistemas de arquivosPedro Neto
 
Alta Disponibilidade em Ambientes Linux
Alta Disponibilidade em Ambientes LinuxAlta Disponibilidade em Ambientes Linux
Alta Disponibilidade em Ambientes LinuxFelipe Queiroz
 
Palestra jerônimo madruga
Palestra jerônimo madrugaPalestra jerônimo madruga
Palestra jerônimo madrugamarleigrolli
 
Alta disponibilidade e redundancia
Alta disponibilidade e redundanciaAlta disponibilidade e redundancia
Alta disponibilidade e redundanciaLicínio Rocha
 
Segurança no Armazenamento
Segurança no ArmazenamentoSegurança no Armazenamento
Segurança no Armazenamentoelliando dias
 
Apresentação da Disciplina de Segurança da Informação
Apresentação da Disciplina de Segurança da InformaçãoApresentação da Disciplina de Segurança da Informação
Apresentação da Disciplina de Segurança da InformaçãoNatanael Simões
 
Artigo sobre redes san e armazenamento em grande capacidade
Artigo sobre redes san e armazenamento em grande capacidadeArtigo sobre redes san e armazenamento em grande capacidade
Artigo sobre redes san e armazenamento em grande capacidadeAugusto Cezar Pinheiro
 
Redes san, Data center e virtualizacao
Redes san, Data center e virtualizacaoRedes san, Data center e virtualizacao
Redes san, Data center e virtualizacaoJohn Muconto
 
Arquivamento e noções de procedimentos administrativos
Arquivamento e noções de procedimentos administrativosArquivamento e noções de procedimentos administrativos
Arquivamento e noções de procedimentos administrativosHospital Dr. Hevio Auto
 
RAID - Redundant Array of Independent Disks (Conjunto Reduntante de Discos I...
RAID - Redundant Array of Independent Disks (Conjunto Reduntante de Discos I...RAID - Redundant Array of Independent Disks (Conjunto Reduntante de Discos I...
RAID - Redundant Array of Independent Disks (Conjunto Reduntante de Discos I...elliando dias
 
Júlio Resende
Júlio ResendeJúlio Resende
Júlio Resende19699691
 

Destaque (20)

Backups e restauração de dados
Backups e restauração de dadosBackups e restauração de dados
Backups e restauração de dados
 
Estratégia de backup - RMAN
Estratégia de backup - RMANEstratégia de backup - RMAN
Estratégia de backup - RMAN
 
Organização de computadores
Organização de computadoresOrganização de computadores
Organização de computadores
 
Backup com ferramentas livres - Jerônimo Medina Madruga
Backup com ferramentas livres - Jerônimo Medina MadrugaBackup com ferramentas livres - Jerônimo Medina Madruga
Backup com ferramentas livres - Jerônimo Medina Madruga
 
backup
backupbackup
backup
 
Backup 101: Planejamento & Ferramentas - Tchelinux Alegrete 2010
Backup 101: Planejamento & Ferramentas - Tchelinux Alegrete 2010Backup 101: Planejamento & Ferramentas - Tchelinux Alegrete 2010
Backup 101: Planejamento & Ferramentas - Tchelinux Alegrete 2010
 
Backup 101 - Jerônimo Medina Madruga
Backup 101 - Jerônimo Medina MadrugaBackup 101 - Jerônimo Medina Madruga
Backup 101 - Jerônimo Medina Madruga
 
Sistemas de arquivos
Sistemas de arquivosSistemas de arquivos
Sistemas de arquivos
 
Alta Disponibilidade em Ambientes Linux
Alta Disponibilidade em Ambientes LinuxAlta Disponibilidade em Ambientes Linux
Alta Disponibilidade em Ambientes Linux
 
Palestra jerônimo madruga
Palestra jerônimo madrugaPalestra jerônimo madruga
Palestra jerônimo madruga
 
Alta disponibilidade e redundancia
Alta disponibilidade e redundanciaAlta disponibilidade e redundancia
Alta disponibilidade e redundancia
 
Segurança no Armazenamento
Segurança no ArmazenamentoSegurança no Armazenamento
Segurança no Armazenamento
 
Apresentação da Disciplina de Segurança da Informação
Apresentação da Disciplina de Segurança da InformaçãoApresentação da Disciplina de Segurança da Informação
Apresentação da Disciplina de Segurança da Informação
 
