SlideShare uma empresa Scribd logo
1 de 22
Baixar para ler offline
SISTEMATICA DE BACKUP: UM ESTUDO DE CASO
Fernando Caetano1
, Zózimo Rodrigues de Souza Junior1
, Samuel Henrique
Bucke Brito1
1
Universidade Metodista de Piracicaba (UNIMEP)
Pós-Graduação Lato-Sensu em Redes de Computadores
Rodovia do Açucar, Km 156 Taquaral – Piracicaba – SP – Brasil
{fecaetano,zrsouza,shbbrito}@unimep.br
Abstract. We live in a globalized world, with the fragmented geographical space, but
strongly articulated by the networks, where information, regardless of format, is one of the
greatest assets of an organization, is vital to any hierarchical level and within any
institution that wishes to remain it is competitive in the market. This work aims to
demonstrate objectively the value of information for the company and clarify the importance
of efficient management for security and development of the organization. Based on the
bibliography, we seek to contribute to better systematic copies of the data and draw
attention to key concepts in the most secure deployment, putting the current systematic
evidence, best practices and concepts studied.
Resumo. Vivemos em um mundo globalizado, com o espaço geográfico fragmentado,
porém fortemente articulado pelas redes, onde a informação, independente do seu formato, é
um dos maiores ativos de uma organização, sendo vital para quaisquer níveis hierárquicos e
dentro de qualquer instituição que deseja manter-se competitiva no mercado. Este trabalho
tem como objetivo demonstrar de maneira objetiva o valor das informações para a empresa
e clarificar a importância de uma gestão eficiente para a segurança e evolução da
organização. Baseando-se nas referencias bibliográficas, procuramos contribuir para uma
melhor sistemática nas copias de dados e chamar à atenção para conceitos chaves na
implantação mais segura, colocando a prova a sistemática atual, as boas práticas e os
conceitos estudados.
1. Introdução
Hodiernamente a informação deixou de ser algo relevante para se tornar um ativo das
organizações, ou seja, além de permitir explorar as oportunidades de imissões, a informação
tornou-se essencial para a descoberta e iniciação de novos artifícios tecnológicos.
Na presente pesquisa, foi estudada a reestruturação do sistema de backup em uma
empresa de grande porte, no seu ramo de atividade, para reduzir a janela de backup(1)
,
diminuir intervenções humanas, minimizar as falhas e aumentar a integridade das
informações armazenadas copiadas.
Este trabalhado tornou-se de fundamental importância devido à necessidade de
atender os requisitos da empresa, que incluem uma menor janela de backup para que seja
possível trabalharem em um período maior, aumentar a redundância da informação,
diminuir os erros e realizar backups de múltiplas plataformas.
O presente trabalho teve como escopo a reestruturação do sistema de backup
utilizado na empresa. A reestruturação permitiu diminuir consideravelmente a janela de
backup, criar redundância da informação, reduzir as falhas apresentadas anteriormente e
fornecer relatórios gerenciais mais preciso.
O artigo está disposto da seguinte forma: A Seção 1 apresenta o tema proposto; A
Seção 2 esclarece o tema proposto; na Seção 3, são apresentados os métodos utilizados na
reestruturação; a Seção 4 exibe os resultados e discussões; a Seção 5 sujeita os trabalhos
futuros; e as configurações finais são expostas na Seção 6.
2. Contextualização
Esta sessão se encarrega de revelar conceitos teóricos a cerca do entendimento do tema
proposto neste trabalho, que é a reestruturação do sistema de backup em uma empresa que,
no seu ramo de atividade, é considerada de grande porte.
Nas próximas seções serão abordados os seguintes temas relacionados ao sistema
que está sendo reestruturado: Segurança da Informação, Cópia de Segurança, Tipos de
Backup, Mídia de Backup, Gerência do Ciclo de Vida da Informação, Retorno sobre
Investimento e Sistemas de Backup com propósitos semelhante ao sistema utilizado na
empresa.
2.1. Segurança da Informação
(1)
O termo janela de backup é utilizado para referenciar o tempo necessário, com margem de segurança, para
que o backup seja realizado.
A segurança da informação está relacionada com a proteção da informação, na acepção de
preservar o valor que possuem para um indivíduo ou uma instituição. De acordo com
(SILVA, 2008) a Figura 1 representa características básicas da segurança da informação.
Figura 1 - Pilares da Segurança da Informação
Os cincos pilares exibidos na Figura 1 e descritos a seguir se aplica a todos os aspectos de
proteção de informações e não somente aos sistemas eletrônicos e computacionais.
● Confidencialidade - Quando uma organização realiza comunicação com seus
clientes é esperado que a comunicação seja totalmente confidencial. A
confidencialidade ou privacidade da mensagem significa que o emissor e o receptor
esperam ter sigilo. A mensagem transmitida deve fazer sentido apenas para o
receptor pretendido. Para todos os demais, deve ser “lixo”, ou seja, incompreensível
(FOUROZAN, 2008).
● Disponibilidade - De acordo com a NBR ISO/IEC 27002:2005, a disponibilidade se
caracteriza pela garantia de que os usuários autorizados obtenham acesso à
informação e aos ativos correspondentes de uma determinada entidade sempre que
necessário.
● Integridade - Garantir a integridade é permitir que a informação não seja
modificada, alterada ou destruída sem autorização, que ela seja legítima e permaneça
consistente (DANTAS 2011).
● Autenticidade - Está relacionada com a garantia da origem dos dados e da
identidade da pessoa ou sistema (COSTA, 2008).
● Não repúdio - A propriedade segundo a qual nenhuma parte de um contrato pode
negar mais tarde tê-lo assinado é chamada não repúdio (TANENBAUN, 2003).
Um item a ser destacado como fundamental no quesito de segurança é realizar
backups dos dados essenciais. Segundo (PAIVA, 2009), medidas de segurança precisam
incluir o backup e outras cópias da informação armazenada, visto que a sua integridade é de
importância em circunstâncias em que tenham sido usadas como substituição de dados
ativos.
2.2. Cópia de Segurança
Cópia de segurança ou redundância consiste na cópia de dados específicos para o mesmo
hardware ou dispositivo de armazenamento, no entanto a cópia pode ser realizada em outros
dispositivos ou até mesmo em localidades e prédios diferentes da origem. A utilização das
tecnologias e técnicas de backup permite que dados sejam restaurados no caso de perda dos
originais, seja ela provocada por apagamentos acidentais, corrupção de dados, falha de
dispositivos de armazenamento ou eliminação criminosa.
As cópias de segurança podem variar de acordo com a natureza dos arquivos, com as
necessidades do negócio e com a infraestrutura disponível. Temos ainda alguns atenuantes
que devem ser levados em consideração, como por exemplo, o tempo de execução (janela
de backup), a periodicidade, a quantidade de exemplares das cópias armazenadas, o tempo
que as cópias devem ser mantidas, a capacidade de armazenamento, o método de
rotatividade entre os dispositivos, os testes da integridade, a compreensão e a encriptação
dos dados.
Referente à topologia, as cópias de segurança podem ser classificadas com
“Centralizadas” ou “Descentralizadas”. Na centralizada, geralmente há um servidor
responsável em gerenciar os trabalhos, trazendo como vantagem a praticidade na
administração e economia, já que os dados são armazenados em poucos dispositivos . Na
descentralizada, em regra cada dispositivo possui um software responsável em gerenciar os
trabalhos, tendo como desvantagem a difícil administração, pois os esforços de gestão
aumentam à medida que novos equipamentos são adicionados.
Preston de Guise [Preston, 2008] defende que o uso de estratégias e recursos de
cópia de segurança e os pagamentos de seguros não diferem muito entre si. Segundo ele,
‘similar às apólices de seguro, as cópias de segurança são um investimento no qual é
preferível deixar de precisar do que usá-los’.
Segundo [FARIA, 2012], não importa como os dados da organização foram
perdidos, o que determina se um backup é eficiente esta associado ao tempo e impacto que
ele causa no caso de perda, ou seja, quanto menor for o tempo de restauração e maior a
quantidade de dados retornado, maior é sua eficiência.
2.2.1 Tipos de Backup
Hodiernamente as empresas de softwares vendem a ideia de que existem diversos tipos de
backup, no entanto só existem dois tipos de backup: Aqueles que copiam tudo da origem
para o destino e aqueles que copiam apenas os arquivos foram alterados [Cougias,
Heiberger, Koop, 2003].
Alguns tipos de backup encontrado no mercado serão descritos a seguir,
posteriormente a Tabela 1 exibirá as vantagens e desvantagens dos principais.
Normal (Completo) - Consiste na cópia de todos os arquivos em sua forma integra,
ou seja, serão incluídos todos os arquivos contidos nas origens. O backup completo é o mais
abrangente, além de ser o único tipo de backup, que pode ser utilizado independentemente
dos demais.
A restauração deste tipo backup é simples devido ao fato de que você só precisará da
cópia mais recente para restaurar todos os arquivos. Normalmente ele é executado quando é
criado a primeira cópia.
Diferencial - Copia somente os arquivos criados ou alterados desde o último backup
normal. Quando utilizado com a combinação de backup normal e diferencial, a restauração
dos dados exigirá os arquivos do último backup normal e do último diferencial.
Incremental - Copia somente os arquivos criados ou alterados desde o último
backup normal ou incremental.
Parafraseando [MEDRADO, 2012], o backup incremental pode ser um dos mais
rápidos, todavia sua restauração pode ser muito complexa, pois se você utilizar uma
combinação de backup normal e backup incremental precisará do último conjunto de
backup normal e de todos os conjuntos de backup incrementais executados posteriormente.
Cópia - Cópia auxiliar ou secundária é uma cópia dos dados de backup. Os dados
copiados são uma imagem fiel da cópia de backup primária e podem ser usados como uma
cópia de backup de modo de espera. Muito útil quando servidores, dispositivos e a mídia de
backup primário forem perdidos ou destruídos.
Diário - Realiza a cópia de todos os arquivos selecionados que foram alterados no
dia de execução do backup diário. Amplamente utilizado para trabalhar com arquivos
alterados diariamente e que necessita de várias versões.
Migração - Este tipo de backup consiste em migrar os dados de um volume
específico para outro, fazendo com que o primeiro deixe de existir. Utilizamos este tipo de
backup quando é levantado suspeitas de erros (leitura ou gravação) nos dispositivos de
armazenamento ou quando uma determinada tecnologia é substituída, como por exemplo, a
migração de fitas DLT para LTO.
Tabela 1 - Vantagens e desvantagens dos principais tipos de backup
2.2.2 Mídia de Backup
Fita Magnética - Os cartuchos de fita são mecanismos simples que armazenam os
dados com poucas peças móveis. Comparadas às unidades de discos, as fitas são mais
resistentes à descarga elétrica. Além da durabilidade, o armazenamento tem validade de 20
anos, outro fator importante é que as fitas são fáceis de serem armazenadas externamente e
menor vulnerabilidade à disseminação de vírus.
Uma desvantagem do sistema de fitas é o valor das unidades de fita que podem
custar o dobro ou triplo do preço, do gigabyte, de um disco rígido.
Disco Rígido - Os sistemas baseados em disco são relativamente econômicos. O
custo deste sistema baseia-se no tipo de sistema de disco que utiliza. Uma boa alternativa
são as unidades de disco externas USB, pois por padrão apresentam preços mais acessíveis e
rápida instalação.
Os discos rígidos, por outro lado, têm várias peças móveis - cabeças, eixos e prato
do disco. Se a unidade sofrer alguma queda, as chances do cartucho de fita sobreviver ao
impacto são maiores.
Em muitos casos, backups baseados em disco devem ser mantidos no local primário
da empresa. Em caso de desastres, como incêndio, enchente, furacão ou sobrecarga de
tensão, a sua empresa pode ficar sem meios de recuperar os dados críticos.
