SlideShare une entreprise Scribd logo
1  sur  19
Télécharger pour lire hors ligne
SYSTEMATIC BACKUP: A CASE STUDY
Fernando Caetano1
, Zózimo Rodrigues de Souza Junior1
, Samuel
Henrique Bucke Brito1
1
Universidade Metodista de Piracicaba (UNIMEP)
Pós-Graduação Lato-Sensu em Redes de Computadores
Rodovia do Açucar, Km 156 Taquaral – Piracicaba – SP – Brasil
{fecaetano,zrsouza,shbbrito}@unimep.br
Abstract. We live in a globalized world, with the fragmented geographical space,
but strongly articulated by the networks, where information, regardless of format,
is one of the greatest assets of an organization, is vital to any hierarchical level
and within any institution that wishes to remain it is competitive in the market.
This work aims to demonstrate objectively the value of information for the
company and clarify the importance of efficient management for security and
development of the organization. Based on the bibliography, we seek to contribute
to better systematic copies of the data and draw attention to key concepts in the
most secure deployment, putting the current systematic evidence, best practices
and concepts studied.
Keywords: Backup, Information Security, Bacula, Redundancy
SISTEMÁTICA DE BACKUP: UM ESTUDO DE CASO
Resumo. Vivemos em um mundo globalizado, com o espaço geográfico
fragmentado, porém fortemente articulado pelas redes, onde a informação,
independente do seu formato, é um dos maiores ativos de uma organização, sendo
vital para quaisquer níveis hierárquicos e dentro de qualquer instituição que deseja
manter-se competitiva no mercado. Este trabalho tem como objetivo demonstrar
de maneira objetiva o valor das informações para a empresa e clarificar a
importância de uma gestão eficiente para a segurança e evolução da organização.
Baseando-se nas referencias bibliográficas, procuramos contribuir para uma
melhor sistemática nas copias de dados e chamar à atenção para conceitos chaves
na implantação mais segura, colocando a prova a sistemática atual, as boas
práticas e os conceitos estudados.
Palavras-Chave: Backup, Bacula, Segurança da Informação, Redundância
1. Introdução
Hodiernamente a informação deixou de ser algo relevante para se tornar um ativo das
organizações, ou seja, além de permitir explorar as oportunidades de imissões, a informação
tornou-se essencial para a descoberta e iniciação de novos artifícios tecnológicos.
Na presente pesquisa, foi estudada a reestruturação do sistema de backup em uma
empresa de grande porte, no seu ramo de atividade, para reduzir a janela de backup(1)
,
diminuir intervenções humanas, minimizar as falhas e aumentar a integridade das
informações armazenadas.
Este trabalhado tornou-se de fundamental importância devido à necessidade de
atender os requisitos da empresa, que incluem uma menor janela de backup para que seja
possível trabalharem em um período maior, diminuir custos com licenças, aumentar a
redundância da informação, diminuir os erros e realizar backups de múltiplas plataformas.
O presente trabalho teve como escopo a reestruturação do sistema de backup
utilizado na empresa. A reestruturação permitiu diminuir consideravelmente a janela de
backup, criar redundância da informação, reduzir as falhas apresentadas anteriormente e
fornecer relatórios gerenciais mais precisos.
O artigo está disposto da seguinte forma: A Seção 1 apresenta o tema proposto; A
Seção 2 esclarece o tema proposto; na Seção 3, são apresentados os métodos utilizados na
reestruturação; a Seção 4 exibe os resultados e discussões; a Seção 5 sujeita os trabalhos
futuros e as configurações finais são expostas na Seção 6.
2. Contextualização
Esta sessão se encarrega de revelar conceitos teóricos a cerca do entendimento do tema
proposto neste trabalho, que é a reestruturação do sistema de backup em uma empresa que,
no seu ramo de atividade, é considerada de grande porte.
Nas próximas seções serão abordados os seguintes temas relacionados ao sistema
que está sendo reestruturado: Segurança da Informação, Cópia de Segurança, Tipos de
Backup, Mídia de Backup, Gerência do Ciclo de Vida da Informação, Retorno sobre
Investimento e Sistemas de Backup com propósitos semelhante ao sistema utilizado na
empresa.
(1)
O termo janela de backup é utilizado para referenciar o tempo necessário, com margem de segurança, para
que o backup seja realizado.
2.1. Segurança da Informação
A segurança da informação está relacionada com a proteção da informação, na
acepção de preservar o valor que possuem para um indivíduo ou uma instituição. De acordo
com [SILVA, 2008] a Figura 1 representa características básicas da segurança da
informação.