Artigo sobre redes san e armazenamento em grande capacidade
Artigo sobre redes san e armazenamento em grande capacidadeArtigo sobre redes san e armazenamento em grande capacidade
Artigo sobre redes san e armazenamento em grande capacidade
 
Redes san, Data center e virtualizacao
Redes san, Data center e virtualizacaoRedes san, Data center e virtualizacao
Redes san, Data center e virtualizacao
 
Arquivamento e noções de procedimentos administrativos
Arquivamento e noções de procedimentos administrativosArquivamento e noções de procedimentos administrativos
Arquivamento e noções de procedimentos administrativos
 
Aula 5 (Raid)
Aula 5 (Raid)Aula 5 (Raid)
Aula 5 (Raid)
 
RAID - Redundant Array of Independent Disks (Conjunto Reduntante de Discos I...
RAID - Redundant Array of Independent Disks (Conjunto Reduntante de Discos I...RAID - Redundant Array of Independent Disks (Conjunto Reduntante de Discos I...
RAID - Redundant Array of Independent Disks (Conjunto Reduntante de Discos I...
 
Júlio Resende
Júlio ResendeJúlio Resende
Júlio Resende
 
Firewall
FirewallFirewall
Firewall
 

Semelhante a Segurança no Armazenamento: Backups

Backup - Segurança Interna
Backup - Segurança InternaBackup - Segurança Interna
Backup - Segurança Internaelliando dias
 
Implementação de segurança para redes de computadores
Implementação de segurança para redes de computadoresImplementação de segurança para redes de computadores
Implementação de segurança para redes de computadoresAdolfo Stochiero de Assis Mates
 
30 tutorial backup (3)
30 tutorial backup (3)30 tutorial backup (3)
30 tutorial backup (3)burro12345
 
Planejamento de Capacidade e Desempenho de Backup em Disco
Planejamento de Capacidade e Desempenho de Backup em DiscoPlanejamento de Capacidade e Desempenho de Backup em Disco
Planejamento de Capacidade e Desempenho de Backup em DiscoKleber Silva
 
Apresentação symantec backup e archiving
Apresentação symantec backup e archivingApresentação symantec backup e archiving
Apresentação symantec backup e archivingAllen Informática
 
Solução double take mki
Solução double take mkiSolução double take mki
Solução double take mkidlevartoski
 
SISTEMATICA DE BACKUP: UM ESTUDO DE CASO
SISTEMATICA DE BACKUP: UM ESTUDO DE CASOSISTEMATICA DE BACKUP: UM ESTUDO DE CASO
SISTEMATICA DE BACKUP: UM ESTUDO DE CASOZózimo Rodrigues
 
Arquitetura de Computadores - Concorrência
Arquitetura de Computadores - ConcorrênciaArquitetura de Computadores - Concorrência
Arquitetura de Computadores - ConcorrênciaEvandro Júnior
 
Sistemática de Backup - Estudo de Caso
Sistemática  de Backup - Estudo de CasoSistemática  de Backup - Estudo de Caso
Sistemática de Backup - Estudo de Casoferbsi
 
SISTEMÁTICA DE BACKUP: UM ESTUDO DE CASO
SISTEMÁTICA DE BACKUP: UM ESTUDO DE CASOSISTEMÁTICA DE BACKUP: UM ESTUDO DE CASO
SISTEMÁTICA DE BACKUP: UM ESTUDO DE CASOZózimo Rodrigues
 
Estrategias de backup e recovery
Estrategias de backup e recoveryEstrategias de backup e recovery
Estrategias de backup e recoveryRodrigo Crespi
 
2º trabalho de base dados
2º trabalho de base dados2º trabalho de base dados
2º trabalho de base dadosessa
 
Entendendo o ZDLRA - Oracle Zero Data Loss Recovery Appliance e garantindo rp...
Entendendo o ZDLRA - Oracle Zero Data Loss Recovery Appliance e garantindo rp...Entendendo o ZDLRA - Oracle Zero Data Loss Recovery Appliance e garantindo rp...
Entendendo o ZDLRA - Oracle Zero Data Loss Recovery Appliance e garantindo rp...Weligton Pinto
 