A maioria dos discos rígidos apresentam falhas depois de um determinado tempo,
destarte os discos apresentam um risco maior de armazenamento.
Mídia Óptica - [Heitor, 2012] A falta de uma capacidade, durabilidade e
confiabilidade ampliadas, fizeram com que esse tipo de mídia não fosse tão utilizada para
fins de backup.
2.2.3 Local de Armazenamento
Uma forte estratégia de recuperação de desastres inclui estratégias de armazenamento como
fator importantíssimo, conforme Heitor[4] para uma recuperação bem-sucedida podemos
classificar dois tipos:
Backup on-site – Os dados copiados ficam armazenados fisicamente no mesmo
prédio que os dados originais. Este modelo somente é aceitável se acompanhado por
medidas de segurança, como por exemplo, agregação de um cofre resistente a desastres
naturais (vendavais, incêndio, etc.).
Backup off-site - Neste caso, os dados copiados são enviados para um outro local
físico diferente ao dados originais.
2.3 Backup VS ILM (Information LifeCycle Management) Gerência ciclo de vida da
Informação
O Gerenciamento do ciclo de vida da Informação consiste em um processo que abrange
muito mais elementos (auditoria, indexação, criação, atualização, deleção, aspectos de
armazenamento e de acesso) do que simplesmente a cópia de Segurança.
Segundo Heitor [4], o backup estaria incluso ainda em uma subdisciplina do ILM, que seria
a Proteção do Ciclo-de-Vida da Informação, contemplando os fatores: Proteção proativa
contra a perda de dados, Alta Disponibilidade e Redundância de sistemas.
2.4 Retorno sobre Investimentos “ROI” (Return on Investment - RoI)
No ambiente empresarial a informação saiu do foco de ser meramente gerencial para se
tornar um ativo que, como qualquer outro ativo importante, é essencial para os negócios de
uma organização e consequentemente necessita ser adequadamente protegida. E nunca as
redundâncias e Backups foram tão importantes como são hoje.
Muitas empresas não conseguem mensurar o retorno financeiro do investimento em
sistemas de backup, pois esse cálculo geralmente é baseado em ocorrências financeiras e,
mesmo depois de anos, talvez nunca tenha havido a necessidade de resgatar algum dado.
Então, como chegar ao ROI, ideal?
Segundo Preston[8] O que muitos não sabem é que as ocorrências das falhas são
apenas uma parte do problema, principalmente por se tratar de uma tecnologia voltada a
prevenção. A outra parte é a necessidade de efetuar a identificação dos riscos, pois somente
temos como saber o que devemos prevenir se conhecemos.
Segundo [SILVA, 2013]os benefícios são muito subjetivos e incertos para que as
empresas possam levá-los a sério como justificativa de investimento por si só. Para a
maioria dos projetos em segurança da informação, é simplesmente impossível quantificar
antecipadamente um ROI financeiro. Portanto, as organizações devem reagir com ceticismo
a cálculos ou modelos de ROI divulgados por vendedores de soluções em segurança que não
sejam substanciados por uma rigorosa pesquisa anterior, personalizada de acordo com o
contexto de cada organização.
2.5 Softwares Backup
Este capítulo exibe alguns softwares de backup disponíveis no mercado. Após estudos,
foram identificados quatros softwares que provavelmente poderiam atender as necessidades
da empresa. São eles:
2.5.1 Amanda
AMANDA (Advanced Maryland Automatic Network Disk Archiver) Arquivador de Disco
de Rede Automática Avançada Maryland, é uma solução de backup que permite que o
administrador de Tecnologia da Informação configure um único servidor de backup mestre
para fazer cópia de múltiplas máquinas através da rede.
O Amanda usa utilitários e formatos nativos (de despejo e/ou GNU tar) e pode
realizar backup de um grande número de servidores e estações de trabalho que executam
versões Linux, Unix ou Windows.
O Amanda não consegue fazer backups sozinho, ele trabalha com os tradicionais
programas de backup unix dump/restore e tar. Para realizar a cópia em máquinas Windows é
utilizado o smbtar. A compressão dos dados, nos clientes, o Amanda utiliza o gzip e o
compress.
2.5.2 SOS Backup 6.5
Segundo relato no site SOS, a Virtos foi fundada, em 19/08/1999. Nestes anos de existência
a empresa já lançou mais de 115 versões diferentes de diversos produtos que possibilitam
diversas funcionalidades.
O SOS é um software de backup proprietário com ele é possível fazer backup de
uma infinidade de aplicações. O software pode ser executado através do sistema operacional
Windows.
2.5.3 Bacula
De acordo com o site do fabricante, o Bacula é um suite Open Source que permite gerenciar
backups em diferentes tipos de redes. Com ele é possível fazer backup remotamente de
Linux, Solaris, FreeBsd, NetBSD, Windows, Mac OS X, OpenBSD, HP-UX, Tru64, AIX e
IRIX.
O Bacula é um software relativamente fácil de utilizar e eficiente que oferece vários
recursos avançados para o gerenciamento de armazenamento, o que torna mais fácil a busca
e recuperação dos arquivos perdidos ou danificados.
2.5.4 ARCserver
Segundo relato no site da CA ARCserver [9], o produto fornece proteção, recuperação e
disponibilidade simplificadas para os seus dados e suas aplicações de sistemas físicos e
virtuais. Ele fornece a maior quantidade de capacidades para ajudar a resolver os seus
requerimentos de proteção de dados internas, externas e em nuvem e ajuda a agilizar a
recuperação de dados e também previne a perda de dados. Criado especificamente para
suportar a sua infraestrutura de TI em evolução, o CA ARCserver fornece:
2.5.5 Política de Backup
A política consiste em um documento que deverá conter os princípios de como ocorrerão os
backups, as restaurações, o tempo máximo para a resolução das ocorrências, a estratégia e as
soluções de hardwares utilizadas.
Parafraseando [MEDRADO, 2012] a determinação da política de backup passa pelo
entendimento da aplicação, do seu ciclo de operação e dos seus volumes. Em função disso,
deve-se definir a estratégia e a periodicidade das cópias dos dados. Segundo ele, os pontos
importantes de boas práticas são:
- Estratégia de backup condizente com a natureza dos dados armazenados
- Testes de restauração periódicos
- Auditorias periódicas, inclusive com gerência de capacidade do sistema.
- Operador de fitas, administrador de backup e administrador de restauração devem
ser sempre pessoas diferentes
- Constante documentação
- Alta disponibilidade
- Planejamento e simulações de disaster recovery
- Desejável ticket para cada dia de realização dos backups, para que seja informado
se foram concluídos corretamente
- Deve Haver um procedimento formal de descarte das mídias não mais necessárias
(trituração, incineração, etc.)
- Adequação à norma ISO 27002
3. Metodologia Aplicada
A metodologia do projeto consistiu na seguinte sequência: primeiramente foi realizado uma
pesquisa bibliográfica acerca do tema proposto, com o referencial teórico objetivo. A
segunda etapa foi o levantamento da estrutura física da organização e seus respectivos
serviços. Na terceira etapa o objetivo foi levantar a estrutura lógica (Política de Backup)
atual do processo. Já na quarta fase do trabalho foi coletado o volume de dados a serem
copiados (Gerência de capacidade) e na última etapa foi definido o sistema operacional e
software de backup que foi utilizado no projeto.
Para que essa programação fosse objetiva, levando em consideração as boas práticas
pesquisadas, à política de backup atual foi revisada e analisada. A politica contemplou os
itens: Dados da empresa, como exemplo, horários não comerciais para evitar o stress da
produção, informações da rede, ativos, pastas, arquivos, aplicações e os SGBD a serem
contemplados pela sistemática.
Em posse dessas informações, foi configurado um servidor com o sistema
operacional escolhido e seus devidos pacotes de segurança atualizados, posteriormente o
software de backups foi agregado ao equipamento. Através da aplicação de backup foram
criados e programados os vários trabalhos determinados na política de backup.
O acompanhamento do novo cenário contribuiu para a identificação e correção dos
prováveis erros, tornando a migração da plataforma mais segura.
4. Resultados e Análise
Esta sessão tem como objetivo apresentar a sistemática da estrutura da empresa estudada e
apresentar a aplicação das boas práticas para uma nova sistemática.
4.1 Estrutura Física atual
A Figura 2 ilustra o cenário pesquisado no sua estrutura física inicial enquanto a Tabela 2
apresenta as características fundamentais de cada servidor levantadas a partir da coleta de
dados.
Figura 2 - Mapeamento de Ativos envolvidos
Tabela 2 – Características fundamentais dos servidores e equipamento
4.2 Estrutura Lógica atual
Atualmente o backup é realizado de forma centralizada, ou seja, o servidor 08 realiza a
cópia dos dados específicos dos demais servidores, em fitas LTO4 (identificadas por rótulos
impressos e preenchidos diariamente), através dos trabalhos de backup criados no software
Virtos S.O.S. Backup 5.1.01. A Figura 6 expõe a estrutura atual.
Figura 6 - Estrutura e Processo estudado da sistemática de Backup
Na estrutura lógica atual são executados cincos diferentes trabalhos de backup. O
trabalho 1 é responsável pela cópia de toda a estrutura de arquivos dos servers 07 e 08, o
trabalho 2 é encarregado da cópia das aplicações e banco de dados do server 02, já o
trabalho 3 é incumbido pela cópia da aplicação e do dados dos servers 03 e 06, o trabalho 4
contempla a cópia do banco de dados do server 06 e a cópia das bases de dados do server
05 são de competência do trabalho 5.
Ao final de cada trabalho, um e-mail é enviado automaticamente para o
departamento de Tecnologia. Este e-mail contém tais informações: data do backup, hora de
inicio, destino (Fita ou outros), tipo de compressão, duração, tamanho do backup,
quantidade de arquivos copiados, status entre outras. A Figura 6 mostra o modelo de e-mail
automático.
Figura 6 – Modelo de e-mail automático.
Os trabalhos de backup executados são divididos em três tipos:
Completo – É executado toda sexta-feira de cada semana ás 23h01min e como o
próprio nome sugere é feito um backup FULL (Completo), caso os colaboradores venham
trabalhar no sábado durante o período da manhã o backup completo é iniciado no período da
tarde, mais precisamente as 15h01min, consumindo aproximadamente 17h da janela de
backup.
Diferencial DI – O backup diferencial Diurno é realizado de segunda a sexta-feira
com inicio ás 12h11min, devido ao horário de execução do backup, é feito somente a
redundância dos arquivos do sistema do server 02, consumindo aproximadamente 44min. da
janela de backup.
Diferencial NT – O backup diferencial Noturno é realizado de segunda a quinta-feira
com inicio ás 23h01min, , consumindo aproximadamente 3h. da janela de backup.
O processo estudado somente se baseia em um tipo de solução em hardware para
realizar os backups com uma Autoloader utilizando se de cartuchos LTO-4 e sua estratégia
de rotação baseia-se em numa agenda semanal figura 07 (Domingo-Sábado), na qual é
armazenados o trabalhos.
As cores das células facilitam a visualização e a compreensão dos tipos de backup.
Figura 7 – Modelo Agenda
Para a monitoria da qualidade dos processos o acompanhamento diário e o
mapeamento da saúde dos backups e essencial realizar os registros desses backup, seja
ele executado com sucesso ou erro e quais foram as ações tomadas para se ter um
histórico para melhoria da qualidade do processo.
Segue exemplo (Figura 8) do mapa de registros, tanto de backup como restauração,
feito ao longo da vida útil da fita.
Figura 8 – Modelo Registro de Backup.
Além dos controles efetivos de backup é feito semanalmente simulações ou testes de
perdas de dados, possibilitando a validação da integridade dos dados armazenados.
4.3 Estrutura Física do Projeto
A política de backup foi criada após termos mapeados todos os processos e conhecermos os
tipos de dados presentes na nossa estrutura. No levantamento foi identificado uma
deficiência no armazenamento (hardware não possibilitava backup em disco) e
processamento (Processo de backup concorria com demais serviços da produção) do
SERVER 08, o que contradiz os requisitos do projeto que são: redundância, redução da
