SlideShare ist ein Scribd-Unternehmen logo
1 von 27
Especialização em Segurança da Informação
Segurança no Armazenamento
5. Backups
Márcio Aurélio Ribeiro Moreira
marcio.moreira@uniminas.br
http://si.uniminas.br/~marcio/
Pós-SI – 3ª Turma – 2008
Márcio Moreira 5 . Backup – slide 2 Segurança no Armazenamento de Informações
Objetivos do capítulo
Mostrar a necessidade dos backups
Discutir os objetivos e as limitações
Apresentar os vários conceitos, métodos e
técnicas de backup corporativo
Apresentar o conteúdo da política de backup
Avaliar as opções de hardware existentes
Márcio Moreira 5 . Backup – slide 3 Segurança no Armazenamento de Informações
Precisamos realmente de backup?
O que ocorre se não fizermos o backup?
O que acontece se não usarmos nenhuma
forma de redundância? (RAID, Cluster, etc.)
O que ocorre se pegar fogo ou inundar onde
estão os servidores e os backups?
O que ocorre se uma concessionária parar 3
horas numa segunda-feira normal?
E se for um hospital ou provedor de Internet?
E se for um banco ou o controle aéreo?
Márcio Moreira 5 . Backup – slide 4 Segurança no Armazenamento de Informações
Pontos de recuperação
Fonte: SNIA
Márcio Moreira 5 . Backup – slide 5 Segurança no Armazenamento de Informações
Processo DDRR
Detection (Detecção):
Percepção que ocorreu uma falha em produção.
Diagnosis / Decision (Diagnóstico /
Decisão):
Identificação da causa, do ponto de recuperação
e do método de restauração.
Restoration (Restauração):
Volta dos dados do backup para a produção.
Recovery (Recuperação):
Recuperação das transações executadas após o
Márcio Moreira 5 . Backup – slide 6 Segurança no Armazenamento de Informações
Objetivos do backup
 Recovery Point Objective (RPO) :
Point-In-Time data (ponto de restauração):
Ponto onde os dados podem ser restaurados de forma segura.
RPO = Tempo máximo entre 2 pontos de restauração.
Se igual a 0  só podemos ter restauração (não há recuperação).
 Recovery Time Objective (RTO):
Tempo máximo que a produção pode ficar fora do ar.
Este tempo inclui todo o processo DDRR.
 Segurança dos dados:
Os dados do backup estão sujeitos às mesmas regras dos
originais e só podem ser acessados pelos proprietários.
Márcio Moreira 5 . Backup – slide 7 Segurança no Armazenamento de Informações
Limitações do backup
Impacto no sistema:
A realização do backup afeta o sistema de
origem.
O backup precisa ser executado na janela dele.
O processo e a cópia precisam ser protegidos.
Custos de hardware, software e pessoas:
A estratégia de backup precisa considerar o
Custo x Benefícios envolvidos nas várias
alternativas.
Banda de rede:
Márcio Moreira 5 . Backup – slide 8 Segurança no Armazenamento de Informações
Tipos de backup
Full:
Cópia completa do original.
Incremental:
Copia somente os arquivos que foram alterados
desde o último backup. Faz copiado = sim.
Restauração: precisa do Full e todos incrementais.
Diferencial:
Também copia só os arquivos alterados desde o
último backup. Não muda o atributo de copiado.
Restauração: precisa do Full + último diferencial.
Márcio Moreira 5 . Backup – slide 9 Segurança no Armazenamento de Informações
Meios de armazenamento
 Fita magnética:
Forma mais barata de backup. Porém, lenta.
 Hard disk ou Sistema de Storage:
Muito rápida. Porém, maior custo.
 Disco óptico (CD ou DVD regravável):
Custo e performances médios.
 Serviços remotos de backup:
O serviço oferecido por Data Center está popularizando.
 Formas pouco utilizadas:
Disquetes e unidades de armazenamento sólido
(memória flash, Compact Flash, Memory Stick, etc.)
Márcio Moreira 5 . Backup – slide 10 Segurança no Armazenamento de Informações
Gestão do armazenamento
 On-line (em tempo real):
Usado para dados que devem ser restaurado em
segundos.
Ex: Disco interno ou unidade de Storage (DAS, NAS ou
SAN).
 Near-Line (quase em tempo real):
Usado para dados que podem ser recuperados em
minutos.
Ex: Unidades de fita
 Off-line (requer intervenção manual):
Similar ao near-line. Mas, requer ação humana.
Márcio Moreira 5 . Backup – slide 11 Segurança no Armazenamento de Informações
Proteção contra desastres
Off-site vault (cofre separado):
Após feito o backup, para evitar desastres, mídias são
enviadas para um local separado (administrador, banco, DC,
etc.) e controlado.
Backup site ou Disaster Recovery Center:
Neste caso, só as mídias não são suficientes para recuperar
o negócio.
Cria-se uma estrutura capaz de recuperar o ambiente de
produção em um local separado.
Isto pode ser provido pela própria empresa ou por um Data
Center.
Requer atualização contínua com o ambiente de produção.
Márcio Moreira 5 . Backup – slide 12 Segurança no Armazenamento de Informações
Backup site / Disaster Recovery Center
Remote Site
WAN
Secondary
Server
Primary Site
Primary
Server
Fonte: CA (Adaptado)
Márcio Moreira 5 . Backup – slide 13 Segurança no Armazenamento de Informações
Técnicas de backup on-line
Espelhamento e Replicação:
Qual a diferença?
Espelhamento:
 O bloco alterado (resultante da execução de um comando) é
copiado (escrito) igualmente em 2 locais diferentes.
Replicação:
 A transação (comando) é copiada antes do processamento.
 Está orientada ao software e o espelhamento ao hardware.
Usos:
Sistema de arquivos, gerenciadores de banco de
dados e unidades de storage.
Márcio Moreira 5 . Backup – slide 14 Segurança no Armazenamento de Informações
Fazendo backup de arquivos
 Copiando arquivos (usando algum utilitário):
O que ocorre se o arquivo estiver bloqueado?
 Dump (instantâneo) do sistema de arquivos:
Mais rápida que a cópia comum.
Pode envolver desmontar o sistema de arquivos.
 Identificação de arquivos alterados:
Usa-se o bit de alterado desde último backup.
 Incremental no nível de blocos:
Copia somente os blocos modificados.
Requer alta integração entre o SO e o backup.
Márcio Moreira 5 . Backup – slide 15 Segurança no Armazenamento de Informações
Métodos de seleção e extração
Instantâneo:
Oferecida por algumas unidades de Storage, tiram
uma cópia do file system num determinado instante.
Backup de arquivo aberto:
Alguns softwares de backup copiam arquivos
abertos.
Backup a frio de banco de dados:
A base de dados é fechada para realizar o backup.
Backup a quente de banco de dados:
O backup é feito com a base de dados rodando.
Márcio Moreira 5 . Backup – slide 16 Segurança no Armazenamento de Informações
Fazendo backup de banco de dados
 Orientação:
O sistema de arquivos é orientado por blocos.
O banco de dados é orientado por transações.
 Podemos copiar só o arquivo do banco de dados?
Para o backup off-line é preciso criar scripts (jobs) de
backup dentro do gerenciador de banco de dados:
Os procedimentos serão a expressão da política de backup do
banco de dados.
Os scripts geram os arquivos das transações a serem copiados.
Depois disto os arquivos podem ser copiados ou feito dump.
 O dump é bem mais rápido tanto no backup quanto na restauração.
Para backup on-line podemos utilizar a replicação.
Márcio Moreira 5 . Backup – slide 17 Segurança no Armazenamento de Informações
Backup de metadados
 Setor de boot:
São mais fáceis de recriar do que de copiar.
Podemos usar espelhamento de disco.
 Metadados de arquivos (diretórios):
Permissões, proprietário, grupo, etc. precisam ser
copiados.
Podemos usar replicação no sistema de arquivos.
 Metadados de sistemas:
Cada SO tem sua forma de armazenar configuração.
Windows: sistema de registro, Unix/Linux: arquivos.
Estes metadados também devem ser copiados.
Márcio Moreira 5 . Backup – slide 18 Segurança no Armazenamento de Informações
Manipulação de dados
 Compressão:
Reduz o trafego ou espaço de armazenamento.
 Cifragem:
Utilizada para proteger a mídia de acesso indevido.
Mas, aumenta o tempo no backup e na restauração.
 Staging:
Alguns dados são armazenados em disco antes de serem
copiados. Ex: scripts de banco de dados.
Processo conhecido como: D2D2T (Disk to Disk to Tape).
Usado para compensar performance do dispositivo final ou para
permitir outra manipulação dos dados antes do backup.
Márcio Moreira 5 . Backup – slide 19 Segurança no Armazenamento de Informações
Política de backup
Deve descrever:
A estratégia de backup e restauração.
O plano de backup e restauração.
O que deve ser copiado.
Quando deve ser copiado.
Para onde copiar (meios de armazenamento).
Como será feita a cópia.
Como a cópia deve ser manipulada.
Que tipo de backup será utilizado.
Por quanto tempo cada cópia deve ser retida.
Etc.
Márcio Moreira 5 . Backup – slide 20 Segurança no Armazenamento de Informações
Questões de implementação
Agendamento:
No SO e banco reduzem a intervenção humana.
Apóia a automação de backups.
Autenticação:
Existem agentes de backup (Data Protector) que
fazem as autenticações necessárias.
Confiança:
Somente pessoas autorizadas podem manipular
os meios de armazenamento.
Márcio Moreira 5 . Backup – slide 21 Segurança no Armazenamento de Informações
O processo de backup
 Validação:
Para serem restauráveis, os backups precisam ser válidos.
Podemos usar: checksum, hashes e comparação direta.
Mídias armazenadas devem ser validadas periodicamente.
 Relatórios:
Em ambientes grandes relatórios ajudam a gerenciar o uso
dos recursos envolvidos.
 Registro:
As atividades dos agentes de backup devem ser auditáveis.
 Monitoramento:
Todo o processo deve monitorado (in/out) para evitar erros.
Márcio Moreira 5 . Backup – slide 22 Segurança no Armazenamento de Informações
Arquitetura tradicional (DAS)
Tape Library
Remote Server
with
Agents
Ethernet
SCSI
Storage Management
Server
Data Path
ASIT
TLO
Agents
Fonte: CA
Márcio Moreira 5 . Backup – slide 23 Segurança no Armazenamento de Informações
Arquitetura DAS melhorada
Tape Library
Remote Server
with
Agents
Production LAN
SCSI
Storage Management
Server
Data Path
ASIT
TLO
Agents
Fonte: CA (Adaptado)
Backup LAN
Márcio Moreira 5 . Backup – slide 24 Segurança no Armazenamento de Informações
Arquitetura NAS e SAN típicas
Fonte: SNIA
Márcio Moreira 5 . Backup – slide 25 Segurança no Armazenamento de Informações
Hardwares
X
Márcio Moreira 5 . Backup – slide 26 Segurança no Armazenamento de Informações
Principais fabricantes
HP:
IBM:
EMC: SUN:
Márcio Moreira 5 . Backup – slide 27 Segurança no Armazenamento de Informações
Referências
 Boyd Roberts. Credit Lyonnais Fire. 1996.
 Deutsche Presse-Agentur. Telia Sonera to compensate
clients over email crash. Business News. Jan-2008.
 EMC. Storage Basics. EMC. Jun-2006.
 Michael Fishman. Disk and Tape Backup Mechanisms.
EMC. SNIA. 2006.
 Rob Jameson. Case Study: Crédit Lyonnais. Mar-200.
 Ulla Vest. Storage Fundamentals - Network Topologies and
Connectivity Options. IBM TMCC Europe. 2006.

