Sistemática de Backup - Estudo de Caso

  • 569 views
Uploaded on

Vivemos em um mundo globalizado, com o espaço geográfico fragmentado, porém fortemente articulado pelas redes, onde a informação, independente do seu formato, é um dos maiores ativos de uma …

Vivemos em um mundo globalizado, com o espaço geográfico fragmentado, porém fortemente articulado pelas redes, onde a informação, independente do seu formato, é um dos maiores ativos de uma organização, sendo vital para quaisquer níveis hierárquicos e dentro de qualquer instituição que deseja manter-se competitiva no mercado. Este trabalho tem como objetivo demonstrar de maneira objetiva o valor das informações para a empresa e clarificar a importância de uma gestão eficiente para a segurança e evolução da organização.

Baseando-se nas referencias bibliográficas, procuramos contribuir para uma melhor sistemática nas copias de dados e chamar à atenção para conceitos chaves
na implantação mais segura, colocando a prova a sistemática atual, as boas práticas e os conceitos estudados.

More in: Technology
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
569
On Slideshare
0
From Embeds
0
Number of Embeds
3

Actions

Shares
Downloads
21
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. SYSTEMATIC BACKUP: A CASE STUDY Fernando Caetano1 , Zózimo Rodrigues de Souza Junior1 , Samuel Henrique Bucke Brito1 1 Universidade Metodista de Piracicaba (UNIMEP) Pós-Graduação Lato-Sensu em Redes de Computadores Rodovia do Açucar, Km 156 Taquaral – Piracicaba – SP – Brasil {fecaetano,zrsouza,shbbrito}@unimep.br Abstract. We live in a globalized world, with the fragmented geographical space, but strongly articulated by the networks, where information, regardless of format, is one of the greatest assets of an organization, is vital to any hierarchical level and within any institution that wishes to remain it is competitive in the market. This work aims to demonstrate objectively the value of information for the company and clarify the importance of efficient management for security and development of the organization. Based on the bibliography, we seek to contribute to better systematic copies of the data and draw attention to key concepts in the most secure deployment, putting the current systematic evidence, best practices and concepts studied. Keywords: Backup, Information Security, Bacula, Redundancy SISTEMÁTICA DE BACKUP: UM ESTUDO DE CASO Resumo. Vivemos em um mundo globalizado, com o espaço geográfico fragmentado, porém fortemente articulado pelas redes, onde a informação, independente do seu formato, é um dos maiores ativos de uma organização, sendo vital para quaisquer níveis hierárquicos e dentro de qualquer instituição que deseja manter-se competitiva no mercado. Este trabalho tem como objetivo demonstrar de maneira objetiva o valor das informações para a empresa e clarificar a importância de uma gestão eficiente para a segurança e evolução da organização. Baseando-se nas referencias bibliográficas, procuramos contribuir para uma melhor sistemática nas copias de dados e chamar à atenção para conceitos chaves na implantação mais segura, colocando a prova a sistemática atual, as boas práticas e os conceitos estudados. Palavras-Chave: Backup, Bacula, Segurança da Informação, Redundância
  • 2. 1. Introdução Hodiernamente a informação deixou de ser algo relevante para se tornar um ativo das organizações, ou seja, além de permitir explorar as oportunidades de imissões, a informação tornou-se essencial para a descoberta e iniciação de novos artifícios tecnológicos. Na presente pesquisa, foi estudada a reestruturação do sistema de backup em uma empresa de grande porte, no seu ramo de atividade, para reduzir a janela de backup(1) , diminuir intervenções humanas, minimizar as falhas e aumentar a integridade das informações armazenadas. Este trabalhado tornou-se de fundamental importância devido à necessidade de atender os requisitos da empresa, que incluem uma menor janela de backup para que seja possível trabalharem em um período maior, diminuir custos com licenças, aumentar a redundância da informação, diminuir os erros e realizar backups de múltiplas plataformas. O presente trabalho teve como escopo a reestruturação do sistema de backup utilizado na empresa. A reestruturação permitiu diminuir consideravelmente a janela de backup, criar redundância da informação, reduzir as falhas apresentadas anteriormente e fornecer relatórios gerenciais mais precisos. O artigo está disposto da seguinte forma: A Seção 1 apresenta o tema proposto; A Seção 2 esclarece o tema proposto; na Seção 3, são apresentados os métodos utilizados na reestruturação; a Seção 4 exibe os resultados e discussões; a Seção 5 sujeita os trabalhos futuros e as configurações finais são expostas na Seção 6. 2. Contextualização Esta sessão se encarrega de revelar conceitos teóricos a cerca do entendimento do tema proposto neste trabalho, que é a reestruturação do sistema de backup em uma empresa que, no seu ramo de atividade, é considerada de grande porte. Nas próximas seções serão abordados os seguintes temas relacionados ao sistema que está sendo reestruturado: Segurança da Informação, Cópia de Segurança, Tipos de Backup, Mídia de Backup, Gerência do Ciclo de Vida da Informação, Retorno sobre Investimento e Sistemas de Backup com propósitos semelhante ao sistema utilizado na empresa. (1) O termo janela de backup é utilizado para referenciar o tempo necessário, com margem de segurança, para que o backup seja realizado.