janela de backup e desvincular rotinas de servidores que afetam diretamente a produção.
Nos testes realizados na produção, o armazenamento em disco mostrou ser o método
mais eficiente e eficaz e por isso tornou-se a primeira opção, a segunda opção ficou com o
armazenamento em fita e a terceira e última opção é o armazenamento na nuvem.
Para atendar a nova estrutura foi necessário agregar um novo servidor (SERVER
10), vide Figura 10. Com o novo servidor foi possível o armazenamento em disco dos dados
e a remoção dos processos concorrentes, ou seja, foi criado um servidor exclusivo para o
gerenciamento e armazenamento do backup, o que fez com que a janela de backup caísse
exponencialmente.
Figura 10 – Estrutura física final.
SERVER 08 - diferença não mais hospeda o serviço de gestão dos backups
EQUIPAMENTO 09 - É uma autoloader, sendo um dispositivo de armazenamento de
dados consistindo em varias unidades de fita LTO 4 divididos em duas magazines com 8
fitas cada, o método de carregamento das fitas no acionador e feito por um robô, utilizado
para realizar e restaurar backups e está conectado diretamente no SERVER 10.
SERVER 10 - Neste servidor foi instalado o Sistema Operacional Centos 6.4. Esse
servidor foi configurado na rede e atualizado com os pacotes de segurança em seguida foi
instalado a ferramenta de backup escolhida. Atrelamos o equipamento 09 a este servidor
que em um segundo momento pudéssemos realizar uma copia para fita.
4.4 Estrutura Lógica Projeto
O backup continuará a ser realizado de forma centralizada, ou seja, o servidor 10
responsável em hospedar o processo de backup faz a cópia dos dados próprios e dos demais
servidores inclusive da plataforma Linux.
A capacidade de armazenamento foi iniciado com HD’s de 7,2 TB, pois em nossos
cálculos poderíamos armazenar por um ano em disco todos os jobs executados. Estamos
utilizando as fitas magnéticas em um segundo momento assim que o último job seja
executado liberando efetivamente a produção.
A identificação das fitas continuará a ser feita através de etiquetas de backup,
conforme mostrado na Figura 4 anteriormente.
Após o nosso estudo a ferramenta de Backup escolhida para esse projeto foi o
Bacula, pois atendeu a todas as nossas necessidades e por termos uma maior familiaridade
com a mesma. Atualmente para o Bacula existe vários front-ends desenvolvidos para
interfacia com o mesmo, para nossa implantação escolhemos duas delas:
Webacula - é uma ferramenta de código aberto que faz parte do projeto da comunidade
Bacula (GPL v licença 2.0) e desenvolvido com interface web em php conforme figura11,
entre os vários recursos podemos citar, monitoração e restauração do trabalhos, fácil gestão,
monitoria clientes, Pools, Volumes e um ótimo controle eletrônico de registro dos situação
dos trabalhos conforme figura12.
Figura 11 – Estrutura física final
Bacula-web [12] - é uma ferramenta de código aberto que faz parte do projeto da
comunidade Bacula (GPL v licença 2.0) conforme figura 13.
As principais vantagens do Bacula-Web são a simplicidade de instalação, fácil de
configurar e é totalmente baseado na web. O Bacula-Web reúne vários relatórios de
acompanhamento dos seus últimos trabalhos de backup, tarefas de restauração, volumes de
dados e tudo apresentado graficamente, estaremos utilizando em complemento ao webacula.
Figura 13 – Interface do Bacula-web.
Os dados a serem copiados continuaram a ser definidos através de trabalhos (jobs)
de backup e todo o processo de realização do backup poderemos visualizar pela figura 14.
Na estrutura anterior dividimos em 5 trabalhos o processo de extração dos dados, para uma
melhor definição estratégica e acompanhamento, eficiência no processo de restor e gerencia
de capacidade dividimos o processo atual em 17 diferentes trabalhos (jobs) de Backup
sendo:
Trabalho01 – Responsável pela cópia de todos os executáveis do IRP do servidor 02.
Trabalho02 – Responsável pela cópia de todos as bases de dados do SGBD do servidor
02.
Trabalho03 – Responsável pela cópia de todos os arquivos referente a cliente armazenado
no servidor 08.
Trabalho04 – Responsável pela cópia de todos os arquivos referente a Fotos institucionais,
cursos e treinamentos armazenados no servidor 08.
Trabalho05 – Responsável pela cópia de todos os arquivos referente a informações
disponíveis de uso geral da empresa, armazenados no servidor 08.
Trabalho06 – Responsável pela cópia de todos os arquivos referente a informações
disponíveis ao departamentos da empresa, armazenados no servidor 08.
Trabalho07 – Responsável pela cópia de todos as aplicações de uso geral e sua respectivas
bases, armazenados no servidor 06.
Trabalho08 – Responsável pela cópia de todos as aplicações financeiras de terceiros e
respectivas bases, armazenados no servidor 06.
Trabalho09 – Responsável pela cópia de todo a aplicação e respectivas base armazenados
no servidor 07.
Trabalho10 – Responsável pela cópia de todos as aplicação e respectivas bases
armazenados no servidor 03.
Trabalho11 – Responsável pela cópia de todas as bases do SGBD Mysql armazenados no
servidor 06, servidor 05.
Trabalho12 – Responsável pela cópia de arquivos de configuração vitais para retorno do
servidor 4.
Trabalho13 – Responsável pelo cópia de todas as aplicações web do servidor 05.
Trabalho14 - Responsável pela cópia de todos arquivos de configuração servidor 10.
Trabalho15 - Responsável pela cópia de todos arquivos de configuração servidor 1.
Trabalho16 - Responsável pela cópia de todas as caixas postais do serviço de e-mail
do servidor 1.
Trabalho17 - Responsável pela cópia das bases do SGBD Mysql do servidor 10.
Figura 14 - Estrutura e Processo atual da sistemática de Backup
Ao final de cada trabalho, um e-mail é enviado automaticamente para o
departamento de Tecnologia. Este e-mail contém tais informações: data do backup, hora de
inicio, destino (Fita ou outros), tipo de compressão, duração, tamanho do backup,
quantidade de arquivos copiados, status entre outras.
O conhecer os dados, como são manipulados aliados a uma ferramenta de gestão de
volumes e trabalhos, facilitando o acompanhamento e gestão dos diversos trabalhos
executados durante o período, pudemos traçar uma estratégia mais eficiente e eficaz para os
trabalhos, sendo divididos em 3 tipos:
Completo – É executado todo o primeiro sábado do mês de cada mês ás 15h e como
o próprio nome sugere é feito um backup FULL (Completo), consumindo aproximadamente
3h da janela de backup.
Diferencial – É executado do segundo ao quinto sábado de cada mês, caso ocorra,
iniciamos ás 15h, consumindo aproximadamente 1h da janela de backup.
Incremental – É executado diariamente de segunda à sexta com inicio ás 12h e às
23h, consumindo aproximadamente 33 min da janela de backup.
O processo de backup atualmente foi adicionado mais um tipo de solução de em
hadware para realizar os backups, o primeiro é utilizado sistema de disco para o
armazenamento dos dados dos clientes com mais agilidade, utilizando uma agenda fixa de
domingo - sábado e individualização de volumes, como Diario, Semanal, Mensal e Anual, e
retenções e reciclagens de volumes que varião conforme seu tipo. Em um segundo momento
realizamos a copias para cartuchos LTO-4 e sua estratégia de rotação continuaremos
utilizando conforme figura 07 citado anteriormente, pois se mostrou muito satisfatório.
Os registros de cada trabalho eram feitos manualmente e divididos em dois arquivos,
os de backups e os de restauração. Na reestruturação os registros são realizadas como
auxilio de uma interface web (Figura 12), que se demonstrou mais eficiente e intuitiva do
que a executada anteriormente, onde e possível vincular com mais precisão e eficiência o
trabalho de backup seu trabalho de restauração ou teste.
Figura 12 – Controle de saúde dos Trabalhos
Para a melhoria dos processos será necessário um acompanhamento diário através
dos registros de backups. Os registros devem conter o status (Sucesso, Aviso, Informativo
ou Erro) de cada trabalho e quais foram às ações tomadas.
5. Trabalhos Futuros
A pesquisa realizada trouxe muitos benefícios para a empresa e para nós pesquisadores, no
entanto, estamos cientes que ainda existe uma gama enorme de possibilidades a serem
estudas. Como possíveis trabalhos futuros, podemos apontar:
• Instalação do Client no sistema Android para que seja possível realizar a cópia dos
dados dos dispositivos móveis da organização.
• Redundância do backup através do S3 da Amazon.
• Implantação do Zabbix para monitoramento dos serviços.
6. Conclusão
O principal objetivo deste estudo foi implantar uma sistemática de backup que
atenda aos requisitos da organização estudada e aplicar as boas práticas de
backup, garantindo a segurança da informação e minimizando o impacto em caso de perda
de dados e/ou parada dos serviços de TI.
O estudo apontou que antes de iniciar a criação de qualquer trabalho de backup é
imprescindível conhecer e documentar toda a estrutura (Hardware, Software, Serviços,
Tipos de Dados, etc.) para que não haja a inversão de papeis, ou seja, dados importantes
ficam fora do volume enquanto dados irrelevantes são armazenados por tempo
indeterminado.
As dificuldades encontradas foram diversas, no entanto, podemos destacar à
classificação da informação (tipo e grau de importância), determinar a periocidade das
cópias (de quanto em quanto tempo devemos realizar as cópias) e definir o período de
armazenamento de cada informação.
Os benefícios obtidos, através deste tralhado, para a empresa é imensurável, pois a
informação gerada e manipulada pela mesma é tratada como um dos ativos mais importante.
Com o ganho de desempenho, aproximadamente 94% nos trabalhos completos e
91% nos diferenciais, hoje é possível realizar as cópias dos dados sem afetar a produção. A
ferramenta escolhida permitiu ainda realizar, de forma nativa, a cópia de dados dos
servidores Linux.
Vale lembrar que, à medida que os dados e a infraestrutura forem crescendo, irão
surgir novas necessidades, o que torna essencial a revisão da política e rotinas de backup.
Outro ponto importante que se adsorveu após os estudos como item efetivo, é a realização
de testes (simulação de desastre, etc..), ou seja, realizar testes com frequência aumentam
muito suas chances de sucesso na restauração dos dados.
Referências
ABNT – Associação Brasileira de Normas Técnicas. ABNT NBR ISO/IEC 27002 –
Tecnologia da informação – Técnicas de segurança – Código de prática para a gestão de
segurança da informação. ABNT, 2005.
Amanda “Amanda Network Backup”. http://www.amanda.org. Acesso Outubro/2013.
ARCserve “More than Backup”. http://www.arcserve.com/br/about-us.aspx. Acesso em
Outubro/2013.
Barros, E. (2007) “Entendendo os Conceitos de Backup, Restore e recuperação de
Desastres”. Editora Ciência Moderna, Rio de Janeiro.
Costa, D. G. (2008). “Java em Rede – Recursos Avançados de Programação”. Editora
Brasport.
Cougias, D. J.; Heiberger, E. L.; Koop, K. N. F. (2004). “The Backup Book: Disaster
Recovery from Desktop to Data Center”.
Forouzan, B. A. (2008). “Comunicação de Dados e Redes de Computadores”. Editora
Mcgraw-hill Interamericana. 4ª Edição.
Guise, P. (2008). “Enterprise Systems Backup and Recovery: A Corporate Insurance
Policy”.
Medrado, H. F. (2012). “Bacula: Ferramenta Livre de Backup”. Editora Brasport. Rio de
Janeiro.
Paiva, M. F. (2009). “Sistemas de gestão da informação que armazenam imagens digitais de
documentos com fidedignidade e confiabilidade”. Editora Target. 1ª Edição.
Portilho, F. (2013) “Backups e mídias de armazenamento (básico e avançado)”.
http://www.professorfenelon.com.br/2.0/dica/backups-e-midias-de-armazenamento. Acesso
em Novembro/2013.
Silva, N. (2008). “Segurança da Informação (TI)”.
http://www.administradores.com.br/artigos/tecnologia/seguranca-da-informacao-ti/23933/
Acesso em Novembro/2013.
Silva, R. F. “Segurança é Investimento”. http://www.faustiniconsulting.com/artigo10.htm.
Acesso em Outubro/2013.
Tanenbaum, A. S. (2003). “Redes de Computadores”. Editora Campus. Tradução da 4ª
Edição Americana.
The Bacula “Open Source Network Backup Solution”. http://www.bacula.org/en/. Acesso
Outubro/2013.
Virtos. http://www.sosbackup.com.br/produtos.asp. Acesso em Outubro/2013.