Figura 1 - Pilares da Segurança da Informação
Os cincos pilares exibidos na Figura 1 e descritos a seguir se aplica a todos os aspectos de
proteção de informações e não somente aos sistemas eletrônicos e computacionais.
● Confidencialidade - Quando uma organização realiza comunicação com seus
clientes é esperado que a comunicação seja totalmente confidencial. A
confidencialidade ou privacidade da mensagem significa que o emissor e o receptor
esperam ter sigilo. A mensagem transmitida deve fazer sentido apenas para o
receptor pretendido. Para todos os demais, deve ser “lixo”, ou seja, incompreensível
[FOUROZAN, 2008].
● Disponibilidade - De acordo com a NBR ISO/IEC 27002:2005, a disponibilidade se
caracteriza pela garantia de que os usuários autorizados obtenham acesso à
informação e aos ativos correspondentes de uma determinada entidade sempre que
necessário.
● Integridade - Garantir a integridade é permitir que a informação não seja
modificada, alterada ou destruída sem autorização, que ela seja legítima e permaneça
consistente [DANTAS 2011].
● Autenticidade - Está relacionada com a garantia da origem dos dados e da
identidade da pessoa ou sistema [COSTA, 2008].
● Não repúdio - A propriedade segundo a qual nenhuma parte de um contrato pode
negar mais tarde tê-lo assinado é chamada não repúdio [TANENBAUN, 2003].
Um item a ser destacado como fundamental no quesito de segurança é realizar
backups dos dados essenciais. Segundo [PAIVA, 2009], medidas de segurança precisam
incluir o backup e outras cópias da informação armazenada, visto que a sua integridade é de
importância em circunstâncias em que tenham sido usadas como substituição de dados
ativos.
2.2. Cópia de Segurança
Cópia de segurança ou redundância consiste na cópia de dados específicos para o mesmo
hardware ou dispositivo de armazenamento, no entanto, a cópia pode ser realizada em
outros dispositivos ou até mesmo em localidades e prédios diferentes da origem. A
utilização das tecnologias e técnicas de backup permite que dados sejam restaurados no caso
de perda dos originais, seja ela provocada por apagamentos acidentais, corrupção de dados,
falha de dispositivos de armazenamento ou eliminação criminosa.
As cópias de segurança podem variar de acordo com a natureza dos arquivos, com as
necessidades do negócio e com a infraestrutura disponível. Temos ainda alguns atenuantes
que devem ser levados em consideração, como por exemplo, o tempo de execução, a
periodicidade, a quantidade de exemplares das cópias armazenadas, o tempo que as cópias
devem ser mantidas, a capacidade de armazenamento, o método de rotatividade entre os
dispositivos, os testes da integridade, a compreensão e a encriptação dos dados.
Referente à topologia, as cópias de segurança podem ser classificadas com
“Centralizadas” ou “Descentralizadas”. Na centralizada, geralmente há um servidor
responsável em gerenciar os trabalhos, trazendo como vantagem a praticidade na
administração e economia, já que os dados são armazenados em poucos dispositivos. Na
descentralizada, em regra cada dispositivo possui um software responsável em gerenciar os
trabalhos, tendo como desvantagem a difícil administração, pois os esforços de gestão
aumentam à medida que novos equipamentos são adicionados.
Preston de Guise [Preston, 2008] defende que o uso de estratégias e recursos de
cópia de segurança e os pagamentos de seguros não diferem muito entre si. Segundo ele,
‘similar às apólices de seguro, as cópias de segurança são um investimento no qual é
preferível deixar de precisar do que usá-los’.
Segundo [FARIA, 2012], não importa como os dados da organização foram
perdidos, o que determina se um backup é eficiente está associado ao tempo e impacto que
ele causa no caso de perda, ou seja, quanto menor for o tempo de restauração e maior a
quantidade de dados retornado, maior é sua eficiência.
2.2.1 Tipos de Backup
Hodiernamente as empresas de softwares vendem a ideia de que existem diversos tipos de
backup, no entanto só existem dois tipos de backup: Aqueles que copiam tudo da origem
para o destino e aqueles que copiam apenas os arquivos foram alterados [Cougias,
Heiberger, Koop, 2003].
Alguns tipos de backup encontrado no mercado serão descritos a seguir,
posteriormente a Tabela 1 exibirá as vantagens e desvantagens dos principais.
Normal (Completo) - Consiste na cópia de todos os arquivos em sua forma integra,
ou seja, serão incluídos todos os arquivos contidos nas origens. O backup completo é o mais
abrangente, além de ser o único tipo de backup, que pode ser utilizado independentemente
dos demais.
A restauração deste tipo backup é simples devido ao fato de que você só precisará da
cópia mais recente para restaurar todos os arquivos. Normalmente ele é executado quando é
criado a primeira cópia.