  • 3. 2.1. Segurança da Informação A segurança da informação está relacionada com a proteção da informação, na acepção de preservar o valor que possuem para um indivíduo ou uma instituição. De acordo com [SILVA, 2008] a Figura 1 representa características básicas da segurança da informação. Figura 1 - Pilares da Segurança da Informação Os cincos pilares exibidos na Figura 1 e descritos a seguir se aplica a todos os aspectos de proteção de informações e não somente aos sistemas eletrônicos e computacionais. ● Confidencialidade - Quando uma organização realiza comunicação com seus clientes é esperado que a comunicação seja totalmente confidencial. A confidencialidade ou privacidade da mensagem significa que o emissor e o receptor esperam ter sigilo. A mensagem transmitida deve fazer sentido apenas para o receptor pretendido. Para todos os demais, deve ser “lixo”, ou seja, incompreensível [FOUROZAN, 2008]. ● Disponibilidade - De acordo com a NBR ISO/IEC 27002:2005, a disponibilidade se caracteriza pela garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes de uma determinada entidade sempre que necessário. ● Integridade - Garantir a integridade é permitir que a informação não seja modificada, alterada ou destruída sem autorização, que ela seja legítima e permaneça consistente [DANTAS 2011]. ● Autenticidade - Está relacionada com a garantia da origem dos dados e da identidade da pessoa ou sistema [COSTA, 2008]. ● Não repúdio - A propriedade segundo a qual nenhuma parte de um contrato pode negar mais tarde tê-lo assinado é chamada não repúdio [TANENBAUN, 2003].
  • 4. Um item a ser destacado como fundamental no quesito de segurança é realizar backups dos dados essenciais. Segundo [PAIVA, 2009], medidas de segurança precisam incluir o backup e outras cópias da informação armazenada, visto que a sua integridade é de importância em circunstâncias em que tenham sido usadas como substituição de dados ativos. 2.2. Cópia de Segurança Cópia de segurança ou redundância consiste na cópia de dados específicos para o mesmo hardware ou dispositivo de armazenamento, no entanto, a cópia pode ser realizada em outros dispositivos ou até mesmo em localidades e prédios diferentes da origem. A utilização das tecnologias e técnicas de backup permite que dados sejam restaurados no caso de perda dos originais, seja ela provocada por apagamentos acidentais, corrupção de dados, falha de dispositivos de armazenamento ou eliminação criminosa. As cópias de segurança podem variar de acordo com a natureza dos arquivos, com as necessidades do negócio e com a infraestrutura disponível. Temos ainda alguns atenuantes que devem ser levados em consideração, como por exemplo, o tempo de execução, a periodicidade, a quantidade de exemplares das cópias armazenadas, o tempo que as cópias devem ser mantidas, a capacidade de armazenamento, o método de rotatividade entre os dispositivos, os testes da integridade, a compreensão e a encriptação dos dados. Referente à topologia, as cópias de segurança podem ser classificadas com “Centralizadas” ou “Descentralizadas”. Na centralizada, geralmente há um servidor responsável em gerenciar os trabalhos, trazendo como vantagem a praticidade na administração e economia, já que os dados são armazenados em poucos dispositivos. Na descentralizada, em regra cada dispositivo possui um software responsável em gerenciar os trabalhos, tendo como desvantagem a difícil administração, pois os esforços de gestão aumentam à medida que novos equipamentos são adicionados. Preston de Guise [Preston, 2008] defende que o uso de estratégias e recursos de cópia de segurança e os pagamentos de seguros não diferem muito entre si. Segundo ele, ‘similar às apólices de seguro, as cópias de segurança são um investimento no qual é preferível deixar de precisar do que usá-los’. Segundo [FARIA, 2012], não importa como os dados da organização foram perdidos, o que determina se um backup é eficiente está associado ao tempo e impacto que