Mais conteúdo relacionado

Mais procurados

PLANO de PARTO: modelo da Artemis e Defensoria Pública de São Paulo
PLANO de PARTO: modelo da Artemis e Defensoria Pública de São PauloPLANO de PARTO: modelo da Artemis e Defensoria Pública de São Paulo
PLANO de PARTO: modelo da Artemis e Defensoria Pública de São PauloProf. Marcus Renato de Carvalho
 
Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na webRafael Marinho
 
Por que a amamentação é importante (lição 1)
Por que a amamentação é importante (lição 1)Por que a amamentação é importante (lição 1)
Por que a amamentação é importante (lição 1)Juliane Stivanin da Silva
 
Humanização na Assistência Obstétrica
Humanização na Assistência ObstétricaHumanização na Assistência Obstétrica
Humanização na Assistência ObstétricaProfessor Robson
 
SLIDE PLANO DE AÇÃO UBS 2023.pptx
SLIDE PLANO DE AÇÃO UBS 2023.pptxSLIDE PLANO DE AÇÃO UBS 2023.pptx
SLIDE PLANO DE AÇÃO UBS 2023.pptxAteliAryPersonalizad
 
Relatório Hiperdia
Relatório HiperdiaRelatório Hiperdia
Relatório HiperdiaJayne Moura
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoNeemias Lopes
 
A importância do aleitamento materno para o desenvolvimento do vínculo
A importância do aleitamento materno para o desenvolvimento do vínculoA importância do aleitamento materno para o desenvolvimento do vínculo
A importância do aleitamento materno para o desenvolvimento do vínculoSilvia Marina Anaruma
 
Selecionando corretamente resinas compostas
Selecionando corretamente resinas compostasSelecionando corretamente resinas compostas
Selecionando corretamente resinas compostasThiara Cerqueira
 
Os Desafios da Preservação de Documentos Digitais
Os Desafios da Preservação de Documentos DigitaisOs Desafios da Preservação de Documentos Digitais
Os Desafios da Preservação de Documentos DigitaisCariniana Rede
 
PAISM - PROGRAMA DE ATENÇÃO INTEGRAL A SAÚDE DA MULHER
PAISM - PROGRAMA DE ATENÇÃO INTEGRAL A SAÚDE DA MULHER PAISM - PROGRAMA DE ATENÇÃO INTEGRAL A SAÚDE DA MULHER
PAISM - PROGRAMA DE ATENÇÃO INTEGRAL A SAÚDE DA MULHER Karen Lira
 
Recém nascido
Recém nascidoRecém nascido
Recém nascidoPaula Melo
 

Mais procurados (20)

A Equipe de Enfermagem e o Monitoramento do Crescimento do recém-nascido pré-...
A Equipe de Enfermagem e o Monitoramento do Crescimento do recém-nascido pré-...A Equipe de Enfermagem e o Monitoramento do Crescimento do recém-nascido pré-...
A Equipe de Enfermagem e o Monitoramento do Crescimento do recém-nascido pré-...
 
PLANO de PARTO: modelo da Artemis e Defensoria Pública de São Paulo
PLANO de PARTO: modelo da Artemis e Defensoria Pública de São PauloPLANO de PARTO: modelo da Artemis e Defensoria Pública de São Paulo
PLANO de PARTO: modelo da Artemis e Defensoria Pública de São Paulo
 
Desnutricao
DesnutricaoDesnutricao
Desnutricao
 
Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na web
 
Por que a amamentação é importante (lição 1)
Por que a amamentação é importante (lição 1)Por que a amamentação é importante (lição 1)
Por que a amamentação é importante (lição 1)
 
Humanização na Assistência Obstétrica
Humanização na Assistência ObstétricaHumanização na Assistência Obstétrica
Humanização na Assistência Obstétrica
 
SLIDE PLANO DE AÇÃO UBS 2023.pptx
SLIDE PLANO DE AÇÃO UBS 2023.pptxSLIDE PLANO DE AÇÃO UBS 2023.pptx
SLIDE PLANO DE AÇÃO UBS 2023.pptx
 
Relatório Hiperdia
Relatório HiperdiaRelatório Hiperdia
Relatório Hiperdia
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
 
A importância do aleitamento materno para o desenvolvimento do vínculo
A importância do aleitamento materno para o desenvolvimento do vínculoA importância do aleitamento materno para o desenvolvimento do vínculo
A importância do aleitamento materno para o desenvolvimento do vínculo
 
Selecionando corretamente resinas compostas
Selecionando corretamente resinas compostasSelecionando corretamente resinas compostas
Selecionando corretamente resinas compostas
 
Trabalho Segurança da Informação -
Trabalho Segurança da Informação - Trabalho Segurança da Informação -
Trabalho Segurança da Informação -
 
AssistêNcia Ao Parto
AssistêNcia Ao PartoAssistêNcia Ao Parto
AssistêNcia Ao Parto
 
Vigilançia em Saúde
Vigilançia em SaúdeVigilançia em Saúde
Vigilançia em Saúde
 
Apostila de ppr
Apostila de pprApostila de ppr
Apostila de ppr
 
Os Desafios da Preservação de Documentos Digitais
Os Desafios da Preservação de Documentos DigitaisOs Desafios da Preservação de Documentos Digitais
Os Desafios da Preservação de Documentos Digitais
 
Saúde do Adolescente
Saúde do AdolescenteSaúde do Adolescente
Saúde do Adolescente
 
PAISM - PROGRAMA DE ATENÇÃO INTEGRAL A SAÚDE DA MULHER
PAISM - PROGRAMA DE ATENÇÃO INTEGRAL A SAÚDE DA MULHER PAISM - PROGRAMA DE ATENÇÃO INTEGRAL A SAÚDE DA MULHER
PAISM - PROGRAMA DE ATENÇÃO INTEGRAL A SAÚDE DA MULHER
 