Robotica-motivos para desenvolverbackup+.pptx
Robotica-motivos para desenvolverbackup+.pptxRobotica-motivos para desenvolverbackup+.pptx
Robotica-motivos para desenvolverbackup+.pptxPatricMelloMartins1
 

Semelhante a Segurança no Armazenamento: Backups (20)

Backup - Segurança Interna
Backup - Segurança InternaBackup - Segurança Interna
Backup - Segurança Interna
 
Implementação de segurança para redes de computadores
Implementação de segurança para redes de computadoresImplementação de segurança para redes de computadores
Implementação de segurança para redes de computadores
 
Backup 101 - Solisc 2010
Backup 101 - Solisc 2010Backup 101 - Solisc 2010
Backup 101 - Solisc 2010
 
30 tutorial backup (3)
30 tutorial backup (3)30 tutorial backup (3)
30 tutorial backup (3)
 
Planejamento de Capacidade e Desempenho de Backup em Disco
Planejamento de Capacidade e Desempenho de Backup em DiscoPlanejamento de Capacidade e Desempenho de Backup em Disco
Planejamento de Capacidade e Desempenho de Backup em Disco
 
Arcserve UDP Cloud Direct - DeServ
Arcserve UDP Cloud Direct - DeServArcserve UDP Cloud Direct - DeServ
Arcserve UDP Cloud Direct - DeServ
 
Apresentação symantec backup e archiving
Apresentação symantec backup e archivingApresentação symantec backup e archiving
Apresentação symantec backup e archiving
 
Solução double take mki
Solução double take mkiSolução double take mki
Solução double take mki
 
Arcserve - Cloud Direct
Arcserve - Cloud DirectArcserve - Cloud Direct
Arcserve - Cloud Direct
 
SISTEMATICA DE BACKUP: UM ESTUDO DE CASO
SISTEMATICA DE BACKUP: UM ESTUDO DE CASOSISTEMATICA DE BACKUP: UM ESTUDO DE CASO
SISTEMATICA DE BACKUP: UM ESTUDO DE CASO
 
Arquitetura de Computadores - Concorrência
Arquitetura de Computadores - ConcorrênciaArquitetura de Computadores - Concorrência
Arquitetura de Computadores - Concorrência
 
Sistemática de Backup - Estudo de Caso
Sistemática  de Backup - Estudo de CasoSistemática  de Backup - Estudo de Caso
Sistemática de Backup - Estudo de Caso
 
SISTEMÁTICA DE BACKUP: UM ESTUDO DE CASO
SISTEMÁTICA DE BACKUP: UM ESTUDO DE CASOSISTEMÁTICA DE BACKUP: UM ESTUDO DE CASO
SISTEMÁTICA DE BACKUP: UM ESTUDO DE CASO
 
ADS e GTI
ADS e GTIADS e GTI
ADS e GTI
 
Estrategias de backup e recovery
Estrategias de backup e recoveryEstrategias de backup e recovery
Estrategias de backup e recovery
 
Webinar Arcserve UDP - Deserv
Webinar Arcserve UDP - DeservWebinar Arcserve UDP - Deserv
Webinar Arcserve UDP - Deserv
 
2º trabalho de base dados
2º trabalho de base dados2º trabalho de base dados
2º trabalho de base dados
 
Entendendo o ZDLRA - Oracle Zero Data Loss Recovery Appliance e garantindo rp...
Entendendo o ZDLRA - Oracle Zero Data Loss Recovery Appliance e garantindo rp...Entendendo o ZDLRA - Oracle Zero Data Loss Recovery Appliance e garantindo rp...
Entendendo o ZDLRA - Oracle Zero Data Loss Recovery Appliance e garantindo rp...
 
