Backup - Segurança Interna

3,143 views
2,887 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
3,143
On SlideShare
0
From Embeds
0
Number of Embeds
16
Actions
Shares
0
Downloads
98
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Backup - Segurança Interna

  1. 1. ackup & egurança Interna ackup B Egurança Interna S Trabalho realizado por: Rui Martins Nº14
  2. 2. Introdução <ul><li>Backups - Um dos pontos importantes nos sistemas baseados em redes de computadores é a possibilidade de recuperação da informação e a manutenção dos processos no caso de falhas dos componentes de hardware e ou software. </li></ul><ul><li>Os aplicativos nas empresas podem gerar grandes quantidades de informações e a cópia e guarda de uma quantidade significativa dessas informações no formato de arquivos é chamado backup. </li></ul><ul><li>A tendência actual é um crescimento contínuo das necessidades de armazenamento dos dados. </li></ul>
  3. 3. Backup e Restore <ul><li>Normalmente o backup 1 é uma tarefa administrativa de responsabilidade do administrador do sistema. </li></ul><ul><li>Trata-se de uma cópia da informação contida num banco de dados local ou remoto, sendo, na prática, uma réplica dos dados originais actuais. </li></ul><ul><li>Têm de ser guardados num outro local seguro. </li></ul><ul><li>As cópias de segurança são fundamentais em qualquer sistema. </li></ul><ul><li>No caso de uma perda de dados mais séria no sistema, somente estas podem devolver os arquivos do usuário de volta. </li></ul><ul><li>Existe uma grande ligação entre backup e restore. </li></ul>PARA MAIS INFORMAÇÕES... 1 Backup - também conhecido como cópia de segurança ou reserva
  4. 4. Backup Vs Restore <ul><li>Os backups são cópias de segurança que permitem à empresa ou usuário estar seguro de que, se uma falha grave ocorrer nos computadores assim como nos servidores, esta não implicará a perda total da informação contida no sistema. </li></ul><ul><li>Backups físicos e backups lógicos. </li></ul><ul><li>“ Fitas de Backup” </li></ul><ul><li>A forma como e feita os backups pode variar de empresa para empresa. </li></ul>
  5. 5. Backup Vs Restore <ul><li>O Restore 2 é a recuperação dos arquivos do sistema. Ao fazer um backup dispomos de uma cópia dos dados em outro local, seja ele físico ou virtual. </li></ul><ul><li>Através do Restore os dados são recuperados e repostos no sistema no formato anterior ao problema ou do erro fatal ocorrido no banco de dados. </li></ul><ul><li>É necessário uma boa etiquetagem dos backups pois só assim se faz um restore mais rápido e eficiente. </li></ul>PARA MAIS INFORMAÇÕES... 2 Restore – recuperação de dados
  6. 6. Armazenamento de Dados <ul><li>Deve guardar os backups num sitio seguro mas acessível. </li></ul><ul><li>Devem ser guardados num local que ofereça condições mínimas de segurança. </li></ul><ul><li>Quantas mais vezes fizer backups do mesmo tipos de dados mais probabilidade tem de os assegurar. </li></ul><ul><li>A forma correcta é fazer duas copias de dados do original e guardar uma copia na empresa num cofre e outra em casa do administrador ou dono. </li></ul>
  7. 7. Continuação <ul><li>Existem no mercado técnicas diferentes de apoio nos processos de backup e recuperação: </li></ul><ul><li>ASPs (Auxiliary Storage Pool) - Os discos podem ser separados em conjuntos específicos o que permite isolar objectos do cliente. Quando houver falha nos discos, alguns objectos não são afectados, reduzindo, assim, a possibilidade de perda dos dados; </li></ul><ul><li>Mirrored (espelhamento) - É a técnica onde os discos são espelhados, ou seja, é feita uma cópia exacta de cada um em servidores diferentes. Em caso de falhas ou perda de um disco, o outro assume inteiramente o papel até a substituição do disco com problemas. </li></ul><ul><li>O segundo servidor pode estar localizado a qualquer distância do primeiro. </li></ul><ul><li>O Restore será feito em tempo real. </li></ul>