Sistema articular
Sistema articularSistema articular
Sistema articular
 
Recém nascido
Recém nascidoRecém nascido
Recém nascido
 

Semelhante a SISTEMATICA DE BACKUP: UM ESTUDO DE CASO

Sistemática de Backup - Estudo de Caso
Sistemática  de Backup - Estudo de CasoSistemática  de Backup - Estudo de Caso
Sistemática de Backup - Estudo de Casoferbsi
 
Backup - Segurança Interna
Backup - Segurança InternaBackup - Segurança Interna
Backup - Segurança Internaelliando dias
 
30 tutorial backup (3)
30 tutorial backup (3)30 tutorial backup (3)
30 tutorial backup (3)burro12345
 
Implementação de segurança para redes de computadores
Implementação de segurança para redes de computadoresImplementação de segurança para redes de computadores
Implementação de segurança para redes de computadoresAdolfo Stochiero de Assis Mates
 
Diferentes tipos de backups
Diferentes tipos de backupsDiferentes tipos de backups
Diferentes tipos de backupsBruno Teixeira
 
Entendendo Backup de forma simples e básica.
Entendendo Backup de forma simples e básica. Entendendo Backup de forma simples e básica.
Entendendo Backup de forma simples e básica. EdmundoFariadeOlivei
 
10 dicas eficazes para fazer backup online
10 dicas eficazes para fazer backup online10 dicas eficazes para fazer backup online
10 dicas eficazes para fazer backup onlineLuiz Henrique
 
Alta disponibilidade e redundancia
Alta disponibilidade e redundanciaAlta disponibilidade e redundancia
Alta disponibilidade e redundanciaLicínio Rocha
 
Backup 101: Planejamento e Ferramentas - Evidosol 2011
Backup 101: Planejamento e Ferramentas - Evidosol 2011Backup 101: Planejamento e Ferramentas - Evidosol 2011
Backup 101: Planejamento e Ferramentas - Evidosol 2011Jerônimo Medina Madruga
 
Segurança no Armazenamento: Backups
Segurança no Armazenamento: BackupsSegurança no Armazenamento: Backups
Segurança no Armazenamento: Backupselliando dias
 
A importância dos sistemas de informações nas organizações
A importância dos sistemas de informações nas organizaçõesA importância dos sistemas de informações nas organizações
A importância dos sistemas de informações nas organizaçõesIsraelCunha
 
Artefato final
Artefato finalArtefato final
Artefato finalrafahreis
 
Artefato final PETIC
Artefato final PETICArtefato final PETIC
Artefato final PETICLucas Aquino
 
Artefato final 2014 02-17 08h34min
Artefato final 2014 02-17  08h34minArtefato final 2014 02-17  08h34min
Artefato final 2014 02-17 08h34minrafahreis
 
Robotica-motivos para desenvolverbackup+.pptx
Robotica-motivos para desenvolverbackup+.pptxRobotica-motivos para desenvolverbackup+.pptx
Robotica-motivos para desenvolverbackup+.pptxPatricMelloMartins1
 
e-book Backup Cloud
e-book Backup Cloude-book Backup Cloud
e-book Backup Cloudgoocloud
 
Artigo sobre redes san e armazenamento em grande capacidade
Artigo sobre redes san e armazenamento em grande capacidadeArtigo sobre redes san e armazenamento em grande capacidade
Artigo sobre redes san e armazenamento em grande capacidadeAugusto Cezar Pinheiro
 

Semelhante a SISTEMATICA DE BACKUP: UM ESTUDO DE CASO (20)

Sistemática de Backup - Estudo de Caso
Sistemática  de Backup - Estudo de CasoSistemática  de Backup - Estudo de Caso
Sistemática de Backup - Estudo de Caso
 
Backup - Segurança Interna
Backup - Segurança InternaBackup - Segurança Interna
Backup - Segurança Interna
 
30 tutorial backup (3)
30 tutorial backup (3)30 tutorial backup (3)
30 tutorial backup (3)
 
Aula 8 (backup)
Aula 8 (backup)Aula 8 (backup)
Aula 8 (backup)
 
Implementação de segurança para redes de computadores
Implementação de segurança para redes de computadoresImplementação de segurança para redes de computadores
Implementação de segurança para redes de computadores
 
Diferentes tipos de backups
Diferentes tipos de backupsDiferentes tipos de backups
Diferentes tipos de backups
 
Entendendo Backup de forma simples e básica.
Entendendo Backup de forma simples e básica. Entendendo Backup de forma simples e básica.
Entendendo Backup de forma simples e básica.
 
ADS e GTI
ADS e GTIADS e GTI
ADS e GTI
 
Arcserve - Cloud Direct
Arcserve - Cloud DirectArcserve - Cloud Direct
Arcserve - Cloud Direct
 
10 dicas eficazes para fazer backup online
10 dicas eficazes para fazer backup online10 dicas eficazes para fazer backup online
10 dicas eficazes para fazer backup online
 
Alta disponibilidade e redundancia
Alta disponibilidade e redundanciaAlta disponibilidade e redundancia
Alta disponibilidade e redundancia
 
Backup 101: Planejamento e Ferramentas - Evidosol 2011
Backup 101: Planejamento e Ferramentas - Evidosol 2011Backup 101: Planejamento e Ferramentas - Evidosol 2011
Backup 101: Planejamento e Ferramentas - Evidosol 2011
 
Segurança no Armazenamento: Backups
Segurança no Armazenamento: BackupsSegurança no Armazenamento: Backups
Segurança no Armazenamento: Backups
 
A importância dos sistemas de informações nas organizações
A importância dos sistemas de informações nas organizaçõesA importância dos sistemas de informações nas organizações
A importância dos sistemas de informações nas organizações
 
Artefato final
Artefato finalArtefato final
Artefato final
 
Artefato final PETIC
Artefato final PETICArtefato final PETIC
Artefato final PETIC
 
Artefato final 2014 02-17 08h34min
Artefato final 2014 02-17  08h34minArtefato final 2014 02-17  08h34min
Artefato final 2014 02-17 08h34min
 
Robotica-motivos para desenvolverbackup+.pptx
Robotica-motivos para desenvolverbackup+.pptxRobotica-motivos para desenvolverbackup+.pptx
Robotica-motivos para desenvolverbackup+.pptx
 
e-book Backup Cloud
e-book Backup Cloude-book Backup Cloud
e-book Backup Cloud
 
Artigo sobre redes san e armazenamento em grande capacidade
Artigo sobre redes san e armazenamento em grande capacidadeArtigo sobre redes san e armazenamento em grande capacidade
Artigo sobre redes san e armazenamento em grande capacidade
 