Robotica-motivos para desenvolverbackup+.pptx
Robotica-motivos para desenvolverbackup+.pptxRobotica-motivos para desenvolverbackup+.pptx
Robotica-motivos para desenvolverbackup+.pptx
 
0798 manual.pdf
0798 manual.pdf0798 manual.pdf
0798 manual.pdf
 

Mais de elliando dias

Clojurescript slides
Clojurescript slidesClojurescript slides
Clojurescript slideselliando dias
 
Why you should be excited about ClojureScript
Why you should be excited about ClojureScriptWhy you should be excited about ClojureScript
Why you should be excited about ClojureScriptelliando dias
 
Functional Programming with Immutable Data Structures
Functional Programming with Immutable Data StructuresFunctional Programming with Immutable Data Structures
Functional Programming with Immutable Data Structureselliando dias
 
Nomenclatura e peças de container
Nomenclatura  e peças de containerNomenclatura  e peças de container
Nomenclatura e peças de containerelliando dias
 
Polyglot and Poly-paradigm Programming for Better Agility
Polyglot and Poly-paradigm Programming for Better AgilityPolyglot and Poly-paradigm Programming for Better Agility
Polyglot and Poly-paradigm Programming for Better Agilityelliando dias
 
Javascript Libraries
Javascript LibrariesJavascript Libraries
Javascript Librarieselliando dias
 
How to Make an Eight Bit Computer and Save the World!
How to Make an Eight Bit Computer and Save the World!How to Make an Eight Bit Computer and Save the World!
How to Make an Eight Bit Computer and Save the World!elliando dias
 
A Practical Guide to Connecting Hardware to the Web
A Practical Guide to Connecting Hardware to the WebA Practical Guide to Connecting Hardware to the Web
A Practical Guide to Connecting Hardware to the Webelliando dias
 
Introdução ao Arduino
Introdução ao ArduinoIntrodução ao Arduino
Introdução ao Arduinoelliando dias
 
Incanter Data Sorcery
Incanter Data SorceryIncanter Data Sorcery
Incanter Data Sorceryelliando dias
 
Fab.in.a.box - Fab Academy: Machine Design
Fab.in.a.box - Fab Academy: Machine DesignFab.in.a.box - Fab Academy: Machine Design
Fab.in.a.box - Fab Academy: Machine Designelliando dias
 
The Digital Revolution: Machines that makes
The Digital Revolution: Machines that makesThe Digital Revolution: Machines that makes
The Digital Revolution: Machines that makeselliando dias
 
Hadoop - Simple. Scalable.
Hadoop - Simple. Scalable.Hadoop - Simple. Scalable.
Hadoop - Simple. Scalable.elliando dias
 
Hadoop and Hive Development at Facebook
Hadoop and Hive Development at FacebookHadoop and Hive Development at Facebook
Hadoop and Hive Development at Facebookelliando dias
 
Multi-core Parallelization in Clojure - a Case Study
Multi-core Parallelization in Clojure - a Case StudyMulti-core Parallelization in Clojure - a Case Study
Multi-core Parallelization in Clojure - a Case Studyelliando dias
 

Mais de elliando dias (20)

Clojurescript slides
Clojurescript slidesClojurescript slides
Clojurescript slides
 
Why you should be excited about ClojureScript
Why you should be excited about ClojureScriptWhy you should be excited about ClojureScript
Why you should be excited about ClojureScript
 
Functional Programming with Immutable Data Structures
Functional Programming with Immutable Data StructuresFunctional Programming with Immutable Data Structures
Functional Programming with Immutable Data Structures
 
Nomenclatura e peças de container
Nomenclatura  e peças de containerNomenclatura  e peças de container
Nomenclatura e peças de container
 
Geometria Projetiva
Geometria ProjetivaGeometria Projetiva
Geometria Projetiva
 
Polyglot and Poly-paradigm Programming for Better Agility
Polyglot and Poly-paradigm Programming for Better AgilityPolyglot and Poly-paradigm Programming for Better Agility
Polyglot and Poly-paradigm Programming for Better Agility
 
Javascript Libraries
Javascript LibrariesJavascript Libraries
Javascript Libraries
 
How to Make an Eight Bit Computer and Save the World!
How to Make an Eight Bit Computer and Save the World!How to Make an Eight Bit Computer and Save the World!
How to Make an Eight Bit Computer and Save the World!
 