  • 5. ele causa no caso de perda, ou seja, quanto menor for o tempo de restauração e maior a quantidade de dados retornado, maior é sua eficiência. 2.2.1 Tipos de Backup Hodiernamente as empresas de softwares vendem a ideia de que existem diversos tipos de backup, no entanto só existem dois tipos de backup: Aqueles que copiam tudo da origem para o destino e aqueles que copiam apenas os arquivos foram alterados [Cougias, Heiberger, Koop, 2003]. Alguns tipos de backup encontrado no mercado serão descritos a seguir, posteriormente a Tabela 1 exibirá as vantagens e desvantagens dos principais. Normal (Completo) - Consiste na cópia de todos os arquivos em sua forma integra, ou seja, serão incluídos todos os arquivos contidos nas origens. O backup completo é o mais abrangente, além de ser o único tipo de backup, que pode ser utilizado independentemente dos demais. A restauração deste tipo backup é simples devido ao fato de que você só precisará da cópia mais recente para restaurar todos os arquivos. Normalmente ele é executado quando é criado a primeira cópia. Diferencial - Copia somente os arquivos criados ou alterados desde o último backup normal. Quando utilizado com a combinação de backup normal e diferencial, a restauração dos dados exigirá os arquivos do último backup normal e do último diferencial. Incremental - Copia somente os arquivos criados ou alterados desde o último backup normal ou incremental. Parafraseando [MEDRADO, 2012], o backup incremental pode ser um dos mais rápidos, todavia sua restauração pode ser muito complexa, pois se você utilizar uma combinação de backup normal e backup incremental precisará do último conjunto de backup normal e de todos os conjuntos de backups incrementais executados posteriormente. Cópia - Cópia auxiliar ou secundária é uma cópia dos dados de backup. Os dados copiados são uma imagem fiel da cópia de backup primária e podem ser usados como uma cópia de backup de modo de espera. Muito útil quando servidores, dispositivos e a mídia de backup primário forem perdidos ou destruídos. Diário - Realiza a cópia de todos os arquivos selecionados que foram alterados no dia de execução do backup diário. Amplamente utilizado para trabalhar com arquivos alterados diariamente e que necessita de várias versões.
  • 6. Migração - Este tipo de backup consiste em migrar os dados de um volume específico para outro, fazendo com que o primeiro deixe de existir. Utilizamos este tipo de backup quando é levantado suspeitas de erros (leitura ou gravação) nos dispositivos de armazenamento ou quando uma determinada tecnologia é substituída, como por exemplo, a migração de fitas DLT para LTO. Tabela 1. Vantagens e desvantagens dos principais tipos de backup 2.2.2 Mídia de backup Fita Magnética - Os cartuchos de fita são mecanismos simples que armazenam os dados com poucas peças móveis. Comparadas às unidades de discos, as fitas são mais resistentes à descarga elétrica. Além da durabilidade, o armazenamento tem validade de 20 anos, outro fator importante é que as fitas são fáceis de serem armazenadas externamente e possuem menor vulnerabilidade à disseminação de vírus. Uma desvantagem do sistema de fitas é o valor das unidades de fita que podem custar o dobro ou triplo do preço, do gigabyte, de um disco rígido. Disco Rígido - Os sistemas baseados em disco são relativamente econômicos. O custo deste sistema baseia-se no tipo de sistema de disco que utiliza. Uma boa alternativa são as unidades de disco externas USB, pois por padrão apresentam preços mais acessíveis e são de rápida instalação. Os discos rígidos, por outro lado, têm várias peças móveis - cabeças, eixos e prato do disco. Se o dispositivo de armazenamento sofrer alguma queda, as chances do cartucho de fita sobreviver ao impacto são maiores do que os discos rígidos. Em muitos casos, backups baseados em disco devem ser mantidos no local primário da empresa. Em caso de desastres, como incêndio, enchente, furacão ou sobrecarga de tensão, a sua empresa pode ficar sem meios de recuperar os dados críticos.
