1. Backup
Curso Técnico em Informática – Modulo I - Noturno
Fundamentos de Rede
Profº. Evandro Júnior | evandrojunior21@gmail.com
2. Backup
Em informática, cópia de segurança (em inglês: backup)
é a cópia de dados de um dispositivo de
armazenamento a outro para que possam ser
restaurados em caso da perda dos dados originais, o
que pode envolver apagamentos acidentais ou
corrupção de dados.
3. Meios difundidos de cópias de
segurança
Incluem CD-ROM, DVD, disco rígido, disco rígido externo (compatíveis
com USB), fitas magnéticas e a cópia de segurança externa (online).
Esta transporta os dados por uma rede como a Internet para outro
ambiente, geralmente para equipamentos mais sofisticados, de grande
porte e alta segurança.
Outra forma pouco difundida de cópia de segurança é feita via rede.
Na própria rede local de computadores, o administrador ou o
responsável pela cópia de segurança grava os dados em um formato
de arquivo, processa e distribui as partes constituintes da cópia nos
computadores da rede, de forma segura (arquivos são protegidos),
criptografada (para não haver extração ou acesso aos dados na forma
original) e oculta (na maioria das vezes o arquivo é ocultado).
4. Backup x Sistemas tolerantes a falhas
Diferem de arquivos pois enquanto arquivos são cópias
primárias dos dados, cópias de segurança são cópias
secundárias dos dados.
Diferem de sistemas tolerantes a falhas pois cópias de
segurança assumem que a falha causará a perda dos
dados, enquanto sistemas tolerantes a falhas assumem
que a falha não causará.
5. Parâmetros
As cópias de segurança devem obedecer vários parâmetros,
tais como:
• o tempo de execução,
• a periodicidade,
• a quantidade de exemplares das cópias armazenadas,
• o tempo que as cópias devem ser mantidas,
• a capacidade de armazenamento,
• o método de rotatividade entre os dispositivos,
• a compressão e criptografia dos dados.
6. Parâmetros
Assim, a velocidade de execução da cópia deve ser aumentada tanto
quanto possível para que o grau de interferência desse procedimento
nos serviços seja mínimo.
A periodicidade deve ser analisada em função da quantidade de dados
alterados na organização, no entanto se o volume de dados for
elevado, as cópias devem ser diárias.
Deve-se estabelecer um horário para realização da cópia, conforme a
laboração da organização, devendo ser preferencialmente noturno.
Para uma fácil localização, a cópia deve ser guardada por data e
categoria, em local seguro.
7. Modelos de Repositórios
Qualquer estratégia de cópia de segurança inicia com
um conceito de repositório dos dados.
Num modelo não estruturado, o repositório pode ser
armazenado em mídias de armazenamento com
informações mínimas sobre o que e quando foi
armazenado.
Apesar da simplicidade de implementação, torna-se
difícil recuperar as informações caso necessário.
8. Modelos de Repositórios
Em um repositório global e incremental, originalmente, é feita uma cópia de
segurança completa de todos os arquivos.
Depois, cópias incrementais são feitas apenas dos arquivos que foram
modificados desde a última iteração de cópia incremental ou completa.
Restaurar o sistema a um certo momento requer localizar a cópia completa
obtida antes do momento dado e todas as cópias incrementais realizadas
entre a cópia completa e o momento.
Esse modelo oferece um alto nível de segurança de recuperação, e pode ser
usado com diferentes tipos de dispositivos de armazenamento.
Por outro lado, desvantagens incluem lidar com diferentes cópias
incrementais e altos requisitos de armazenamento.
9. Modelos de Repositórios
Num repositório global e diferencial, após a cópia de
segurança completa ser feita, cada cópia diferencial
captura todos os arquivos criados ou modificados
desde a cópia completa, apesar de alguns já poderem
ter sido incluídos numa cópia diferencial anterior.
Sua vantagem é que a restauração envolve recuperar
somente a última cópia de segurança completa e a
última cópia diferencial.
10. Modelos de Repositórios
Um repositório mirror (espelho) e rsync (reversamente incremental) é
similar ao global e incremental, mas difere na medida em que oferece
uma cópia que reflete o estado dos dados da última cópia de
segurança e a história reversa das cópias incrementais.
Um benefício é requerer somente uma cópia completa.
Cada cópia incremental é imediatamente aplicada à cópia espelho e os
arquivos que ela modifica são movidos para a cópia reversamente
incremental.
Esse modelo não é adequado para dispositivos de armazenamento
removíveis pois cada cópia de segurança deve ser feita comparando-se
com a cópia espelho.
11. Modelos de Repositórios
Já num modelo de proteção contínua dos dados, o
sistema registra imediatamente cada mudança nos
dados, o que é geralmente feito diferenças de bytes ou
blocos de bytes e não de arquivos.
12. Dispositivo
Além do modelo de repositório, os dados devem ser
armazenados num dispositivo de armazenamento
determinado.
Fitas magnéticas são há tempos o meio mais comum, tendo
uma relação de capacidade por custo maior do que discos
rígidos.
Por ter o acesso sequencial, o tempo de acesso aos dados é
grande, mas o desempenho da escrita e leitura contínua
pode ser favorável.
13. Dispositivo
Entretanto, a capacidade e o preço dos discos rígidos vêm
melhorando, tornando-os competitivos em relação às fitas.
Suas vantagens são o tempo de acesso, a disponibilidade, a
capacidade e a facilidade de uso.
Discos rígidos externos pode ser conectados através de
interfaces locais como SCSI, USB, FireWire ou eSATA, ou
interfaces remotas como Ethernet, SCSI ou Fibre Channel.
14. Dispositivo
Outra opção são discos ópticos.
Por exemplo, a vantagem do CD é que ele pode ser restaurado
em qualquer máquina com um leitor de CD-ROM, e as mídias são
relativamente baratas.
Diversos formatos de discos ópticos permitem somente uma
gravação dos dados, mais adequado para cópias de segurança.
Tecnologias recentes como o Blu-ray aumentaram
consideravelmente a capacidade de armazenamento, ainda que
também aumentando os custos.
15. Dispositivo
Dispositivos SSD como memória flash, USB flash drive,
CompactFlash, SmartMedia, Memory Stick e Secure
Digital Card são relativamente caros para sua baixa
capacidade, mas oferecem grande portabilidade e
facilidade de uso.
16. Dispositivo
Por fim, há a opção de armazenamento remoto, que está
ganhando popularidade com a banda larga.
Garante muita segurança para os dados, mas uma
desvantagem e a baixa velocidade de conexão pela Internet
em relação aos dispositivos apresentados anteriormente, o
que pode se tornar relevante no caso de grande volume de
dados.
Um risco associado é delegar o controle da cópia de
segurança a outros.
17. Recuperação
Na eventualidade de ocorrência de incidente, os dados
devem ser repostos, recorrendo então à informação
armazenada na cópia de segurança.
A recuperação dos dados deverá ser efetuada rapidamente
e de forma eficiente, para que os serviços não se
encontrem inativos por muito tempo.
A prioridade da reposição dos dados deve ser estabelecida,
conforme as necessidades da organização.