Weitere ähnliche Inhalte

Was ist angesagt?

Aula 10 Noções de Arquivologia
Aula 10   Noções de Arquivologia Aula 10   Noções de Arquivologia
Aula 10 Noções de Arquivologia Luiz Siles
 
Criação do pendrive bootável
Criação do pendrive bootávelCriação do pendrive bootável
Criação do pendrive bootávelFrancis Torres
 
Diferentes tipos de backups
Diferentes tipos de backupsDiferentes tipos de backups
Diferentes tipos de backupsBruno Teixeira
 
Banco de Dados Conceitos
Banco de Dados ConceitosBanco de Dados Conceitos
Banco de Dados ConceitosCleber Ramos
 
Segurança em sistemas de informação
Segurança em sistemas de informaçãoSegurança em sistemas de informação
Segurança em sistemas de informaçãoClausia Antoneli
 
Aula 3: Introdução a sistema de arquivos
Aula 3: Introdução a sistema de arquivosAula 3: Introdução a sistema de arquivos
Aula 3: Introdução a sistema de arquivoscamila_seixas
 
Banco de Dados II Aula 01 - Apresentação
Banco de Dados II Aula 01 - ApresentaçãoBanco de Dados II Aula 01 - Apresentação
Banco de Dados II Aula 01 - ApresentaçãoLeinylson Fontinele
 