  • 7. A maioria dos discos rígidos apresentam falhas depois de um determinado tempo, destarte os discos apresentam um risco maior de armazenamento. Mídia Óptica - [MEDRADO, 2012] A falta de uma capacidade, durabilidade e confiabilidade ampliada, fizeram com que esse tipo de mídia não fosse tão utilizada para fins de backup. 2.2.3 Local de Armazenamento Uma forte estratégia de recuperação de desastres inclui estratégias de armazenamento como fator importantíssimo, conforme [MEDRADO, 2012] para uma recuperação bem-sucedida podemos classificar dois tipos: Backup on-site – Os dados copiados ficam armazenados fisicamente no mesmo prédio que os dados originais. Este modelo somente é aceitável se acompanhado por medidas de segurança, como por exemplo, agregação de um cofre resistente a desastres naturais (vendavais, incêndio, etc.). Backup off-site - Neste caso, os dados copiados são enviados para um outro local físico diferente ao dados originais. 2.3 Backup VS ILM (Information LifeCycle Management) Gerência ciclo de vida da Informação O Gerenciamento do ciclo de vida da Informação consiste em um processo que abrange muito mais elementos (auditoria, indexação, criação, atualização, deleção, aspectos de armazenamento e de acesso) do que simplesmente a cópia de Segurança. Segundo [MEDRADO, 2012], o backup estaria incluso ainda em uma subdisciplina do ILM, que seria a Proteção do Ciclo-de-Vida da Informação, contemplando os fatores: Proteção proativa contra a perda de dados, Alta Disponibilidade e Redundância de sistemas. 2.4 Retorno sobre Investimentos “ROI” (Return on Investment - RoI) No ambiente empresarial a informação saiu do foco de ser meramente gerencial para se tornar um ativo que, como qualquer outro ativo importante, é essencial para os negócios de uma organização e consequentemente necessita ser adequadamente protegida. E nunca as redundâncias e backups foram tão importantes como são hoje.
  • 8. Muitas empresas não conseguem mensurar o retorno financeiro do investimento em sistemas de backup, pois esse cálculo geralmente é baseado em ocorrências financeiras e, mesmo depois de anos, talvez nunca tenha havido a necessidade de resgatar algum dado. Então, como chegar ao ROI, ideal? Segundo [Preston, 2008] o que muitos não sabem é que as ocorrências das falhas são apenas uma parte do problema, principalmente por se tratar de uma tecnologia voltada à prevenção. A outra parte é a necessidade de efetuar a identificação dos riscos, pois somente temos como saber o que devemos prevenir se conhecemos. Segundo [SILVA, 2013] os benefícios são muito subjetivos e incertos para que as empresas possam levá-los a sério como justificativa de investimento por si só. Para a maioria dos projetos em segurança da informação, é simplesmente impossível quantificar antecipadamente um ROI financeiro. Portanto, as organizações devem reagir com ceticismo a cálculos ou modelos de ROI divulgados por vendedores de soluções em segurança que não sejam substanciados por uma rigorosa pesquisa anterior, os cálculos e modelo devem ser personalizados de acordo com o contexto de cada organização. 2.5 Softwares de backup Este capítulo exibe alguns softwares de backup disponíveis no mercado. Após estudos, foram identificados quatros softwares que provavelmente poderiam atender as necessidades da empresa. São eles: 2.5.1 Amanda AMANDA (Advanced Maryland Automatic Network Disk Archiver) Arquivador de Disco de Rede Automática Avançada Maryland, é uma solução de backup que permite que o administrador de Tecnologia da Informação configure um único servidor de backup mestre para fazer cópia de múltiplas máquinas através da rede. O Amanda usa utilitários e formatos nativos (de despejo e/ou GNU tar) e pode realizar backup de um grande número de servidores e estações de trabalho que executam versões Linux, Unix ou Windows. O Amanda não consegue fazer backups sozinho, ele trabalha com os tradicionais programas de backup unix dump/restore e tar. Para realizar a cópia em máquinas Windows é utilizado o smbtar. Para compressão dos dados, nos clientes, o Amanda utiliza o gzip e o compress.