  8. 8. Continuação <ul><li>Dual System – Semelhante ao espelhamento, temos dois sistemas onde um deles (primário) actualiza constantemente o outro (secundário), permitindo assim a existência de uma base de dados duplicada e actualizada. Quando o sistema primário falha, o sistema secundário assume o seu papel; </li></ul><ul><li>Device Parity Protection - O device parity tem a tecnologia similar ao do RAID-5 (redundant array of independent disks) e permite a actualização permanente dos dados fazendo depois os respectivos backups. </li></ul>
  9. 9. Tipos de Backups <ul><li>É feita uma cópia com os dados mais importantes. </li></ul>Cópia Simples Backups Copia Normal Diário Diferencial Incremental É feita uma cópia integral por exemplo (Base de dados) Periodicidade Ao Fazer o backup vai só gravar os dados modificados Substitui por completo os dados
  10. 10. Tipos de Armazenamento <ul><li>Fitas: A fita é o mais tradicional meio de cópia de dados. Pode ser armazenada na própria empresa ou fora dela. Também pode ser descarregada numa máquina de contingência da empresa. </li></ul><ul><li>Dentre os modelos de fitas de backup, pode-se destacar a fita DAT (Digital Audio Tape): </li></ul><ul><li>Considerada eficiente para backup, a fita DAT nos primeiros modelos atingiam no máximo 5Gb de armazenamento nominal. A leitura e gravação dos dados serão feitos de acordo com a capacidade da fita (acesso sequencial). </li></ul><ul><li>Discos: São os Zip Disks, Jazz Disks, as disquetes, os HD’s, dvd’s e os cd’s, </li></ul>
  11. 11. Segurança Interna <ul><li>Segurança interna procura assegurar a confidencialidade e a integridade dos dados a partir dos acessos da intranet 3 . </li></ul><ul><li>A intranet usa o mesmo sistema que a Internet, portanto podem circular todos os tipos de dados. </li></ul><ul><li>Se bem explorada e utilizada, uma intranet pode revolucionar a cultura de uma empresa, pois é um excelente meio para automatizar a empresa. </li></ul><ul><li>Como na Internet a intranet tem um risco elevado de segurança. </li></ul><ul><li>É necessário proteger informação confidencial de acessos não autorizados, sejam do exterior, sejam do interior da empresa. </li></ul>PARA MAIS INFORMAÇÕES... 3 Uma intranet é uma rede organizada que usa a tecnologia da web para ajudar as empresas a comunicar entre si.
  12. 12. Segurança Interna <ul><li>Segurança passa por adoptar uma “politica de desconfiança”. </li></ul><ul><li>Pesquisas efectuadas revelam que a maioria dos casos de invasão partem do interior da empresa. </li></ul><ul><li>As causas podem variar: </li></ul><ul><ul><li>Trabalhadores descontentes (invadem o sistema propositadamente); </li></ul></ul><ul><ul><li>Erros cometidos sem intenção; </li></ul></ul><ul><ul><li>Despedimentos (apagarem de propósito dados importantes da empresa); </li></ul></ul><ul><ul><li>Inexperiência de um trabalhador; </li></ul></ul><ul><ul><li>Distracção de um funcionário; </li></ul></ul><ul><ul><li>Por tudo isto é necessário a segurança interna de um sistema e tratar estas causas todas de igual modo. </li></ul></ul>Mas Como???
  13. 13. Continuação <ul><li>A forma mais eficaz passa por controlar os tipos de dados que os utilizadores têm acesso. </li></ul><ul><li>Existem programas capazes de verificação de segurança interna (SysCat). </li></ul><ul><li>Programas deste tipo dão certos tipos de privilégios a determinados utilizadores. </li></ul><ul><li>Determina eventuais falhas de configurações ou alterações e repõe-as. </li></ul><ul><li>Outra forma é limitar o acesso exterior (a Internet), porque permite transmitir informações do interior da empresa para a internet. </li></ul><ul><li>Facilitando o trabalho aos hackers. </li></ul>Mas Como???
  14. 14. Rui Martins Fim

×