SISTEMATICA DE BACKUP: UM ESTUDO DE CASO

  • 1. SISTEMATICA DE BACKUP: UM ESTUDO DE CASO Fernando Caetano1 , Zózimo Rodrigues de Souza Junior1 , Samuel Henrique Bucke Brito1 1 Universidade Metodista de Piracicaba (UNIMEP) Pós-Graduação Lato-Sensu em Redes de Computadores Rodovia do Açucar, Km 156 Taquaral – Piracicaba – SP – Brasil {fecaetano,zrsouza,shbbrito}@unimep.br Abstract. We live in a globalized world, with the fragmented geographical space, but strongly articulated by the networks, where information, regardless of format, is one of the greatest assets of an organization, is vital to any hierarchical level and within any institution that wishes to remain it is competitive in the market. This work aims to demonstrate objectively the value of information for the company and clarify the importance of efficient management for security and development of the organization. Based on the bibliography, we seek to contribute to better systematic copies of the data and draw attention to key concepts in the most secure deployment, putting the current systematic evidence, best practices and concepts studied. Resumo. Vivemos em um mundo globalizado, com o espaço geográfico fragmentado, porém fortemente articulado pelas redes, onde a informação, independente do seu formato, é um dos maiores ativos de uma organização, sendo vital para quaisquer níveis hierárquicos e dentro de qualquer instituição que deseja manter-se competitiva no mercado. Este trabalho tem como objetivo demonstrar de maneira objetiva o valor das informações para a empresa e clarificar a importância de uma gestão eficiente para a segurança e evolução da organização. Baseando-se nas referencias bibliográficas, procuramos contribuir para uma melhor sistemática nas copias de dados e chamar à atenção para conceitos chaves na implantação mais segura, colocando a prova a sistemática atual, as boas práticas e os conceitos estudados. 1. Introdução Hodiernamente a informação deixou de ser algo relevante para se tornar um ativo das organizações, ou seja, além de permitir explorar as oportunidades de imissões, a informação tornou-se essencial para a descoberta e iniciação de novos artifícios tecnológicos.
  • 2. Na presente pesquisa, foi estudada a reestruturação do sistema de backup em uma empresa de grande porte, no seu ramo de atividade, para reduzir a janela de backup(1) , diminuir intervenções humanas, minimizar as falhas e aumentar a integridade das informações armazenadas copiadas. Este trabalhado tornou-se de fundamental importância devido à necessidade de atender os requisitos da empresa, que incluem uma menor janela de backup para que seja possível trabalharem em um período maior, aumentar a redundância da informação, diminuir os erros e realizar backups de múltiplas plataformas. O presente trabalho teve como escopo a reestruturação do sistema de backup utilizado na empresa. A reestruturação permitiu diminuir consideravelmente a janela de backup, criar redundância da informação, reduzir as falhas apresentadas anteriormente e fornecer relatórios gerenciais mais preciso. O artigo está disposto da seguinte forma: A Seção 1 apresenta o tema proposto; A Seção 2 esclarece o tema proposto; na Seção 3, são apresentados os métodos utilizados na reestruturação; a Seção 4 exibe os resultados e discussões; a Seção 5 sujeita os trabalhos futuros; e as configurações finais são expostas na Seção 6. 2. Contextualização Esta sessão se encarrega de revelar conceitos teóricos a cerca do entendimento do tema proposto neste trabalho, que é a reestruturação do sistema de backup em uma empresa que, no seu ramo de atividade, é considerada de grande porte. Nas próximas seções serão abordados os seguintes temas relacionados ao sistema que está sendo reestruturado: Segurança da Informação, Cópia de Segurança, Tipos de Backup, Mídia de Backup, Gerência do Ciclo de Vida da Informação, Retorno sobre Investimento e Sistemas de Backup com propósitos semelhante ao sistema utilizado na empresa. 2.1. Segurança da Informação (1) O termo janela de backup é utilizado para referenciar o tempo necessário, com margem de segurança, para que o backup seja realizado.
  • 3. A segurança da informação está relacionada com a proteção da informação, na acepção de preservar o valor que possuem para um indivíduo ou uma instituição. De acordo com (SILVA, 2008) a Figura 1 representa características básicas da segurança da informação. Figura 1 - Pilares da Segurança da Informação Os cincos pilares exibidos na Figura 1 e descritos a seguir se aplica a todos os aspectos de proteção de informações e não somente aos sistemas eletrônicos e computacionais. ● Confidencialidade - Quando uma organização realiza comunicação com seus clientes é esperado que a comunicação seja totalmente confidencial. A confidencialidade ou privacidade da mensagem significa que o emissor e o receptor esperam ter sigilo. A mensagem transmitida deve fazer sentido apenas para o receptor pretendido. Para todos os demais, deve ser “lixo”, ou seja, incompreensível (FOUROZAN, 2008). ● Disponibilidade - De acordo com a NBR ISO/IEC 27002:2005, a disponibilidade se caracteriza pela garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes de uma determinada entidade sempre que necessário. ● Integridade - Garantir a integridade é permitir que a informação não seja modificada, alterada ou destruída sem autorização, que ela seja legítima e permaneça consistente (DANTAS 2011). ● Autenticidade - Está relacionada com a garantia da origem dos dados e da identidade da pessoa ou sistema (COSTA, 2008). ● Não repúdio - A propriedade segundo a qual nenhuma parte de um contrato pode negar mais tarde tê-lo assinado é chamada não repúdio (TANENBAUN, 2003).
  • 4. Um item a ser destacado como fundamental no quesito de segurança é realizar backups dos dados essenciais. Segundo (PAIVA, 2009), medidas de segurança precisam incluir o backup e outras cópias da informação armazenada, visto que a sua integridade é de importância em circunstâncias em que tenham sido usadas como substituição de dados ativos. 2.2. Cópia de Segurança Cópia de segurança ou redundância consiste na cópia de dados específicos para o mesmo hardware ou dispositivo de armazenamento, no entanto a cópia pode ser realizada em outros dispositivos ou até mesmo em localidades e prédios diferentes da origem. A utilização das tecnologias e técnicas de backup permite que dados sejam restaurados no caso de perda dos originais, seja ela provocada por apagamentos acidentais, corrupção de dados, falha de dispositivos de armazenamento ou eliminação criminosa. As cópias de segurança podem variar de acordo com a natureza dos arquivos, com as necessidades do negócio e com a infraestrutura disponível. Temos ainda alguns atenuantes que devem ser levados em consideração, como por exemplo, o tempo de execução (janela de backup), a periodicidade, a quantidade de exemplares das cópias armazenadas, o tempo que as cópias devem ser mantidas, a capacidade de armazenamento, o método de rotatividade entre os dispositivos, os testes da integridade, a compreensão e a encriptação dos dados. Referente à topologia, as cópias de segurança podem ser classificadas com “Centralizadas” ou “Descentralizadas”. Na centralizada, geralmente há um servidor responsável em gerenciar os trabalhos, trazendo como vantagem a praticidade na administração e economia, já que os dados são armazenados em poucos dispositivos . Na descentralizada, em regra cada dispositivo possui um software responsável em gerenciar os trabalhos, tendo como desvantagem a difícil administração, pois os esforços de gestão aumentam à medida que novos equipamentos são adicionados. Preston de Guise [Preston, 2008] defende que o uso de estratégias e recursos de cópia de segurança e os pagamentos de seguros não diferem muito entre si. Segundo ele, ‘similar às apólices de seguro, as cópias de segurança são um investimento no qual é preferível deixar de precisar do que usá-los’.
  • 5. Segundo [FARIA, 2012], não importa como os dados da organização foram perdidos, o que determina se um backup é eficiente esta associado ao tempo e impacto que ele causa no caso de perda, ou seja, quanto menor for o tempo de restauração e maior a quantidade de dados retornado, maior é sua eficiência. 2.2.1 Tipos de Backup Hodiernamente as empresas de softwares vendem a ideia de que existem diversos tipos de backup, no entanto só existem dois tipos de backup: Aqueles que copiam tudo da origem para o destino e aqueles que copiam apenas os arquivos foram alterados [Cougias, Heiberger, Koop, 2003]. Alguns tipos de backup encontrado no mercado serão descritos a seguir, posteriormente a Tabela 1 exibirá as vantagens e desvantagens dos principais. Normal (Completo) - Consiste na cópia de todos os arquivos em sua forma integra, ou seja, serão incluídos todos os arquivos contidos nas origens. O backup completo é o mais abrangente, além de ser o único tipo de backup, que pode ser utilizado independentemente dos demais. A restauração deste tipo backup é simples devido ao fato de que você só precisará da cópia mais recente para restaurar todos os arquivos. Normalmente ele é executado quando é criado a primeira cópia. Diferencial - Copia somente os arquivos criados ou alterados desde o último backup normal. Quando utilizado com a combinação de backup normal e diferencial, a restauração dos dados exigirá os arquivos do último backup normal e do último diferencial. Incremental - Copia somente os arquivos criados ou alterados desde o último backup normal ou incremental. Parafraseando [MEDRADO, 2012], o backup incremental pode ser um dos mais rápidos, todavia sua restauração pode ser muito complexa, pois se você utilizar uma combinação de backup normal e backup incremental precisará do último conjunto de backup normal e de todos os conjuntos de backup incrementais executados posteriormente. Cópia - Cópia auxiliar ou secundária é uma cópia dos dados de backup. Os dados copiados são uma imagem fiel da cópia de backup primária e podem ser usados como uma
  • 6. cópia de backup de modo de espera. Muito útil quando servidores, dispositivos e a mídia de backup primário forem perdidos ou destruídos. Diário - Realiza a cópia de todos os arquivos selecionados que foram alterados no dia de execução do backup diário. Amplamente utilizado para trabalhar com arquivos alterados diariamente e que necessita de várias versões. Migração - Este tipo de backup consiste em migrar os dados de um volume específico para outro, fazendo com que o primeiro deixe de existir. Utilizamos este tipo de backup quando é levantado suspeitas de erros (leitura ou gravação) nos dispositivos de armazenamento ou quando uma determinada tecnologia é substituída, como por exemplo, a migração de fitas DLT para LTO. Tabela 1 - Vantagens e desvantagens dos principais tipos de backup 2.2.2 Mídia de Backup Fita Magnética - Os cartuchos de fita são mecanismos simples que armazenam os dados com poucas peças móveis. Comparadas às unidades de discos, as fitas são mais resistentes à descarga elétrica. Além da durabilidade, o armazenamento tem validade de 20 anos, outro fator importante é que as fitas são fáceis de serem armazenadas externamente e menor vulnerabilidade à disseminação de vírus. Uma desvantagem do sistema de fitas é o valor das unidades de fita que podem custar o dobro ou triplo do preço, do gigabyte, de um disco rígido. Disco Rígido - Os sistemas baseados em disco são relativamente econômicos. O custo deste sistema baseia-se no tipo de sistema de disco que utiliza. Uma boa alternativa são as unidades de disco externas USB, pois por padrão apresentam preços mais acessíveis e rápida instalação.