  • 9. 2.5.2 ARCserve Segundo relato no site da CA ARCserve, o produto fornece proteção, recuperação e disponibilidade simplificadas para os seus dados e suas aplicações de sistemas físicos e virtuais. Ele fornece a maior quantidade de capacidades para ajudar a resolver os seus requerimentos de proteção de dados internas, externas e em nuvem e ajuda a agilizar a recuperação de dados e também previne a perda de dados. Para utiliza-lo deve ser feita à aquisição de licenças. 2.5.3 Bacula De acordo com o site do fabricante, o Bacula é um suite Open Source que permite gerenciar backups em diferentes tipos de redes. Com ele é possível fazer backup remotamente de Linux, Solaris, FreeBsd, NetBSD, Windows, Mac OS X, OpenBSD, HP-UX, Tru64, AIX e IRIX. O Bacula é um software relativamente simples de ser utilizado e oferece vários recursos avançados para o gerenciamento de armazenamento, o que torna mais fácil a busca e recuperação dos arquivos perdidos ou danificados. 2.5.4 SOS Backup 6.5 Segundo relato no site SOS, a Virtos foi fundada, em 19/08/1999. Nestes anos de existência a empresa já lançou mais de 115 versões diferentes de diversos produtos que possibilitam diversas funcionalidades. O SOS é um software de backup proprietário com ele é possível fazer backup de uma infinidade de aplicações. O software pode ser executado através do sistema operacional Windows. 2.5.5 Software selecionado Na comparação dos softwares, todos os quatros softwares apresentaram importantes características e se mostraram eficientes, cada um na sua particularidade. A decisão pelo Bacula foi tomada devido às particularidades da empresa, como por exemplo, não ser proprietário, possuir interface amigável e rodar no sistema operacional Linux.
  • 10. 2.6 Política de backup A política consiste em um documento que deverá conter os princípios de como ocorrerão os backups, as restaurações, o tempo máximo para a resolução das ocorrências, a estratégia e as soluções de hardwares utilizadas. Parafraseando [MEDRADO, 2012] a determinação da política de backup passa pelo entendimento da aplicação, do seu ciclo de operação e dos seus volumes. Em função disso, deve-se determinar a estratégia e a periodicidade das cópias das informações. Segundo ele, os pontos importantes de boas práticas são: - Estratégia de backup condizente com a natureza dos dados armazenados - Testes de restauração periódicos - Auditorias periódicas, inclusive com gerência de capacidade do sistema. - Operador de fitas, administrador de backup e administrador de restauração devem ser sempre pessoas diferentes - Alta disponibilidade - Desejável ticket para cada dia de realização dos backups, para que seja informado se foram concluídos corretamente - Deve haver um procedimento formal de descarte das mídias não mais necessárias (trituração, incineração, etc.) - Adequação à norma ISO 27002 3. Metodologia Aplicada A metodologia do projeto consistiu na seguinte sequência: primeiramente foi realizada uma pesquisa bibliográfica acerca do tema proposto, com o referencial teórico objetivo. A segunda etapa foi o levantamento da estrutura física da organização e seus respectivos serviços. Na terceira etapa o objetivo foi levantar a estrutura lógica (Política de Backup) atual do processo. Já na quarta fase do trabalho foi coletado o volume de dados a serem copiados (Gerência de capacidade) e na última etapa foi definido o sistema operacional e software de backup que foi utilizado no projeto. Para que essa programação fosse objetiva, levando em consideração as boas práticas pesquisadas, à política de backup atual foi revisada e analisada. A politica contemplou os itens: dados da empresa, como exemplo, horários não comerciais para evitar o stress da produção, informações da rede, ativos, pastas, arquivos, aplicações e os SGBD a serem contemplados pela sistemática.