Estrutura de Dados II - Apresentação da Disciplina
Estrutura de Dados II - Apresentação da DisciplinaEstrutura de Dados II - Apresentação da Disciplina
Estrutura de Dados II - Apresentação da DisciplinaDaniel Arndt Alves
 
Banco de Dados II Projeto Final de Banco de Dados
Banco de Dados II Projeto Final de Banco de DadosBanco de Dados II Projeto Final de Banco de Dados
Banco de Dados II Projeto Final de Banco de DadosLeinylson Fontinele
 
Banco de Dados II Aula 14 - Projeto de Banco de Dados e Estudo de Caso (Postg...
Banco de Dados II Aula 14 - Projeto de Banco de Dados e Estudo de Caso (Postg...Banco de Dados II Aula 14 - Projeto de Banco de Dados e Estudo de Caso (Postg...
Banco de Dados II Aula 14 - Projeto de Banco de Dados e Estudo de Caso (Postg...Leinylson Fontinele
 
Banco de Dados II Aula 04 - MODELAGEM DE DADOS (Generalização e Especialização)
Banco de Dados II Aula 04 - MODELAGEM DE DADOS (Generalização e Especialização)Banco de Dados II Aula 04 - MODELAGEM DE DADOS (Generalização e Especialização)
Banco de Dados II Aula 04 - MODELAGEM DE DADOS (Generalização e Especialização)Leinylson Fontinele
 
Apresentacao Veeam Backup & Replication
Apresentacao Veeam Backup & ReplicationApresentacao Veeam Backup & Replication
Apresentacao Veeam Backup & ReplicationBlue Solutions
 
Manipulação de arquivos e pastas no windows
Manipulação de arquivos e pastas no windowsManipulação de arquivos e pastas no windows
Manipulação de arquivos e pastas no windowsDyogoMondegoMoraes1
 
Normalização de Banco de Dados
Normalização de Banco de DadosNormalização de Banco de Dados
Normalização de Banco de Dadoselliando dias
 
Banco de Dados II Aula 12 - Gerenciamento de transação (controle de concorrên...
Banco de Dados II Aula 12 - Gerenciamento de transação (controle de concorrên...Banco de Dados II Aula 12 - Gerenciamento de transação (controle de concorrên...
Banco de Dados II Aula 12 - Gerenciamento de transação (controle de concorrên...Leinylson Fontinele
 

Was ist angesagt? (20)

Aula 10 Noções de Arquivologia
Aula 10   Noções de Arquivologia Aula 10   Noções de Arquivologia
Aula 10 Noções de Arquivologia
 
Criação do pendrive bootável
Criação do pendrive bootávelCriação do pendrive bootável
Criação do pendrive bootável
 
Diferentes tipos de backups
Diferentes tipos de backupsDiferentes tipos de backups
Diferentes tipos de backups
 
Banco de Dados Conceitos
Banco de Dados ConceitosBanco de Dados Conceitos
Banco de Dados Conceitos
 
Segurança em sistemas de informação
Segurança em sistemas de informaçãoSegurança em sistemas de informação
Segurança em sistemas de informação
 
Aula 3: Introdução a sistema de arquivos
Aula 3: Introdução a sistema de arquivosAula 3: Introdução a sistema de arquivos
Aula 3: Introdução a sistema de arquivos
 
Banco de Dados II Aula 01 - Apresentação
Banco de Dados II Aula 01 - ApresentaçãoBanco de Dados II Aula 01 - Apresentação
Banco de Dados II Aula 01 - Apresentação
 
backup
backupbackup
backup
 
Estrutura de Dados II - Apresentação da Disciplina
Estrutura de Dados II - Apresentação da DisciplinaEstrutura de Dados II - Apresentação da Disciplina
Estrutura de Dados II - Apresentação da Disciplina
 
Banco de Dados II Projeto Final de Banco de Dados
Banco de Dados II Projeto Final de Banco de DadosBanco de Dados II Projeto Final de Banco de Dados
Banco de Dados II Projeto Final de Banco de Dados
 
Banco de Dados II Aula 14 - Projeto de Banco de Dados e Estudo de Caso (Postg...
Banco de Dados II Aula 14 - Projeto de Banco de Dados e Estudo de Caso (Postg...Banco de Dados II Aula 14 - Projeto de Banco de Dados e Estudo de Caso (Postg...
Banco de Dados II Aula 14 - Projeto de Banco de Dados e Estudo de Caso (Postg...
 
Aula sobre Linux.
Aula sobre Linux. Aula sobre Linux.
Aula sobre Linux.
 
eXtreme Programming (XP)
eXtreme Programming (XP)eXtreme Programming (XP)
eXtreme Programming (XP)
 
Banco de Dados II Aula 04 - MODELAGEM DE DADOS (Generalização e Especialização)
Banco de Dados II Aula 04 - MODELAGEM DE DADOS (Generalização e Especialização)Banco de Dados II Aula 04 - MODELAGEM DE DADOS (Generalização e Especialização)
Banco de Dados II Aula 04 - MODELAGEM DE DADOS (Generalização e Especialização)
 
Apresentacao Veeam Backup & Replication
Apresentacao Veeam Backup & ReplicationApresentacao Veeam Backup & Replication
Apresentacao Veeam Backup & Replication
 
Manipulação de arquivos e pastas no windows
Manipulação de arquivos e pastas no windowsManipulação de arquivos e pastas no windows
Manipulação de arquivos e pastas no windows
 
Aula 5 manipulacao de arquivos e pastas
Aula 5   manipulacao de arquivos e pastasAula 5   manipulacao de arquivos e pastas
Aula 5 manipulacao de arquivos e pastas
 
Normalização de Banco de Dados
Normalização de Banco de DadosNormalização de Banco de Dados
Normalização de Banco de Dados
 
Modelagem de dados
Modelagem de dados Modelagem de dados
Modelagem de dados
 
Banco de Dados II Aula 12 - Gerenciamento de transação (controle de concorrên...
Banco de Dados II Aula 12 - Gerenciamento de transação (controle de concorrên...Banco de Dados II Aula 12 - Gerenciamento de transação (controle de concorrên...
Banco de Dados II Aula 12 - Gerenciamento de transação (controle de concorrên...
 