Ragel talk
Ragel talkRagel talk
Ragel talk
 
A Practical Guide to Connecting Hardware to the Web
A Practical Guide to Connecting Hardware to the WebA Practical Guide to Connecting Hardware to the Web
A Practical Guide to Connecting Hardware to the Web
 
Introdução ao Arduino
Introdução ao ArduinoIntrodução ao Arduino
Introdução ao Arduino
 
Minicurso arduino
Minicurso arduinoMinicurso arduino
Minicurso arduino
 
Incanter Data Sorcery
Incanter Data SorceryIncanter Data Sorcery
Incanter Data Sorcery
 
Rango
RangoRango
Rango
 
Fab.in.a.box - Fab Academy: Machine Design
Fab.in.a.box - Fab Academy: Machine DesignFab.in.a.box - Fab Academy: Machine Design
Fab.in.a.box - Fab Academy: Machine Design
 
The Digital Revolution: Machines that makes
The Digital Revolution: Machines that makesThe Digital Revolution: Machines that makes
The Digital Revolution: Machines that makes
 
Hadoop + Clojure
Hadoop + ClojureHadoop + Clojure
Hadoop + Clojure
 
Hadoop - Simple. Scalable.
Hadoop - Simple. Scalable.Hadoop - Simple. Scalable.
Hadoop - Simple. Scalable.
 
Hadoop and Hive Development at Facebook
Hadoop and Hive Development at FacebookHadoop and Hive Development at Facebook
Hadoop and Hive Development at Facebook
 
Multi-core Parallelization in Clojure - a Case Study
Multi-core Parallelization in Clojure - a Case StudyMulti-core Parallelization in Clojure - a Case Study
Multi-core Parallelization in Clojure - a Case Study
 

Último

Apostila e caderno de exercicios de WORD
Apostila e caderno de exercicios de  WORDApostila e caderno de exercicios de  WORD
Apostila e caderno de exercicios de WORDRONDINELLYRAMOS1
 
Palestras sobre Cibersegurança em Eventos - Paulo Pagliusi
Palestras sobre Cibersegurança em Eventos - Paulo PagliusiPalestras sobre Cibersegurança em Eventos - Paulo Pagliusi
Palestras sobre Cibersegurança em Eventos - Paulo PagliusiPaulo Pagliusi, PhD, CISM
 
From_SEH_Overwrite_with_Egg_Hunter_to_Get_a_Shell_PT-BR.pdf
From_SEH_Overwrite_with_Egg_Hunter_to_Get_a_Shell_PT-BR.pdfFrom_SEH_Overwrite_with_Egg_Hunter_to_Get_a_Shell_PT-BR.pdf
From_SEH_Overwrite_with_Egg_Hunter_to_Get_a_Shell_PT-BR.pdfRodolpho Concurde
 
[ServiceNow] Upgrade de versão - 2ª edição (Revisada, atualizada e ampliada)
[ServiceNow] Upgrade de versão - 2ª edição (Revisada, atualizada e ampliada)[ServiceNow] Upgrade de versão - 2ª edição (Revisada, atualizada e ampliada)
[ServiceNow] Upgrade de versão - 2ª edição (Revisada, atualizada e ampliada)Alessandro Almeida
 
Entrevistas, artigos, livros & citações de Paulo Pagliusi
Entrevistas, artigos, livros & citações de Paulo PagliusiEntrevistas, artigos, livros & citações de Paulo Pagliusi
Entrevistas, artigos, livros & citações de Paulo PagliusiPaulo Pagliusi, PhD, CISM
 
EAD Curso - CIÊNCIA DE DADOS NA INDÚSTTRIA
EAD Curso - CIÊNCIA DE DADOS NA INDÚSTTRIAEAD Curso - CIÊNCIA DE DADOS NA INDÚSTTRIA
EAD Curso - CIÊNCIA DE DADOS NA INDÚSTTRIAMarcio Venturelli
 
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...Dirceu Resende
 

Último (7)

Apostila e caderno de exercicios de WORD
Apostila e caderno de exercicios de  WORDApostila e caderno de exercicios de  WORD
Apostila e caderno de exercicios de WORD
 
Palestras sobre Cibersegurança em Eventos - Paulo Pagliusi
Palestras sobre Cibersegurança em Eventos - Paulo PagliusiPalestras sobre Cibersegurança em Eventos - Paulo Pagliusi
Palestras sobre Cibersegurança em Eventos - Paulo Pagliusi
 
From_SEH_Overwrite_with_Egg_Hunter_to_Get_a_Shell_PT-BR.pdf
From_SEH_Overwrite_with_Egg_Hunter_to_Get_a_Shell_PT-BR.pdfFrom_SEH_Overwrite_with_Egg_Hunter_to_Get_a_Shell_PT-BR.pdf
From_SEH_Overwrite_with_Egg_Hunter_to_Get_a_Shell_PT-BR.pdf
 