  • 11. Em posse dessas informações, foi configurado um servidor com o sistema operacional escolhido e seus devidos pacotes de segurança atualizados, posteriormente o software de backup foi agregado ao equipamento. Através da aplicação de backup foram criados e programados os vários trabalhos determinados na política de backup. 4. Resultados e Análise Esta sessão tem como objetivo apresentar a sistemática da estrutura da empresa estudada e apresentar a aplicação das boas práticas para uma nova sistemática. 4.1 Estrutura Física atual A Figura 2 ilustra o cenário pesquisado na sua estrutura física inicial, enquanto a Tabela 2 apresenta as características fundamentais, de cada servidor, levantadas a partir da coleta de dados. Figura 2 - Mapeamento de Ativos envolvidos Tabela 2. Características fundamentais dos servidores e equipamento
  • 12. 4.2 Estrutura Lógica atual Atualmente o backup é realizado de forma centralizada, ou seja, o servidor 08 realiza a cópia dos dados específicos dos demais servidores, em fitas LTO4 (identificadas por rótulos impressos e preenchidos diariamente), através dos trabalhos criados no software Virtos S.O.S. Backup 5.1.01. A Figura 3 expõe a estrutura atual. Figura 3 - Estrutura e Processo estudado Na estrutura lógica atual são executados cincos diferentes trabalhos de backup. O trabalho 1 é responsável pela cópia de toda a estrutura de arquivos dos servidores 07 e 08, o trabalho 2 é encarregado da cópia das aplicações e banco de dados do servidor 02, já o trabalho 3 é incumbido pela cópia da aplicação e do dados dos servidores 03 e 06, o trabalho 4 contempla a cópia do banco de dados do servidor 06 e a cópia das bases de dados do servidor 05 são de competência do trabalho 5. Estes trabalhos são divididos em três tipos: Completo – É executado toda sexta-feira às 23h01min, caso os colaboradores venham trabalhar no sábado durante o período da manhã, o backup é iniciado no sábado às 15h01min e tem a duração aproximadamente de 17h. Diferencial DI – O backup diferencial Diurno é realizado de segunda a sexta-feira com inicio às 12h11min, devido ao horário de execução do backup, somente é realizado a
  • 13. cópia dos arquivos do servidor 02, consumindo aproximadamente 50min da janela de backup. Diferencial NT – O Diferencial Noturno é realizado de segunda a quinta-feira com inicio ás 23h01min e a sua média de duração é de aproximadamente 3h. Ao final de cada trabalho, um e-mail é enviado automaticamente para o departamento de Tecnologia. Este e-mail contém as seguintes informações: data do backup, hora de inicio, destino, tipo de compressão, duração, tamanho, quantidade de arquivos copiados, status entre outras. A Figura 4 é uma amostra do modelo de e-mail encaminhado. Figura 4 – Modelo de e-mail automático O atual cenário baseia-se somente no armazenamento dos dados em fitas LTO4. Para que seja possível o armazenamento em fita é utilizado o equipamento 09 (PowerVault 124T). A rotatividade das fitas utilizada no cenário em questão é um aperfeiçoamento do padrão GFS (Grandfather-Father-Son Backup), vide Figura 5. O GFS se refere ao mais comum esquema de rotação de backup. Inicialmente foi criado para o backup em fita, porém nada impede de ser utilizado em outros padrões. Figura 5 – Modelo de Rotatividade das Fitas Para a monitoria da qualidade dos processos e o mapeamento da saúde dos backups, é essencial realizar os registros dos mesmos, onde deve conter o status e quais foram às ações tomadas. A Figura 6 exibe o mapa de registros de backup e o mapa de restauração. Figura 6 – Modelo Registro de Backup
  • 14. Além dos controles efetivos de backup são feitos semanalmente simulações ou testes de perdas de dados, possibilitando a validação da integridade dos dados armazenados. 4.3 Estrutura Física do Projeto A política de backup foi criada após o mapeamento de todos os processos e o reconhecimento dos tipos de dados presentes na organização. No levantamento foi identificada uma deficiência no armazenamento (hardware não possibilitava backup em disco) e processamento (processo de backup concorria com demais serviços da produção) do SERVER 08, o que contradiz os requisitos do projeto que são: redundância, redução da janela de backup e desvincular rotinas de servidores que afetam diretamente a produção. Nos testes realizados na produção, o armazenamento em disco mostrou ser o método mais eficiente e eficaz e por isso tornou-se a primeira opção, a segunda opção ficou com o armazenamento em fita e a terceira e última opção é o armazenamento na nuvem. Para atendar a nova estrutura foi necessária agregar um novo servidor (SERVER 10), vide Figura 7. Com o novo servidor o equipamento 09 foi desconectado do SERVER 08 e atrelado ao novo servidor, sendo possível o armazenamento em disco dos dados e a remoção dos processos concorrentes, ou seja, foi criado um servidor exclusivo para o gerenciamento e armazenamento do backup, o que fez com que a janela de backup caísse consideravelmente. Figura 7 – Estrutura física do projeto 4.4 Estrutura Lógica Projeto No novo cenário, o backup continua sendo realizado de forma centralizada, ou seja, o SERVER 10, responsável em hospedar o processo de backup, faz a cópia dos dados próprios e dos demais servidores, inclusive das plataformas Linux. A Figura 8 expõe a nova estrutura.