Andere mochten auch

Estratégia de backup - RMAN
Estratégia de backup - RMANEstratégia de backup - RMAN
Estratégia de backup - RMANEduardo Legatti
 
Organização de computadores
Organização de computadoresOrganização de computadores
Organização de computadoresKaren Costa
 
Backup com ferramentas livres - Jerônimo Medina Madruga
Backup com ferramentas livres - Jerônimo Medina MadrugaBackup com ferramentas livres - Jerônimo Medina Madruga
Backup com ferramentas livres - Jerônimo Medina MadrugaTchelinux
 
Backup 101: Planejamento & Ferramentas - Tchelinux Alegrete 2010
Backup 101: Planejamento & Ferramentas - Tchelinux Alegrete 2010Backup 101: Planejamento & Ferramentas - Tchelinux Alegrete 2010
Backup 101: Planejamento & Ferramentas - Tchelinux Alegrete 2010Jerônimo Medina Madruga
 
Backup 101 - Jerônimo Medina Madruga
Backup 101 - Jerônimo Medina MadrugaBackup 101 - Jerônimo Medina Madruga
Backup 101 - Jerônimo Medina MadrugaTchelinux
 
Sistemas de arquivos
Sistemas de arquivosSistemas de arquivos
Sistemas de arquivosPedro Neto
 
Alta Disponibilidade em Ambientes Linux
Alta Disponibilidade em Ambientes LinuxAlta Disponibilidade em Ambientes Linux
Alta Disponibilidade em Ambientes LinuxFelipe Queiroz
 
Palestra jerônimo madruga
Palestra jerônimo madrugaPalestra jerônimo madruga
Palestra jerônimo madrugamarleigrolli
 
Alta disponibilidade e redundancia
Alta disponibilidade e redundanciaAlta disponibilidade e redundancia
Alta disponibilidade e redundanciaLicínio Rocha
 
Segurança no Armazenamento
Segurança no ArmazenamentoSegurança no Armazenamento
Segurança no Armazenamentoelliando dias
 
Apresentação da Disciplina de Segurança da Informação
Apresentação da Disciplina de Segurança da InformaçãoApresentação da Disciplina de Segurança da Informação
Apresentação da Disciplina de Segurança da InformaçãoNatanael Simões
 
Artigo sobre redes san e armazenamento em grande capacidade
Artigo sobre redes san e armazenamento em grande capacidadeArtigo sobre redes san e armazenamento em grande capacidade
Artigo sobre redes san e armazenamento em grande capacidadeAugusto Cezar Pinheiro
 
Redes san, Data center e virtualizacao
Redes san, Data center e virtualizacaoRedes san, Data center e virtualizacao
Redes san, Data center e virtualizacaoJohn Muconto
 
Arquivamento e noções de procedimentos administrativos
Arquivamento e noções de procedimentos administrativosArquivamento e noções de procedimentos administrativos
Arquivamento e noções de procedimentos administrativosHospital Dr. Hevio Auto
 
RAID - Redundant Array of Independent Disks (Conjunto Reduntante de Discos I...
RAID - Redundant Array of Independent Disks (Conjunto Reduntante de Discos I...RAID - Redundant Array of Independent Disks (Conjunto Reduntante de Discos I...
RAID - Redundant Array of Independent Disks (Conjunto Reduntante de Discos I...elliando dias
 
Júlio Resende
Júlio ResendeJúlio Resende
Júlio Resende19699691
 
Acesso Contábil - Passo a passo para emissão de Nota Fiscal Eletrônica
Acesso Contábil - Passo a passo para emissão de Nota Fiscal EletrônicaAcesso Contábil - Passo a passo para emissão de Nota Fiscal Eletrônica
Acesso Contábil - Passo a passo para emissão de Nota Fiscal Eletrônicaacessocontabil
 
Quanto vale a informação? Fundamentos de Segurança da Informação
Quanto vale a informação? Fundamentos de Segurança da InformaçãoQuanto vale a informação? Fundamentos de Segurança da Informação
Quanto vale a informação? Fundamentos de Segurança da InformaçãoNatanael Simões
 

Andere mochten auch (20)

Estratégia de backup - RMAN
Estratégia de backup - RMANEstratégia de backup - RMAN
Estratégia de backup - RMAN
 
Organização de computadores
Organização de computadoresOrganização de computadores
Organização de computadores
 
Backup com ferramentas livres - Jerônimo Medina Madruga
Backup com ferramentas livres - Jerônimo Medina MadrugaBackup com ferramentas livres - Jerônimo Medina Madruga
Backup com ferramentas livres - Jerônimo Medina Madruga
 
Backup 101: Planejamento & Ferramentas - Tchelinux Alegrete 2010
Backup 101: Planejamento & Ferramentas - Tchelinux Alegrete 2010Backup 101: Planejamento & Ferramentas - Tchelinux Alegrete 2010
Backup 101: Planejamento & Ferramentas - Tchelinux Alegrete 2010
 
Backup 101 - Jerônimo Medina Madruga
Backup 101 - Jerônimo Medina MadrugaBackup 101 - Jerônimo Medina Madruga
Backup 101 - Jerônimo Medina Madruga
 
Sistemas de arquivos
Sistemas de arquivosSistemas de arquivos
Sistemas de arquivos
 
Alta Disponibilidade em Ambientes Linux
Alta Disponibilidade em Ambientes LinuxAlta Disponibilidade em Ambientes Linux
Alta Disponibilidade em Ambientes Linux
 
Palestra jerônimo madruga
Palestra jerônimo madrugaPalestra jerônimo madruga
Palestra jerônimo madruga
 
Alta disponibilidade e redundancia
Alta disponibilidade e redundanciaAlta disponibilidade e redundancia
Alta disponibilidade e redundancia
 
Segurança no Armazenamento
Segurança no ArmazenamentoSegurança no Armazenamento
Segurança no Armazenamento
 
Apresentação da Disciplina de Segurança da Informação
Apresentação da Disciplina de Segurança da InformaçãoApresentação da Disciplina de Segurança da Informação
Apresentação da Disciplina de Segurança da Informação
 
Artigo sobre redes san e armazenamento em grande capacidade
Artigo sobre redes san e armazenamento em grande capacidadeArtigo sobre redes san e armazenamento em grande capacidade
Artigo sobre redes san e armazenamento em grande capacidade
 
Redes san, Data center e virtualizacao
Redes san, Data center e virtualizacaoRedes san, Data center e virtualizacao
Redes san, Data center e virtualizacao
 
Arquivamento e noções de procedimentos administrativos
Arquivamento e noções de procedimentos administrativosArquivamento e noções de procedimentos administrativos
Arquivamento e noções de procedimentos administrativos
 
Aula 5 (Raid)
Aula 5 (Raid)Aula 5 (Raid)
Aula 5 (Raid)
 
RAID - Redundant Array of Independent Disks (Conjunto Reduntante de Discos I...
RAID - Redundant Array of Independent Disks (Conjunto Reduntante de Discos I...RAID - Redundant Array of Independent Disks (Conjunto Reduntante de Discos I...
RAID - Redundant Array of Independent Disks (Conjunto Reduntante de Discos I...
 