[ServiceNow] Upgrade de versão - 2ª edição (Revisada, atualizada e ampliada)
[ServiceNow] Upgrade de versão - 2ª edição (Revisada, atualizada e ampliada)[ServiceNow] Upgrade de versão - 2ª edição (Revisada, atualizada e ampliada)
[ServiceNow] Upgrade de versão - 2ª edição (Revisada, atualizada e ampliada)
 
Entrevistas, artigos, livros & citações de Paulo Pagliusi
Entrevistas, artigos, livros & citações de Paulo PagliusiEntrevistas, artigos, livros & citações de Paulo Pagliusi
Entrevistas, artigos, livros & citações de Paulo Pagliusi
 
EAD Curso - CIÊNCIA DE DADOS NA INDÚSTTRIA
EAD Curso - CIÊNCIA DE DADOS NA INDÚSTTRIAEAD Curso - CIÊNCIA DE DADOS NA INDÚSTTRIA
EAD Curso - CIÊNCIA DE DADOS NA INDÚSTTRIA
 
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...
 

Segurança no Armazenamento: Backups

  • 1. Especialização em Segurança da Informação Segurança no Armazenamento 5. Backups Márcio Aurélio Ribeiro Moreira marcio.moreira@uniminas.br http://si.uniminas.br/~marcio/ Pós-SI – 3ª Turma – 2008
  • 2. Márcio Moreira 5 . Backup – slide 2 Segurança no Armazenamento de Informações Objetivos do capítulo Mostrar a necessidade dos backups Discutir os objetivos e as limitações Apresentar os vários conceitos, métodos e técnicas de backup corporativo Apresentar o conteúdo da política de backup Avaliar as opções de hardware existentes
  • 3. Márcio Moreira 5 . Backup – slide 3 Segurança no Armazenamento de Informações Precisamos realmente de backup? O que ocorre se não fizermos o backup? O que acontece se não usarmos nenhuma forma de redundância? (RAID, Cluster, etc.) O que ocorre se pegar fogo ou inundar onde estão os servidores e os backups? O que ocorre se uma concessionária parar 3 horas numa segunda-feira normal? E se for um hospital ou provedor de Internet? E se for um banco ou o controle aéreo?
  • 4. Márcio Moreira 5 . Backup – slide 4 Segurança no Armazenamento de Informações Pontos de recuperação Fonte: SNIA
  • 5. Márcio Moreira 5 . Backup – slide 5 Segurança no Armazenamento de Informações Processo DDRR Detection (Detecção): Percepção que ocorreu uma falha em produção. Diagnosis / Decision (Diagnóstico / Decisão): Identificação da causa, do ponto de recuperação e do método de restauração. Restoration (Restauração): Volta dos dados do backup para a produção. Recovery (Recuperação): Recuperação das transações executadas após o
  • 6. Márcio Moreira 5 . Backup – slide 6 Segurança no Armazenamento de Informações Objetivos do backup  Recovery Point Objective (RPO) : Point-In-Time data (ponto de restauração): Ponto onde os dados podem ser restaurados de forma segura. RPO = Tempo máximo entre 2 pontos de restauração. Se igual a 0  só podemos ter restauração (não há recuperação).  Recovery Time Objective (RTO): Tempo máximo que a produção pode ficar fora do ar. Este tempo inclui todo o processo DDRR.  Segurança dos dados: Os dados do backup estão sujeitos às mesmas regras dos originais e só podem ser acessados pelos proprietários.
  • 7. Márcio Moreira 5 . Backup – slide 7 Segurança no Armazenamento de Informações Limitações do backup Impacto no sistema: A realização do backup afeta o sistema de origem. O backup precisa ser executado na janela dele. O processo e a cópia precisam ser protegidos. Custos de hardware, software e pessoas: A estratégia de backup precisa considerar o Custo x Benefícios envolvidos nas várias alternativas. Banda de rede:
  • 8. Márcio Moreira 5 . Backup – slide 8 Segurança no Armazenamento de Informações Tipos de backup Full: Cópia completa do original. Incremental: Copia somente os arquivos que foram alterados desde o último backup. Faz copiado = sim. Restauração: precisa do Full e todos incrementais. Diferencial: Também copia só os arquivos alterados desde o último backup. Não muda o atributo de copiado. Restauração: precisa do Full + último diferencial.