  • 7. Os discos rígidos, por outro lado, têm várias peças móveis - cabeças, eixos e prato do disco. Se a unidade sofrer alguma queda, as chances do cartucho de fita sobreviver ao impacto são maiores. Em muitos casos, backups baseados em disco devem ser mantidos no local primário da empresa. Em caso de desastres, como incêndio, enchente, furacão ou sobrecarga de tensão, a sua empresa pode ficar sem meios de recuperar os dados críticos. A maioria dos discos rígidos apresentam falhas depois de um determinado tempo, destarte os discos apresentam um risco maior de armazenamento. Mídia Óptica - [Heitor, 2012] A falta de uma capacidade, durabilidade e confiabilidade ampliadas, fizeram com que esse tipo de mídia não fosse tão utilizada para fins de backup. 2.2.3 Local de Armazenamento Uma forte estratégia de recuperação de desastres inclui estratégias de armazenamento como fator importantíssimo, conforme Heitor[4] para uma recuperação bem-sucedida podemos classificar dois tipos: Backup on-site – Os dados copiados ficam armazenados fisicamente no mesmo prédio que os dados originais. Este modelo somente é aceitável se acompanhado por medidas de segurança, como por exemplo, agregação de um cofre resistente a desastres naturais (vendavais, incêndio, etc.). Backup off-site - Neste caso, os dados copiados são enviados para um outro local físico diferente ao dados originais. 2.3 Backup VS ILM (Information LifeCycle Management) Gerência ciclo de vida da Informação O Gerenciamento do ciclo de vida da Informação consiste em um processo que abrange muito mais elementos (auditoria, indexação, criação, atualização, deleção, aspectos de armazenamento e de acesso) do que simplesmente a cópia de Segurança. Segundo Heitor [4], o backup estaria incluso ainda em uma subdisciplina do ILM, que seria a Proteção do Ciclo-de-Vida da Informação, contemplando os fatores: Proteção proativa contra a perda de dados, Alta Disponibilidade e Redundância de sistemas.
  • 8. 2.4 Retorno sobre Investimentos “ROI” (Return on Investment - RoI) No ambiente empresarial a informação saiu do foco de ser meramente gerencial para se tornar um ativo que, como qualquer outro ativo importante, é essencial para os negócios de uma organização e consequentemente necessita ser adequadamente protegida. E nunca as redundâncias e Backups foram tão importantes como são hoje. Muitas empresas não conseguem mensurar o retorno financeiro do investimento em sistemas de backup, pois esse cálculo geralmente é baseado em ocorrências financeiras e, mesmo depois de anos, talvez nunca tenha havido a necessidade de resgatar algum dado. Então, como chegar ao ROI, ideal? Segundo Preston[8] O que muitos não sabem é que as ocorrências das falhas são apenas uma parte do problema, principalmente por se tratar de uma tecnologia voltada a prevenção. A outra parte é a necessidade de efetuar a identificação dos riscos, pois somente temos como saber o que devemos prevenir se conhecemos. Segundo [SILVA, 2013]os benefícios são muito subjetivos e incertos para que as empresas possam levá-los a sério como justificativa de investimento por si só. Para a maioria dos projetos em segurança da informação, é simplesmente impossível quantificar antecipadamente um ROI financeiro. Portanto, as organizações devem reagir com ceticismo a cálculos ou modelos de ROI divulgados por vendedores de soluções em segurança que não sejam substanciados por uma rigorosa pesquisa anterior, personalizada de acordo com o contexto de cada organização. 2.5 Softwares Backup Este capítulo exibe alguns softwares de backup disponíveis no mercado. Após estudos, foram identificados quatros softwares que provavelmente poderiam atender as necessidades da empresa. São eles: 2.5.1 Amanda AMANDA (Advanced Maryland Automatic Network Disk Archiver) Arquivador de Disco de Rede Automática Avançada Maryland, é uma solução de backup que permite que o administrador de Tecnologia da Informação configure um único servidor de backup mestre para fazer cópia de múltiplas máquinas através da rede.
  • 9. O Amanda usa utilitários e formatos nativos (de despejo e/ou GNU tar) e pode realizar backup de um grande número de servidores e estações de trabalho que executam versões Linux, Unix ou Windows. O Amanda não consegue fazer backups sozinho, ele trabalha com os tradicionais programas de backup unix dump/restore e tar. Para realizar a cópia em máquinas Windows é utilizado o smbtar. A compressão dos dados, nos clientes, o Amanda utiliza o gzip e o compress. 2.5.2 SOS Backup 6.5 Segundo relato no site SOS, a Virtos foi fundada, em 19/08/1999. Nestes anos de existência a empresa já lançou mais de 115 versões diferentes de diversos produtos que possibilitam diversas funcionalidades. O SOS é um software de backup proprietário com ele é possível fazer backup de uma infinidade de aplicações. O software pode ser executado através do sistema operacional Windows. 2.5.3 Bacula De acordo com o site do fabricante, o Bacula é um suite Open Source que permite gerenciar backups em diferentes tipos de redes. Com ele é possível fazer backup remotamente de Linux, Solaris, FreeBsd, NetBSD, Windows, Mac OS X, OpenBSD, HP-UX, Tru64, AIX e IRIX. O Bacula é um software relativamente fácil de utilizar e eficiente que oferece vários recursos avançados para o gerenciamento de armazenamento, o que torna mais fácil a busca e recuperação dos arquivos perdidos ou danificados. 2.5.4 ARCserver Segundo relato no site da CA ARCserver [9], o produto fornece proteção, recuperação e disponibilidade simplificadas para os seus dados e suas aplicações de sistemas físicos e virtuais. Ele fornece a maior quantidade de capacidades para ajudar a resolver os seus requerimentos de proteção de dados internas, externas e em nuvem e ajuda a agilizar a
  • 10. recuperação de dados e também previne a perda de dados. Criado especificamente para suportar a sua infraestrutura de TI em evolução, o CA ARCserver fornece: 2.5.5 Política de Backup A política consiste em um documento que deverá conter os princípios de como ocorrerão os backups, as restaurações, o tempo máximo para a resolução das ocorrências, a estratégia e as soluções de hardwares utilizadas. Parafraseando [MEDRADO, 2012] a determinação da política de backup passa pelo entendimento da aplicação, do seu ciclo de operação e dos seus volumes. Em função disso, deve-se definir a estratégia e a periodicidade das cópias dos dados. Segundo ele, os pontos importantes de boas práticas são: - Estratégia de backup condizente com a natureza dos dados armazenados - Testes de restauração periódicos - Auditorias periódicas, inclusive com gerência de capacidade do sistema. - Operador de fitas, administrador de backup e administrador de restauração devem ser sempre pessoas diferentes - Constante documentação - Alta disponibilidade - Planejamento e simulações de disaster recovery - Desejável ticket para cada dia de realização dos backups, para que seja informado se foram concluídos corretamente - Deve Haver um procedimento formal de descarte das mídias não mais necessárias (trituração, incineração, etc.) - Adequação à norma ISO 27002 3. Metodologia Aplicada A metodologia do projeto consistiu na seguinte sequência: primeiramente foi realizado uma pesquisa bibliográfica acerca do tema proposto, com o referencial teórico objetivo. A segunda etapa foi o levantamento da estrutura física da organização e seus respectivos serviços. Na terceira etapa o objetivo foi levantar a estrutura lógica (Política de Backup) atual do processo. Já na quarta fase do trabalho foi coletado o volume de dados a serem
  • 11. copiados (Gerência de capacidade) e na última etapa foi definido o sistema operacional e software de backup que foi utilizado no projeto. Para que essa programação fosse objetiva, levando em consideração as boas práticas pesquisadas, à política de backup atual foi revisada e analisada. A politica contemplou os itens: Dados da empresa, como exemplo, horários não comerciais para evitar o stress da produção, informações da rede, ativos, pastas, arquivos, aplicações e os SGBD a serem contemplados pela sistemática. Em posse dessas informações, foi configurado um servidor com o sistema operacional escolhido e seus devidos pacotes de segurança atualizados, posteriormente o software de backups foi agregado ao equipamento. Através da aplicação de backup foram criados e programados os vários trabalhos determinados na política de backup. O acompanhamento do novo cenário contribuiu para a identificação e correção dos prováveis erros, tornando a migração da plataforma mais segura. 4. Resultados e Análise Esta sessão tem como objetivo apresentar a sistemática da estrutura da empresa estudada e apresentar a aplicação das boas práticas para uma nova sistemática. 4.1 Estrutura Física atual A Figura 2 ilustra o cenário pesquisado no sua estrutura física inicial enquanto a Tabela 2 apresenta as características fundamentais de cada servidor levantadas a partir da coleta de dados. Figura 2 - Mapeamento de Ativos envolvidos
  • 12. Tabela 2 – Características fundamentais dos servidores e equipamento 4.2 Estrutura Lógica atual Atualmente o backup é realizado de forma centralizada, ou seja, o servidor 08 realiza a cópia dos dados específicos dos demais servidores, em fitas LTO4 (identificadas por rótulos impressos e preenchidos diariamente), através dos trabalhos de backup criados no software Virtos S.O.S. Backup 5.1.01. A Figura 6 expõe a estrutura atual. Figura 6 - Estrutura e Processo estudado da sistemática de Backup
  • 13. Na estrutura lógica atual são executados cincos diferentes trabalhos de backup. O trabalho 1 é responsável pela cópia de toda a estrutura de arquivos dos servers 07 e 08, o trabalho 2 é encarregado da cópia das aplicações e banco de dados do server 02, já o trabalho 3 é incumbido pela cópia da aplicação e do dados dos servers 03 e 06, o trabalho 4 contempla a cópia do banco de dados do server 06 e a cópia das bases de dados do server 05 são de competência do trabalho 5. Ao final de cada trabalho, um e-mail é enviado automaticamente para o departamento de Tecnologia. Este e-mail contém tais informações: data do backup, hora de inicio, destino (Fita ou outros), tipo de compressão, duração, tamanho do backup, quantidade de arquivos copiados, status entre outras. A Figura 6 mostra o modelo de e-mail automático. Figura 6 – Modelo de e-mail automático. Os trabalhos de backup executados são divididos em três tipos: Completo – É executado toda sexta-feira de cada semana ás 23h01min e como o próprio nome sugere é feito um backup FULL (Completo), caso os colaboradores venham trabalhar no sábado durante o período da manhã o backup completo é iniciado no período da tarde, mais precisamente as 15h01min, consumindo aproximadamente 17h da janela de backup. Diferencial DI – O backup diferencial Diurno é realizado de segunda a sexta-feira com inicio ás 12h11min, devido ao horário de execução do backup, é feito somente a redundância dos arquivos do sistema do server 02, consumindo aproximadamente 44min. da janela de backup. Diferencial NT – O backup diferencial Noturno é realizado de segunda a quinta-feira com inicio ás 23h01min, , consumindo aproximadamente 3h. da janela de backup.
  • 14. O processo estudado somente se baseia em um tipo de solução em hardware para realizar os backups com uma Autoloader utilizando se de cartuchos LTO-4 e sua estratégia de rotação baseia-se em numa agenda semanal figura 07 (Domingo-Sábado), na qual é armazenados o trabalhos. As cores das células facilitam a visualização e a compreensão dos tipos de backup. Figura 7 – Modelo Agenda Para a monitoria da qualidade dos processos o acompanhamento diário e o mapeamento da saúde dos backups e essencial realizar os registros desses backup, seja ele executado com sucesso ou erro e quais foram as ações tomadas para se ter um histórico para melhoria da qualidade do processo. Segue exemplo (Figura 8) do mapa de registros, tanto de backup como restauração, feito ao longo da vida útil da fita. Figura 8 – Modelo Registro de Backup. Além dos controles efetivos de backup é feito semanalmente simulações ou testes de perdas de dados, possibilitando a validação da integridade dos dados armazenados.