Júlio Resende
Júlio ResendeJúlio Resende
Júlio Resende
 
Firewall
FirewallFirewall
Firewall
 
Acesso Contábil - Passo a passo para emissão de Nota Fiscal Eletrônica
Acesso Contábil - Passo a passo para emissão de Nota Fiscal EletrônicaAcesso Contábil - Passo a passo para emissão de Nota Fiscal Eletrônica
Acesso Contábil - Passo a passo para emissão de Nota Fiscal Eletrônica
 
Quanto vale a informação? Fundamentos de Segurança da Informação
Quanto vale a informação? Fundamentos de Segurança da InformaçãoQuanto vale a informação? Fundamentos de Segurança da Informação
Quanto vale a informação? Fundamentos de Segurança da Informação
 

Ähnlich wie Segurança no Armazenamento: Backups

Backup - Segurança Interna
Backup - Segurança InternaBackup - Segurança Interna
Backup - Segurança Internaelliando dias
 
Implementação de segurança para redes de computadores
Implementação de segurança para redes de computadoresImplementação de segurança para redes de computadores
Implementação de segurança para redes de computadoresAdolfo Stochiero de Assis Mates
 
30 tutorial backup (3)
30 tutorial backup (3)30 tutorial backup (3)
30 tutorial backup (3)burro12345
 
Planejamento de Capacidade e Desempenho de Backup em Disco
Planejamento de Capacidade e Desempenho de Backup em DiscoPlanejamento de Capacidade e Desempenho de Backup em Disco
Planejamento de Capacidade e Desempenho de Backup em DiscoKleber Silva
 
Apresentação symantec backup e archiving
Apresentação symantec backup e archivingApresentação symantec backup e archiving
Apresentação symantec backup e archivingAllen Informática
 
Solução double take mki
Solução double take mkiSolução double take mki
Solução double take mkidlevartoski
 
SISTEMATICA DE BACKUP: UM ESTUDO DE CASO
SISTEMATICA DE BACKUP: UM ESTUDO DE CASOSISTEMATICA DE BACKUP: UM ESTUDO DE CASO
SISTEMATICA DE BACKUP: UM ESTUDO DE CASOZózimo Rodrigues
 
Arquitetura de Computadores - Concorrência
Arquitetura de Computadores - ConcorrênciaArquitetura de Computadores - Concorrência
Arquitetura de Computadores - ConcorrênciaEvandro Júnior
 
SISTEMÁTICA DE BACKUP: UM ESTUDO DE CASO
SISTEMÁTICA DE BACKUP: UM ESTUDO DE CASOSISTEMÁTICA DE BACKUP: UM ESTUDO DE CASO
SISTEMÁTICA DE BACKUP: UM ESTUDO DE CASOZózimo Rodrigues
 
Sistemática de Backup - Estudo de Caso
Sistemática  de Backup - Estudo de CasoSistemática  de Backup - Estudo de Caso
Sistemática de Backup - Estudo de Casoferbsi
 
Estrategias de backup e recovery
Estrategias de backup e recoveryEstrategias de backup e recovery
Estrategias de backup e recoveryRodrigo Crespi
 
Banco de Dados II: Aspectos de Segurança em Banco de Dados (aula 13)
Banco de Dados II: Aspectos de Segurança em Banco de Dados (aula 13)Banco de Dados II: Aspectos de Segurança em Banco de Dados (aula 13)
Banco de Dados II: Aspectos de Segurança em Banco de Dados (aula 13)Gustavo Zimmermann
 
2º trabalho de base dados
2º trabalho de base dados2º trabalho de base dados
2º trabalho de base dadosessa
 
Entendendo o ZDLRA - Oracle Zero Data Loss Recovery Appliance e garantindo rp...
Entendendo o ZDLRA - Oracle Zero Data Loss Recovery Appliance e garantindo rp...Entendendo o ZDLRA - Oracle Zero Data Loss Recovery Appliance e garantindo rp...
Entendendo o ZDLRA - Oracle Zero Data Loss Recovery Appliance e garantindo rp...Weligton Pinto
 
Robotica-motivos para desenvolverbackup+.pptx
Robotica-motivos para desenvolverbackup+.pptxRobotica-motivos para desenvolverbackup+.pptx
Robotica-motivos para desenvolverbackup+.pptxPatricMelloMartins1
 

Ähnlich wie Segurança no Armazenamento: Backups (20)

Backup - Segurança Interna
Backup - Segurança InternaBackup - Segurança Interna
Backup - Segurança Interna
 
Implementação de segurança para redes de computadores
Implementação de segurança para redes de computadoresImplementação de segurança para redes de computadores
Implementação de segurança para redes de computadores
 
Backup 101 - Solisc 2010
Backup 101 - Solisc 2010Backup 101 - Solisc 2010
Backup 101 - Solisc 2010
 
30 tutorial backup (3)
30 tutorial backup (3)30 tutorial backup (3)
30 tutorial backup (3)
 
Planejamento de Capacidade e Desempenho de Backup em Disco
Planejamento de Capacidade e Desempenho de Backup em DiscoPlanejamento de Capacidade e Desempenho de Backup em Disco
Planejamento de Capacidade e Desempenho de Backup em Disco
 
Arcserve UDP Cloud Direct - DeServ
Arcserve UDP Cloud Direct - DeServArcserve UDP Cloud Direct - DeServ
Arcserve UDP Cloud Direct - DeServ
 
Apresentação symantec backup e archiving
Apresentação symantec backup e archivingApresentação symantec backup e archiving
Apresentação symantec backup e archiving
 
Solução double take mki
Solução double take mkiSolução double take mki
Solução double take mki
 
Arcserve - Cloud Direct
Arcserve - Cloud DirectArcserve - Cloud Direct
Arcserve - Cloud Direct
 
SISTEMATICA DE BACKUP: UM ESTUDO DE CASO
SISTEMATICA DE BACKUP: UM ESTUDO DE CASOSISTEMATICA DE BACKUP: UM ESTUDO DE CASO
SISTEMATICA DE BACKUP: UM ESTUDO DE CASO
 