  • 9. Márcio Moreira 5 . Backup – slide 9 Segurança no Armazenamento de Informações Meios de armazenamento  Fita magnética: Forma mais barata de backup. Porém, lenta.  Hard disk ou Sistema de Storage: Muito rápida. Porém, maior custo.  Disco óptico (CD ou DVD regravável): Custo e performances médios.  Serviços remotos de backup: O serviço oferecido por Data Center está popularizando.  Formas pouco utilizadas: Disquetes e unidades de armazenamento sólido (memória flash, Compact Flash, Memory Stick, etc.)
  • 10. Márcio Moreira 5 . Backup – slide 10 Segurança no Armazenamento de Informações Gestão do armazenamento  On-line (em tempo real): Usado para dados que devem ser restaurado em segundos. Ex: Disco interno ou unidade de Storage (DAS, NAS ou SAN).  Near-Line (quase em tempo real): Usado para dados que podem ser recuperados em minutos. Ex: Unidades de fita  Off-line (requer intervenção manual): Similar ao near-line. Mas, requer ação humana.
  • 11. Márcio Moreira 5 . Backup – slide 11 Segurança no Armazenamento de Informações Proteção contra desastres Off-site vault (cofre separado): Após feito o backup, para evitar desastres, mídias são enviadas para um local separado (administrador, banco, DC, etc.) e controlado. Backup site ou Disaster Recovery Center: Neste caso, só as mídias não são suficientes para recuperar o negócio. Cria-se uma estrutura capaz de recuperar o ambiente de produção em um local separado. Isto pode ser provido pela própria empresa ou por um Data Center. Requer atualização contínua com o ambiente de produção.
  • 12. Márcio Moreira 5 . Backup – slide 12 Segurança no Armazenamento de Informações Backup site / Disaster Recovery Center Remote Site WAN Secondary Server Primary Site Primary Server Fonte: CA (Adaptado)
  • 13. Márcio Moreira 5 . Backup – slide 13 Segurança no Armazenamento de Informações Técnicas de backup on-line Espelhamento e Replicação: Qual a diferença? Espelhamento:  O bloco alterado (resultante da execução de um comando) é copiado (escrito) igualmente em 2 locais diferentes. Replicação:  A transação (comando) é copiada antes do processamento.  Está orientada ao software e o espelhamento ao hardware. Usos: Sistema de arquivos, gerenciadores de banco de dados e unidades de storage.
  • 14. Márcio Moreira 5 . Backup – slide 14 Segurança no Armazenamento de Informações Fazendo backup de arquivos  Copiando arquivos (usando algum utilitário): O que ocorre se o arquivo estiver bloqueado?  Dump (instantâneo) do sistema de arquivos: Mais rápida que a cópia comum. Pode envolver desmontar o sistema de arquivos.  Identificação de arquivos alterados: Usa-se o bit de alterado desde último backup.  Incremental no nível de blocos: Copia somente os blocos modificados. Requer alta integração entre o SO e o backup.
  • 15. Márcio Moreira 5 . Backup – slide 15 Segurança no Armazenamento de Informações Métodos de seleção e extração Instantâneo: Oferecida por algumas unidades de Storage, tiram uma cópia do file system num determinado instante. Backup de arquivo aberto: Alguns softwares de backup copiam arquivos abertos. Backup a frio de banco de dados: A base de dados é fechada para realizar o backup. Backup a quente de banco de dados: O backup é feito com a base de dados rodando.
  • 16. Márcio Moreira 5 . Backup – slide 16 Segurança no Armazenamento de Informações Fazendo backup de banco de dados  Orientação: O sistema de arquivos é orientado por blocos. O banco de dados é orientado por transações.  Podemos copiar só o arquivo do banco de dados? Para o backup off-line é preciso criar scripts (jobs) de backup dentro do gerenciador de banco de dados: Os procedimentos serão a expressão da política de backup do banco de dados. Os scripts geram os arquivos das transações a serem copiados. Depois disto os arquivos podem ser copiados ou feito dump.  O dump é bem mais rápido tanto no backup quanto na restauração. Para backup on-line podemos utilizar a replicação.