  • 15. 4.3 Estrutura Física do Projeto A política de backup foi criada após termos mapeados todos os processos e conhecermos os tipos de dados presentes na nossa estrutura. No levantamento foi identificado uma deficiência no armazenamento (hardware não possibilitava backup em disco) e processamento (Processo de backup concorria com demais serviços da produção) do SERVER 08, o que contradiz os requisitos do projeto que são: redundância, redução da janela de backup e desvincular rotinas de servidores que afetam diretamente a produção. Nos testes realizados na produção, o armazenamento em disco mostrou ser o método mais eficiente e eficaz e por isso tornou-se a primeira opção, a segunda opção ficou com o armazenamento em fita e a terceira e última opção é o armazenamento na nuvem. Para atendar a nova estrutura foi necessário agregar um novo servidor (SERVER 10), vide Figura 10. Com o novo servidor foi possível o armazenamento em disco dos dados e a remoção dos processos concorrentes, ou seja, foi criado um servidor exclusivo para o gerenciamento e armazenamento do backup, o que fez com que a janela de backup caísse exponencialmente. Figura 10 – Estrutura física final. SERVER 08 - diferença não mais hospeda o serviço de gestão dos backups EQUIPAMENTO 09 - É uma autoloader, sendo um dispositivo de armazenamento de dados consistindo em varias unidades de fita LTO 4 divididos em duas magazines com 8
  • 16. fitas cada, o método de carregamento das fitas no acionador e feito por um robô, utilizado para realizar e restaurar backups e está conectado diretamente no SERVER 10. SERVER 10 - Neste servidor foi instalado o Sistema Operacional Centos 6.4. Esse servidor foi configurado na rede e atualizado com os pacotes de segurança em seguida foi instalado a ferramenta de backup escolhida. Atrelamos o equipamento 09 a este servidor que em um segundo momento pudéssemos realizar uma copia para fita. 4.4 Estrutura Lógica Projeto O backup continuará a ser realizado de forma centralizada, ou seja, o servidor 10 responsável em hospedar o processo de backup faz a cópia dos dados próprios e dos demais servidores inclusive da plataforma Linux. A capacidade de armazenamento foi iniciado com HD’s de 7,2 TB, pois em nossos cálculos poderíamos armazenar por um ano em disco todos os jobs executados. Estamos utilizando as fitas magnéticas em um segundo momento assim que o último job seja executado liberando efetivamente a produção. A identificação das fitas continuará a ser feita através de etiquetas de backup, conforme mostrado na Figura 4 anteriormente. Após o nosso estudo a ferramenta de Backup escolhida para esse projeto foi o Bacula, pois atendeu a todas as nossas necessidades e por termos uma maior familiaridade com a mesma. Atualmente para o Bacula existe vários front-ends desenvolvidos para interfacia com o mesmo, para nossa implantação escolhemos duas delas: Webacula - é uma ferramenta de código aberto que faz parte do projeto da comunidade Bacula (GPL v licença 2.0) e desenvolvido com interface web em php conforme figura11, entre os vários recursos podemos citar, monitoração e restauração do trabalhos, fácil gestão, monitoria clientes, Pools, Volumes e um ótimo controle eletrônico de registro dos situação dos trabalhos conforme figura12.
  • 17. Figura 11 – Estrutura física final Bacula-web [12] - é uma ferramenta de código aberto que faz parte do projeto da comunidade Bacula (GPL v licença 2.0) conforme figura 13. As principais vantagens do Bacula-Web são a simplicidade de instalação, fácil de configurar e é totalmente baseado na web. O Bacula-Web reúne vários relatórios de acompanhamento dos seus últimos trabalhos de backup, tarefas de restauração, volumes de dados e tudo apresentado graficamente, estaremos utilizando em complemento ao webacula. Figura 13 – Interface do Bacula-web. Os dados a serem copiados continuaram a ser definidos através de trabalhos (jobs) de backup e todo o processo de realização do backup poderemos visualizar pela figura 14. Na estrutura anterior dividimos em 5 trabalhos o processo de extração dos dados, para uma
  • 18. melhor definição estratégica e acompanhamento, eficiência no processo de restor e gerencia de capacidade dividimos o processo atual em 17 diferentes trabalhos (jobs) de Backup sendo: Trabalho01 – Responsável pela cópia de todos os executáveis do IRP do servidor 02. Trabalho02 – Responsável pela cópia de todos as bases de dados do SGBD do servidor 02. Trabalho03 – Responsável pela cópia de todos os arquivos referente a cliente armazenado no servidor 08. Trabalho04 – Responsável pela cópia de todos os arquivos referente a Fotos institucionais, cursos e treinamentos armazenados no servidor 08. Trabalho05 – Responsável pela cópia de todos os arquivos referente a informações disponíveis de uso geral da empresa, armazenados no servidor 08. Trabalho06 – Responsável pela cópia de todos os arquivos referente a informações disponíveis ao departamentos da empresa, armazenados no servidor 08. Trabalho07 – Responsável pela cópia de todos as aplicações de uso geral e sua respectivas bases, armazenados no servidor 06. Trabalho08 – Responsável pela cópia de todos as aplicações financeiras de terceiros e respectivas bases, armazenados no servidor 06. Trabalho09 – Responsável pela cópia de todo a aplicação e respectivas base armazenados no servidor 07. Trabalho10 – Responsável pela cópia de todos as aplicação e respectivas bases armazenados no servidor 03. Trabalho11 – Responsável pela cópia de todas as bases do SGBD Mysql armazenados no servidor 06, servidor 05. Trabalho12 – Responsável pela cópia de arquivos de configuração vitais para retorno do servidor 4. Trabalho13 – Responsável pelo cópia de todas as aplicações web do servidor 05. Trabalho14 - Responsável pela cópia de todos arquivos de configuração servidor 10. Trabalho15 - Responsável pela cópia de todos arquivos de configuração servidor 1. Trabalho16 - Responsável pela cópia de todas as caixas postais do serviço de e-mail do servidor 1.
  • 19. Trabalho17 - Responsável pela cópia das bases do SGBD Mysql do servidor 10. Figura 14 - Estrutura e Processo atual da sistemática de Backup Ao final de cada trabalho, um e-mail é enviado automaticamente para o departamento de Tecnologia. Este e-mail contém tais informações: data do backup, hora de inicio, destino (Fita ou outros), tipo de compressão, duração, tamanho do backup, quantidade de arquivos copiados, status entre outras. O conhecer os dados, como são manipulados aliados a uma ferramenta de gestão de volumes e trabalhos, facilitando o acompanhamento e gestão dos diversos trabalhos executados durante o período, pudemos traçar uma estratégia mais eficiente e eficaz para os trabalhos, sendo divididos em 3 tipos: Completo – É executado todo o primeiro sábado do mês de cada mês ás 15h e como o próprio nome sugere é feito um backup FULL (Completo), consumindo aproximadamente 3h da janela de backup. Diferencial – É executado do segundo ao quinto sábado de cada mês, caso ocorra, iniciamos ás 15h, consumindo aproximadamente 1h da janela de backup.
  • 20. Incremental – É executado diariamente de segunda à sexta com inicio ás 12h e às 23h, consumindo aproximadamente 33 min da janela de backup. O processo de backup atualmente foi adicionado mais um tipo de solução de em hadware para realizar os backups, o primeiro é utilizado sistema de disco para o armazenamento dos dados dos clientes com mais agilidade, utilizando uma agenda fixa de domingo - sábado e individualização de volumes, como Diario, Semanal, Mensal e Anual, e retenções e reciclagens de volumes que varião conforme seu tipo. Em um segundo momento realizamos a copias para cartuchos LTO-4 e sua estratégia de rotação continuaremos utilizando conforme figura 07 citado anteriormente, pois se mostrou muito satisfatório. Os registros de cada trabalho eram feitos manualmente e divididos em dois arquivos, os de backups e os de restauração. Na reestruturação os registros são realizadas como auxilio de uma interface web (Figura 12), que se demonstrou mais eficiente e intuitiva do que a executada anteriormente, onde e possível vincular com mais precisão e eficiência o trabalho de backup seu trabalho de restauração ou teste. Figura 12 – Controle de saúde dos Trabalhos Para a melhoria dos processos será necessário um acompanhamento diário através dos registros de backups. Os registros devem conter o status (Sucesso, Aviso, Informativo ou Erro) de cada trabalho e quais foram às ações tomadas. 5. Trabalhos Futuros A pesquisa realizada trouxe muitos benefícios para a empresa e para nós pesquisadores, no entanto, estamos cientes que ainda existe uma gama enorme de possibilidades a serem estudas. Como possíveis trabalhos futuros, podemos apontar: • Instalação do Client no sistema Android para que seja possível realizar a cópia dos dados dos dispositivos móveis da organização. • Redundância do backup através do S3 da Amazon. • Implantação do Zabbix para monitoramento dos serviços. 6. Conclusão
  • 21. O principal objetivo deste estudo foi implantar uma sistemática de backup que atenda aos requisitos da organização estudada e aplicar as boas práticas de backup, garantindo a segurança da informação e minimizando o impacto em caso de perda de dados e/ou parada dos serviços de TI. O estudo apontou que antes de iniciar a criação de qualquer trabalho de backup é imprescindível conhecer e documentar toda a estrutura (Hardware, Software, Serviços, Tipos de Dados, etc.) para que não haja a inversão de papeis, ou seja, dados importantes ficam fora do volume enquanto dados irrelevantes são armazenados por tempo indeterminado. As dificuldades encontradas foram diversas, no entanto, podemos destacar à classificação da informação (tipo e grau de importância), determinar a periocidade das cópias (de quanto em quanto tempo devemos realizar as cópias) e definir o período de armazenamento de cada informação. Os benefícios obtidos, através deste tralhado, para a empresa é imensurável, pois a informação gerada e manipulada pela mesma é tratada como um dos ativos mais importante. Com o ganho de desempenho, aproximadamente 94% nos trabalhos completos e 91% nos diferenciais, hoje é possível realizar as cópias dos dados sem afetar a produção. A ferramenta escolhida permitiu ainda realizar, de forma nativa, a cópia de dados dos servidores Linux. Vale lembrar que, à medida que os dados e a infraestrutura forem crescendo, irão surgir novas necessidades, o que torna essencial a revisão da política e rotinas de backup. Outro ponto importante que se adsorveu após os estudos como item efetivo, é a realização de testes (simulação de desastre, etc..), ou seja, realizar testes com frequência aumentam muito suas chances de sucesso na restauração dos dados. Referências ABNT – Associação Brasileira de Normas Técnicas. ABNT NBR ISO/IEC 27002 – Tecnologia da informação – Técnicas de segurança – Código de prática para a gestão de segurança da informação. ABNT, 2005. Amanda “Amanda Network Backup”. http://www.amanda.org. Acesso Outubro/2013.
  • 22. ARCserve “More than Backup”. http://www.arcserve.com/br/about-us.aspx. Acesso em Outubro/2013. Barros, E. (2007) “Entendendo os Conceitos de Backup, Restore e recuperação de Desastres”. Editora Ciência Moderna, Rio de Janeiro. Costa, D. G. (2008). “Java em Rede – Recursos Avançados de Programação”. Editora Brasport. Cougias, D. J.; Heiberger, E. L.; Koop, K. N. F. (2004). “The Backup Book: Disaster Recovery from Desktop to Data Center”. Forouzan, B. A. (2008). “Comunicação de Dados e Redes de Computadores”. Editora Mcgraw-hill Interamericana. 4ª Edição. Guise, P. (2008). “Enterprise Systems Backup and Recovery: A Corporate Insurance Policy”. Medrado, H. F. (2012). “Bacula: Ferramenta Livre de Backup”. Editora Brasport. Rio de Janeiro. Paiva, M. F. (2009). “Sistemas de gestão da informação que armazenam imagens digitais de documentos com fidedignidade e confiabilidade”. Editora Target. 1ª Edição. Portilho, F. (2013) “Backups e mídias de armazenamento (básico e avançado)”. http://www.professorfenelon.com.br/2.0/dica/backups-e-midias-de-armazenamento. Acesso em Novembro/2013. Silva, N. (2008). “Segurança da Informação (TI)”. http://www.administradores.com.br/artigos/tecnologia/seguranca-da-informacao-ti/23933/ Acesso em Novembro/2013. Silva, R. F. “Segurança é Investimento”. http://www.faustiniconsulting.com/artigo10.htm. Acesso em Outubro/2013. Tanenbaum, A. S. (2003). “Redes de Computadores”. Editora Campus. Tradução da 4ª Edição Americana. The Bacula “Open Source Network Backup Solution”. http://www.bacula.org/en/. Acesso Outubro/2013. Virtos. http://www.sosbackup.com.br/produtos.asp. Acesso em Outubro/2013.