Arquitetura de Computadores - Concorrência
Arquitetura de Computadores - ConcorrênciaArquitetura de Computadores - Concorrência
Arquitetura de Computadores - Concorrência
 
SISTEMÁTICA DE BACKUP: UM ESTUDO DE CASO
SISTEMÁTICA DE BACKUP: UM ESTUDO DE CASOSISTEMÁTICA DE BACKUP: UM ESTUDO DE CASO
SISTEMÁTICA DE BACKUP: UM ESTUDO DE CASO
 
Sistemática de Backup - Estudo de Caso
Sistemática  de Backup - Estudo de CasoSistemática  de Backup - Estudo de Caso
Sistemática de Backup - Estudo de Caso
 
ADS e GTI
ADS e GTIADS e GTI
ADS e GTI
 
Estrategias de backup e recovery
Estrategias de backup e recoveryEstrategias de backup e recovery
Estrategias de backup e recovery
 
Banco de Dados II: Aspectos de Segurança em Banco de Dados (aula 13)
Banco de Dados II: Aspectos de Segurança em Banco de Dados (aula 13)Banco de Dados II: Aspectos de Segurança em Banco de Dados (aula 13)
Banco de Dados II: Aspectos de Segurança em Banco de Dados (aula 13)
 
Webinar Arcserve UDP - Deserv
Webinar Arcserve UDP - DeservWebinar Arcserve UDP - Deserv
Webinar Arcserve UDP - Deserv
 
2º trabalho de base dados
2º trabalho de base dados2º trabalho de base dados
2º trabalho de base dados
 
Entendendo o ZDLRA - Oracle Zero Data Loss Recovery Appliance e garantindo rp...
Entendendo o ZDLRA - Oracle Zero Data Loss Recovery Appliance e garantindo rp...Entendendo o ZDLRA - Oracle Zero Data Loss Recovery Appliance e garantindo rp...
Entendendo o ZDLRA - Oracle Zero Data Loss Recovery Appliance e garantindo rp...
 
Robotica-motivos para desenvolverbackup+.pptx
Robotica-motivos para desenvolverbackup+.pptxRobotica-motivos para desenvolverbackup+.pptx
Robotica-motivos para desenvolverbackup+.pptx
 

Mehr von elliando dias

Clojurescript slides
Clojurescript slidesClojurescript slides
Clojurescript slideselliando dias
 
Why you should be excited about ClojureScript
Why you should be excited about ClojureScriptWhy you should be excited about ClojureScript
Why you should be excited about ClojureScriptelliando dias
 
Functional Programming with Immutable Data Structures
Functional Programming with Immutable Data StructuresFunctional Programming with Immutable Data Structures
Functional Programming with Immutable Data Structureselliando dias
 
Nomenclatura e peças de container
Nomenclatura  e peças de containerNomenclatura  e peças de container
Nomenclatura e peças de containerelliando dias
 
Polyglot and Poly-paradigm Programming for Better Agility
Polyglot and Poly-paradigm Programming for Better AgilityPolyglot and Poly-paradigm Programming for Better Agility
Polyglot and Poly-paradigm Programming for Better Agilityelliando dias
 
Javascript Libraries
Javascript LibrariesJavascript Libraries
Javascript Librarieselliando dias
 
How to Make an Eight Bit Computer and Save the World!
How to Make an Eight Bit Computer and Save the World!How to Make an Eight Bit Computer and Save the World!
How to Make an Eight Bit Computer and Save the World!elliando dias
 
A Practical Guide to Connecting Hardware to the Web
A Practical Guide to Connecting Hardware to the WebA Practical Guide to Connecting Hardware to the Web
A Practical Guide to Connecting Hardware to the Webelliando dias
 
Introdução ao Arduino
Introdução ao ArduinoIntrodução ao Arduino
Introdução ao Arduinoelliando dias
 
Incanter Data Sorcery
Incanter Data SorceryIncanter Data Sorcery
Incanter Data Sorceryelliando dias
 
Fab.in.a.box - Fab Academy: Machine Design
Fab.in.a.box - Fab Academy: Machine DesignFab.in.a.box - Fab Academy: Machine Design
Fab.in.a.box - Fab Academy: Machine Designelliando dias
 
The Digital Revolution: Machines that makes
The Digital Revolution: Machines that makesThe Digital Revolution: Machines that makes
The Digital Revolution: Machines that makeselliando dias
 
Hadoop - Simple. Scalable.
Hadoop - Simple. Scalable.Hadoop - Simple. Scalable.
Hadoop - Simple. Scalable.elliando dias
 
Hadoop and Hive Development at Facebook
Hadoop and Hive Development at FacebookHadoop and Hive Development at Facebook
Hadoop and Hive Development at Facebookelliando dias
 
Multi-core Parallelization in Clojure - a Case Study
Multi-core Parallelization in Clojure - a Case StudyMulti-core Parallelization in Clojure - a Case Study
Multi-core Parallelization in Clojure - a Case Studyelliando dias
 

Mehr von elliando dias (20)

Clojurescript slides
Clojurescript slidesClojurescript slides
Clojurescript slides
 
Why you should be excited about ClojureScript
Why you should be excited about ClojureScriptWhy you should be excited about ClojureScript
Why you should be excited about ClojureScript
 
Functional Programming with Immutable Data Structures
Functional Programming with Immutable Data StructuresFunctional Programming with Immutable Data Structures
Functional Programming with Immutable Data Structures
 
Nomenclatura e peças de container
Nomenclatura  e peças de containerNomenclatura  e peças de container
Nomenclatura e peças de container
 
Geometria Projetiva
Geometria ProjetivaGeometria Projetiva
Geometria Projetiva
 
Polyglot and Poly-paradigm Programming for Better Agility
Polyglot and Poly-paradigm Programming for Better AgilityPolyglot and Poly-paradigm Programming for Better Agility
Polyglot and Poly-paradigm Programming for Better Agility
 
Javascript Libraries
Javascript LibrariesJavascript Libraries
Javascript Libraries
 
How to Make an Eight Bit Computer and Save the World!
How to Make an Eight Bit Computer and Save the World!How to Make an Eight Bit Computer and Save the World!
How to Make an Eight Bit Computer and Save the World!
 