  • 17. Márcio Moreira 5 . Backup – slide 17 Segurança no Armazenamento de Informações Backup de metadados  Setor de boot: São mais fáceis de recriar do que de copiar. Podemos usar espelhamento de disco.  Metadados de arquivos (diretórios): Permissões, proprietário, grupo, etc. precisam ser copiados. Podemos usar replicação no sistema de arquivos.  Metadados de sistemas: Cada SO tem sua forma de armazenar configuração. Windows: sistema de registro, Unix/Linux: arquivos. Estes metadados também devem ser copiados.
  • 18. Márcio Moreira 5 . Backup – slide 18 Segurança no Armazenamento de Informações Manipulação de dados  Compressão: Reduz o trafego ou espaço de armazenamento.  Cifragem: Utilizada para proteger a mídia de acesso indevido. Mas, aumenta o tempo no backup e na restauração.  Staging: Alguns dados são armazenados em disco antes de serem copiados. Ex: scripts de banco de dados. Processo conhecido como: D2D2T (Disk to Disk to Tape). Usado para compensar performance do dispositivo final ou para permitir outra manipulação dos dados antes do backup.
  • 19. Márcio Moreira 5 . Backup – slide 19 Segurança no Armazenamento de Informações Política de backup Deve descrever: A estratégia de backup e restauração. O plano de backup e restauração. O que deve ser copiado. Quando deve ser copiado. Para onde copiar (meios de armazenamento). Como será feita a cópia. Como a cópia deve ser manipulada. Que tipo de backup será utilizado. Por quanto tempo cada cópia deve ser retida. Etc.
  • 20. Márcio Moreira 5 . Backup – slide 20 Segurança no Armazenamento de Informações Questões de implementação Agendamento: No SO e banco reduzem a intervenção humana. Apóia a automação de backups. Autenticação: Existem agentes de backup (Data Protector) que fazem as autenticações necessárias. Confiança: Somente pessoas autorizadas podem manipular os meios de armazenamento.
  • 21. Márcio Moreira 5 . Backup – slide 21 Segurança no Armazenamento de Informações O processo de backup  Validação: Para serem restauráveis, os backups precisam ser válidos. Podemos usar: checksum, hashes e comparação direta. Mídias armazenadas devem ser validadas periodicamente.  Relatórios: Em ambientes grandes relatórios ajudam a gerenciar o uso dos recursos envolvidos.  Registro: As atividades dos agentes de backup devem ser auditáveis.  Monitoramento: Todo o processo deve monitorado (in/out) para evitar erros.
  • 22. Márcio Moreira 5 . Backup – slide 22 Segurança no Armazenamento de Informações Arquitetura tradicional (DAS) Tape Library Remote Server with Agents Ethernet SCSI Storage Management Server Data Path ASIT TLO Agents Fonte: CA
  • 23. Márcio Moreira 5 . Backup – slide 23 Segurança no Armazenamento de Informações Arquitetura DAS melhorada Tape Library Remote Server with Agents Production LAN SCSI Storage Management Server Data Path ASIT TLO Agents Fonte: CA (Adaptado) Backup LAN
  • 24. Márcio Moreira 5 . Backup – slide 24 Segurança no Armazenamento de Informações Arquitetura NAS e SAN típicas Fonte: SNIA
  • 25. Márcio Moreira 5 . Backup – slide 25 Segurança no Armazenamento de Informações Hardwares X
  • 26. Márcio Moreira 5 . Backup – slide 26 Segurança no Armazenamento de Informações Principais fabricantes HP: IBM: EMC: SUN:
  • 27. Márcio Moreira 5 . Backup – slide 27 Segurança no Armazenamento de Informações Referências  Boyd Roberts. Credit Lyonnais Fire. 1996.  Deutsche Presse-Agentur. Telia Sonera to compensate clients over email crash. Business News. Jan-2008.  EMC. Storage Basics. EMC. Jun-2006.  Michael Fishman. Disk and Tape Backup Mechanisms. EMC. SNIA. 2006.  Rob Jameson. Case Study: Crédit Lyonnais. Mar-200.  Ulla Vest. Storage Fundamentals - Network Topologies and Connectivity Options. IBM TMCC Europe. 2006.