  • 15. Figura 8 - Estrutura e processo atual No processo de backup proposto foi adicionado mais um tipo de solução de hardware para a realização dos backups. A nova solução foi à utilização de discos rígidos para o armazenamento dos dados dos clientes com mais agilidade e a individualização dos volumes (Diário, Semanal, Mensal e Anual). As retenções e reciclagens de volumes variam conforme o seu tipo. Os discos rígidos incluídos, capacidade de 7.2 TB, no novo cenário proporcionaram à criação de redundância. Os estudos apontaram que o espaço em disco disponível pode armazenar as cópias por aproximadamente um ano. No momento em que a cópia dos dados no disco é finalizada e a produção é liberada, inicia-se a transferência dos dados para as fitas magnéticas LTO4. Por se mostrar eficiente, a estratégia de rotação de fitas continua a mesma do cenário anterior. Atualmente existe vários front-ends para o Bacula, no entanto no projeto foram utilizados o Webacula e o Bacula-Web. O Webacula (Figura 9) foi integrado ao projeto para realizar monitoração e restauração dos trabalhos, monitoramento (Clientes, Pools, Volumes) e o controle eletrônico de registros dos trabalhos.
  • 16. Figura 9 – Tela do Webacula Com o propósito de gerar relatórios de acompanhamento dos trabalhos, tarefas de restauração e o volume de dados graficamente, o Bacula-Web foi agregado ao cenário. A Figura 10 mostra um exemplo de sua interface. Figura 10 – Interface do Bacula-web Conhecendo os dados e como são manipulados, aliados com as ferramentas de gestão dos volumes e trabalhos, foi traçado uma estratégia mais eficiente e eficaz. Na estrutura anterior os dados eram copiados por meio de cinco trabalhos. Para uma melhor definição estratégica e acompanhamento, eficiência no processo de restauração e gerência de capacidade, os trabalhos foram divididos em 17 trabalhos. A divisão dos trabalhos ocorreu após o levantamento de toda a estrutura (Física e Lógica) da empresa e a criação da política de backup, pois após os estudo foi identificado à necessidade da redundância de novos dados e a separação de trabalhos maiores em trabalhos específicos, como por exemplo, o trabalho 02, responsável em copiar as bases de dados e os arquivos do ERP utilizado da empresa, foi desmembrado em dois, ou seja, um trabalho faz a cópia dos arquivos da aplicação e o outro dos dados. Os dezessetes trabalhos estão repartidos em:
  • 17. Completo – É executado todo o primeiro sábado de cada mês. Seu início é por volta das 15h e tem duração de 3h. Diferencial – Com duração de 1h, acontece do segundo ao quinto sábado de cada mês com duração aproximada de 1h. Incremental – É executado de segunda à sexta com inicio ás 12h e às 23h, consumindo aproximadamente 33 min da janela de backup. Os registros de cada trabalho eram feitos manualmente e divididos em dois arquivos, os de backups e os de restauração. Na reestruturação os registros são realizados com o auxilio de uma interface web (Figura 11), que se demonstrou mais eficiente e intuitiva do que a executada anteriormente, onde é possível vincular com mais precisão e eficiência o trabalho de backup a seu trabalho de restauração ou teste. Figura 11 – Controle de saúde dos trabalhos Para a melhoria dos processos será necessário um acompanhamento diário através dos registros de backups. Os registros devem conter o status (Sucesso, Aviso, Informativo ou Erro) de cada trabalho e quais foram às ações tomadas. 5. Trabalhos Futuros A pesquisa realizada trouxe muitos benefícios para a empresa e para nós pesquisadores, no entanto, estamos cientes que ainda existe uma gama enorme de possibilidades a serem estudas. Como possíveis trabalhos futuros, podemos apontar:  Instalação do cliente no sistema Android para que seja possível realizar a cópia dos dados dos dispositivos móveis da organização  Criar a terceira redundância do backup através do S3 da Amazon  Implantação do Zabbix para monitoramento dos serviços  Criar redundância do servidor de backup