Ragel talk
Ragel talkRagel talk
Ragel talk
 
A Practical Guide to Connecting Hardware to the Web
A Practical Guide to Connecting Hardware to the WebA Practical Guide to Connecting Hardware to the Web
A Practical Guide to Connecting Hardware to the Web
 
Introdução ao Arduino
Introdução ao ArduinoIntrodução ao Arduino
Introdução ao Arduino
 
Minicurso arduino
Minicurso arduinoMinicurso arduino
Minicurso arduino
 
Incanter Data Sorcery
Incanter Data SorceryIncanter Data Sorcery
Incanter Data Sorcery
 
Rango
RangoRango
Rango
 
Fab.in.a.box - Fab Academy: Machine Design
Fab.in.a.box - Fab Academy: Machine DesignFab.in.a.box - Fab Academy: Machine Design
Fab.in.a.box - Fab Academy: Machine Design
 
The Digital Revolution: Machines that makes
The Digital Revolution: Machines that makesThe Digital Revolution: Machines that makes
The Digital Revolution: Machines that makes
 
Hadoop + Clojure
Hadoop + ClojureHadoop + Clojure
Hadoop + Clojure
 
Hadoop - Simple. Scalable.
Hadoop - Simple. Scalable.Hadoop - Simple. Scalable.
Hadoop - Simple. Scalable.
 
Hadoop and Hive Development at Facebook
Hadoop and Hive Development at FacebookHadoop and Hive Development at Facebook
Hadoop and Hive Development at Facebook
 
Multi-core Parallelization in Clojure - a Case Study
Multi-core Parallelization in Clojure - a Case StudyMulti-core Parallelization in Clojure - a Case Study
Multi-core Parallelization in Clojure - a Case Study
 

Kürzlich hochgeladen

Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploDanilo Pinotti
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsDanilo Pinotti
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx2m Assessoria
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx2m Assessoria
 
Assessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfAssessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfNatalia Granato
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx2m Assessoria
 

Kürzlich hochgeladen (6)

Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
Assessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfAssessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdf
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 

Segurança no Armazenamento: Backups

  • 1. Especialização em Segurança da Informação Segurança no Armazenamento 5. Backups Márcio Aurélio Ribeiro Moreira marcio.moreira@uniminas.br http://si.uniminas.br/~marcio/ Pós-SI – 3ª Turma – 2008
  • 2. Márcio Moreira 5 . Backup – slide 2 Segurança no Armazenamento de Informações Objetivos do capítulo Mostrar a necessidade dos backups Discutir os objetivos e as limitações Apresentar os vários conceitos, métodos e técnicas de backup corporativo Apresentar o conteúdo da política de backup Avaliar as opções de hardware existentes
  • 3. Márcio Moreira 5 . Backup – slide 3 Segurança no Armazenamento de Informações Precisamos realmente de backup? O que ocorre se não fizermos o backup? O que acontece se não usarmos nenhuma forma de redundância? (RAID, Cluster, etc.) O que ocorre se pegar fogo ou inundar onde estão os servidores e os backups? O que ocorre se uma concessionária parar 3 horas numa segunda-feira normal? E se for um hospital ou provedor de Internet? E se for um banco ou o controle aéreo?
  • 4. Márcio Moreira 5 . Backup – slide 4 Segurança no Armazenamento de Informações Pontos de recuperação Fonte: SNIA
  • 5. Márcio Moreira 5 . Backup – slide 5 Segurança no Armazenamento de Informações Processo DDRR Detection (Detecção): Percepção que ocorreu uma falha em produção. Diagnosis / Decision (Diagnóstico / Decisão): Identificação da causa, do ponto de recuperação e do método de restauração. Restoration (Restauração): Volta dos dados do backup para a produção. Recovery (Recuperação): Recuperação das transações executadas após o
  • 6. Márcio Moreira 5 . Backup – slide 6 Segurança no Armazenamento de Informações Objetivos do backup  Recovery Point Objective (RPO) : Point-In-Time data (ponto de restauração): Ponto onde os dados podem ser restaurados de forma segura. RPO = Tempo máximo entre 2 pontos de restauração. Se igual a 0  só podemos ter restauração (não há recuperação).  Recovery Time Objective (RTO): Tempo máximo que a produção pode ficar fora do ar. Este tempo inclui todo o processo DDRR.  Segurança dos dados: Os dados do backup estão sujeitos às mesmas regras dos originais e só podem ser acessados pelos proprietários.
  • 7. Márcio Moreira 5 . Backup – slide 7 Segurança no Armazenamento de Informações Limitações do backup Impacto no sistema: A realização do backup afeta o sistema de origem. O backup precisa ser executado na janela dele. O processo e a cópia precisam ser protegidos. Custos de hardware, software e pessoas: A estratégia de backup precisa considerar o Custo x Benefícios envolvidos nas várias alternativas. Banda de rede:
  • 8. Márcio Moreira 5 . Backup – slide 8 Segurança no Armazenamento de Informações Tipos de backup Full: Cópia completa do original. Incremental: Copia somente os arquivos que foram alterados desde o último backup. Faz copiado = sim. Restauração: precisa do Full e todos incrementais. Diferencial: Também copia só os arquivos alterados desde o último backup. Não muda o atributo de copiado. Restauração: precisa do Full + último diferencial.
  • 9. Márcio Moreira 5 . Backup – slide 9 Segurança no Armazenamento de Informações Meios de armazenamento  Fita magnética: Forma mais barata de backup. Porém, lenta.  Hard disk ou Sistema de Storage: Muito rápida. Porém, maior custo.  Disco óptico (CD ou DVD regravável): Custo e performances médios.  Serviços remotos de backup: O serviço oferecido por Data Center está popularizando.  Formas pouco utilizadas: Disquetes e unidades de armazenamento sólido (memória flash, Compact Flash, Memory Stick, etc.)
  • 10. Márcio Moreira 5 . Backup – slide 10 Segurança no Armazenamento de Informações Gestão do armazenamento  On-line (em tempo real): Usado para dados que devem ser restaurado em segundos. Ex: Disco interno ou unidade de Storage (DAS, NAS ou SAN).  Near-Line (quase em tempo real): Usado para dados que podem ser recuperados em minutos. Ex: Unidades de fita  Off-line (requer intervenção manual): Similar ao near-line. Mas, requer ação humana.
  • 11. Márcio Moreira 5 . Backup – slide 11 Segurança no Armazenamento de Informações Proteção contra desastres Off-site vault (cofre separado): Após feito o backup, para evitar desastres, mídias são enviadas para um local separado (administrador, banco, DC, etc.) e controlado. Backup site ou Disaster Recovery Center: Neste caso, só as mídias não são suficientes para recuperar o negócio. Cria-se uma estrutura capaz de recuperar o ambiente de produção em um local separado. Isto pode ser provido pela própria empresa ou por um Data Center. Requer atualização contínua com o ambiente de produção.
  • 12. Márcio Moreira 5 . Backup – slide 12 Segurança no Armazenamento de Informações Backup site / Disaster Recovery Center Remote Site WAN Secondary Server Primary Site Primary Server Fonte: CA (Adaptado)
  • 13. Márcio Moreira 5 . Backup – slide 13 Segurança no Armazenamento de Informações Técnicas de backup on-line Espelhamento e Replicação: Qual a diferença? Espelhamento:  O bloco alterado (resultante da execução de um comando) é copiado (escrito) igualmente em 2 locais diferentes. Replicação:  A transação (comando) é copiada antes do processamento.  Está orientada ao software e o espelhamento ao hardware. Usos: Sistema de arquivos, gerenciadores de banco de dados e unidades de storage.
  • 14. Márcio Moreira 5 . Backup – slide 14 Segurança no Armazenamento de Informações Fazendo backup de arquivos  Copiando arquivos (usando algum utilitário): O que ocorre se o arquivo estiver bloqueado?  Dump (instantâneo) do sistema de arquivos: Mais rápida que a cópia comum. Pode envolver desmontar o sistema de arquivos.  Identificação de arquivos alterados: Usa-se o bit de alterado desde último backup.  Incremental no nível de blocos: Copia somente os blocos modificados. Requer alta integração entre o SO e o backup.
  • 15. Márcio Moreira 5 . Backup – slide 15 Segurança no Armazenamento de Informações Métodos de seleção e extração Instantâneo: Oferecida por algumas unidades de Storage, tiram uma cópia do file system num determinado instante. Backup de arquivo aberto: Alguns softwares de backup copiam arquivos abertos. Backup a frio de banco de dados: A base de dados é fechada para realizar o backup. Backup a quente de banco de dados: O backup é feito com a base de dados rodando.
  • 16. Márcio Moreira 5 . Backup – slide 16 Segurança no Armazenamento de Informações Fazendo backup de banco de dados  Orientação: O sistema de arquivos é orientado por blocos. O banco de dados é orientado por transações.  Podemos copiar só o arquivo do banco de dados? Para o backup off-line é preciso criar scripts (jobs) de backup dentro do gerenciador de banco de dados: Os procedimentos serão a expressão da política de backup do banco de dados. Os scripts geram os arquivos das transações a serem copiados. Depois disto os arquivos podem ser copiados ou feito dump.  O dump é bem mais rápido tanto no backup quanto na restauração. Para backup on-line podemos utilizar a replicação.
  • 17. Márcio Moreira 5 . Backup – slide 17 Segurança no Armazenamento de Informações Backup de metadados  Setor de boot: São mais fáceis de recriar do que de copiar. Podemos usar espelhamento de disco.  Metadados de arquivos (diretórios): Permissões, proprietário, grupo, etc. precisam ser copiados. Podemos usar replicação no sistema de arquivos.  Metadados de sistemas: Cada SO tem sua forma de armazenar configuração. Windows: sistema de registro, Unix/Linux: arquivos. Estes metadados também devem ser copiados.
  • 18. Márcio Moreira 5 . Backup – slide 18 Segurança no Armazenamento de Informações Manipulação de dados  Compressão: Reduz o trafego ou espaço de armazenamento.  Cifragem: Utilizada para proteger a mídia de acesso indevido. Mas, aumenta o tempo no backup e na restauração.  Staging: Alguns dados são armazenados em disco antes de serem copiados. Ex: scripts de banco de dados. Processo conhecido como: D2D2T (Disk to Disk to Tape). Usado para compensar performance do dispositivo final ou para permitir outra manipulação dos dados antes do backup.
  • 19. Márcio Moreira 5 . Backup – slide 19 Segurança no Armazenamento de Informações Política de backup Deve descrever: A estratégia de backup e restauração. O plano de backup e restauração. O que deve ser copiado. Quando deve ser copiado. Para onde copiar (meios de armazenamento). Como será feita a cópia. Como a cópia deve ser manipulada. Que tipo de backup será utilizado. Por quanto tempo cada cópia deve ser retida. Etc.
  • 20. Márcio Moreira 5 . Backup – slide 20 Segurança no Armazenamento de Informações Questões de implementação Agendamento: No SO e banco reduzem a intervenção humana. Apóia a automação de backups. Autenticação: Existem agentes de backup (Data Protector) que fazem as autenticações necessárias. Confiança: Somente pessoas autorizadas podem manipular os meios de armazenamento.
  • 21. Márcio Moreira 5 . Backup – slide 21 Segurança no Armazenamento de Informações O processo de backup  Validação: Para serem restauráveis, os backups precisam ser válidos. Podemos usar: checksum, hashes e comparação direta. Mídias armazenadas devem ser validadas periodicamente.  Relatórios: Em ambientes grandes relatórios ajudam a gerenciar o uso dos recursos envolvidos.  Registro: As atividades dos agentes de backup devem ser auditáveis.  Monitoramento: Todo o processo deve monitorado (in/out) para evitar erros.
  • 22. Márcio Moreira 5 . Backup – slide 22 Segurança no Armazenamento de Informações Arquitetura tradicional (DAS) Tape Library Remote Server with Agents Ethernet SCSI Storage Management Server Data Path ASIT TLO Agents Fonte: CA
  • 23. Márcio Moreira 5 . Backup – slide 23 Segurança no Armazenamento de Informações Arquitetura DAS melhorada Tape Library Remote Server with Agents Production LAN SCSI Storage Management Server Data Path ASIT TLO Agents Fonte: CA (Adaptado) Backup LAN
  • 24. Márcio Moreira 5 . Backup – slide 24 Segurança no Armazenamento de Informações Arquitetura NAS e SAN típicas Fonte: SNIA
  • 25. Márcio Moreira 5 . Backup – slide 25 Segurança no Armazenamento de Informações Hardwares X
  • 26. Márcio Moreira 5 . Backup – slide 26 Segurança no Armazenamento de Informações Principais fabricantes HP: IBM: EMC: SUN:
  • 27. Márcio Moreira 5 . Backup – slide 27 Segurança no Armazenamento de Informações Referências  Boyd Roberts. Credit Lyonnais Fire. 1996.  Deutsche Presse-Agentur. Telia Sonera to compensate clients over email crash. Business News. Jan-2008.  EMC. Storage Basics. EMC. Jun-2006.  Michael Fishman. Disk and Tape Backup Mechanisms. EMC. SNIA. 2006.  Rob Jameson. Case Study: Crédit Lyonnais. Mar-200.  Ulla Vest. Storage Fundamentals - Network Topologies and Connectivity Options. IBM TMCC Europe. 2006.