  • 18. 6. Conclusão O principal objetivo deste estudo foi implantar uma sistemática de backup que atenda aos requisitos da organização estudada e aplicar as boas práticas de backup, garantindo a segurança da informação e minimizando o impacto em caso de perda de dados e/ou parada dos serviços de TI. O estudo apontou que antes de iniciar a criação de qualquer trabalho de backup é imprescindível conhecer e documentar toda a estrutura (Hardware, Software, Serviços, Tipos de Dados, etc.) para que não haja a inversão de papeis, ou seja, dados importantes ficam fora do volume enquanto dados irrelevantes são armazenados por tempo indeterminado. O acompanhamento do novo cenário contribuiu para a identificação e correção dos prováveis erros, tornando a migração da plataforma mais segura. As dificuldades encontradas foram diversas, no entanto, podemos destacar à classificação da informação (tipo e grau de importância), determinar a periocidade das cópias (de quanto em quanto tempo devemos realizar as cópias) e definir o período de armazenamento de cada informação. Os benefícios obtidos, através deste tralhado, para a empresa é imensurável, pois a informação gerada e manipulada pela mesma é tratada como um dos ativos mais importante. Com o ganho de desempenho, aproximadamente 94% nos trabalhos completos e 91% nos diferenciais, hoje é possível realizar as cópias dos dados sem afetar a produção. A ferramenta escolhida permitiu ainda realizar, de forma nativa, a cópia de dados dos servidores Linux, a geração de relatórios gerenciais em tempo real, automatização do processo de registro dos backups e maior agilidade no processo de restauração. Vale lembrar que, à medida que os dados e a infraestrutura forem crescendo, irão surgir novas necessidades, o que torna essencial a revisão da política e rotinas de backup. Outro ponto importante que se adsorveu após os estudos como item efetivo, é a realização de testes (simulação de desastre, etc.), ou seja, realizar testes com frequência aumentam muito suas chances de sucesso na restauração dos dados.
  • 19. Referências ABNT – Associação Brasileira de Normas Técnicas. (2005) ABNT NBR ISO/IEC 27002 – Tecnologia da informação – Técnicas de segurança – Código de prática para a gestão de segurança da informação. ABNT, 2005. Amanda “Amanda Network Backup”. (http://www.amanda.org). Acesso Outubro/2013. ARCserve “More than Backup”. (http://www.arcserve.com/br/about-us.aspx). Acesso em Outubro/2013. Barros, E. (2007) “Entendendo os Conceitos de Backup, Restore e recuperação de Desastres”. Editora Ciência Moderna, Rio de Janeiro. Costa, D. G. (2008). “Java em Rede – Recursos Avançados de Programação”. Editora Brasport. Cougias, D. J.; Heiberger, E. L.; Koop, K. N. F. (2004). “The Backup Book: Disaster Recovery from Desktop to Data Center”. Forouzan, B. A. (2008). “Comunicação de Dados e Redes de Computadores”. Editora Mcgraw-hill Interamericana. 4ª Edição. Guise, P. (2008). “Enterprise Systems Backup and Recovery: A Corporate Insurance Policy”. Medrado, H. F. (2012). “Bacula: Ferramenta Livre de Backup”. Editora Brasport. Rio de Janeiro. Paiva, M. F. (2009). “Sistemas de gestão da informação que armazenam imagens digitais de documentos com fidedignidade e confiabilidade”. Editora Target. 1ª Edição. Portilho, F. (2013) “Backups e mídias de armazenamento (básico e avançado)”. (http://www.professorfenelon.com.br/2.0/dica/backups-e-midias-de-armazenamento). Acesso em Novembro/2013. Silva, N. (2008). “Segurança da Informação (TI)”. (http://www.administradores.com.br/artigos/tecnologia/seguranca-da-informacao- ti/23933/). Acesso em Novembro/2013. Silva, R. F. “Segurança é Investimento”. (http://www.faustiniconsulting.com/artigo10.htm). Acesso em Outubro/2013. Tanenbaum, A. S. (2003). “Redes de Computadores”. Editora Campus. Tradução da 4ª Edição Americana. The Bacula “Open Source Network Backup Solution”. (http://www.bacula.org/en/). Acesso Outubro/2013. Virtos. (http://www.sosbackup.com.br/produtos.asp). Acesso em Outubro/2013.