Diferencial - Copia somente os arquivos criados ou alterados desde o último backup
normal. Quando utilizado com a combinação de backup normal e diferencial, a restauração
dos dados exigirá os arquivos do último backup normal e do último diferencial.
Incremental - Copia somente os arquivos criados ou alterados desde o último
backup normal ou incremental.
Parafraseando [MEDRADO, 2012], o backup incremental pode ser um dos mais
rápidos, todavia sua restauração pode ser muito complexa, pois se você utilizar uma
combinação de backup normal e backup incremental precisará do último conjunto de
backup normal e de todos os conjuntos de backups incrementais executados posteriormente.
Cópia - Cópia auxiliar ou secundária é uma cópia dos dados de backup. Os dados
copiados são uma imagem fiel da cópia de backup primária e podem ser usados como uma
cópia de backup de modo de espera. Muito útil quando servidores, dispositivos e a mídia de
backup primário forem perdidos ou destruídos.
Diário - Realiza a cópia de todos os arquivos selecionados que foram alterados no
dia de execução do backup diário. Amplamente utilizado para trabalhar com arquivos
alterados diariamente e que necessita de várias versões.
Migração - Este tipo de backup consiste em migrar os dados de um volume
específico para outro, fazendo com que o primeiro deixe de existir. Utilizamos este tipo de
backup quando é levantado suspeitas de erros (leitura ou gravação) nos dispositivos de
armazenamento ou quando uma determinada tecnologia é substituída, como por exemplo, a
migração de fitas DLT para LTO.
Tabela 1. Vantagens e desvantagens dos principais tipos de backup
2.2.2 Mídia de Backup
Fita Magnética - Os cartuchos de fita são mecanismos simples que armazenam os
dados com poucas peças móveis. Comparadas às unidades de discos, as fitas são mais
resistentes à descarga elétrica. Além da durabilidade, o armazenamento tem validade de 20
anos, outro fator importante é que as fitas são fáceis de serem armazenadas externamente e
possuem menor vulnerabilidade à disseminação de vírus.
Uma desvantagem do sistema de fitas é o valor das unidades de fita que podem
custar o dobro ou triplo do preço, do gigabyte, de um disco rígido.
Disco Rígido - Os sistemas baseados em disco são relativamente econômicos. O
custo deste sistema baseia-se no tipo de sistema de disco que utiliza. Uma boa alternativa
são as unidades de disco externas USB, pois por padrão apresentam preços mais acessíveis e
são de rápida instalação.
Os discos rígidos, por outro lado, têm várias peças móveis - cabeças, eixos e prato
do disco. Se o dispositivo de armazenamento sofrer alguma queda, as chances do cartucho
de fita sobreviver ao impacto são maiores do que os discos rígidos.
Em muitos casos, backups baseados em disco devem ser mantidos no local primário
da empresa. Em caso de desastres, como incêndio, enchente, furacão ou sobrecarga de
tensão, a sua empresa pode ficar sem meios de recuperar os dados críticos.
A maioria dos discos rígidos apresentam falhas depois de um determinado tempo,
destarte os discos apresentam um risco maior de armazenamento.
Mídia Óptica - [MEDRADO, 2012] A falta de uma capacidade, durabilidade e
confiabilidade ampliada, fizeram com que esse tipo de mídia não fosse tão utilizada para
fins de backup.
2.2.3 Local de Armazenamento
Uma forte estratégia de recuperação de desastres inclui estratégias de armazenamento como
fator importantíssimo, conforme [MEDRADO, 2012] para uma recuperação bem-sucedida
podemos classificar dois tipos:
Backup on-site – Os dados copiados ficam armazenados fisicamente no mesmo
prédio que os dados originais. Este modelo somente é aceitável se acompanhado por
medidas de segurança, como por exemplo, agregação de um cofre resistente a desastres
naturais (vendavais, incêndio, etc.).
Backup off-site - Neste caso, os dados copiados são enviados para um outro local
físico diferente ao dados originais.
2.3 Backup VS ILM (Information LifeCycle Management) Gerência ciclo de vida da
Informação
O Gerenciamento do ciclo de vida da Informação consiste em um processo que abrange
muito mais elementos (auditoria, indexação, criação, atualização, deleção, aspectos de
armazenamento e de acesso) do que simplesmente a cópia de Segurança.
Segundo [MEDRADO, 2012], o backup estaria incluso ainda em uma subdisciplina do ILM,
que seria a Proteção do Ciclo-de-Vida da Informação, contemplando os fatores: Proteção
proativa contra a perda de dados, Alta Disponibilidade e Redundância de sistemas.
2.4 Retorno sobre Investimentos “ROI” (Return on Investment - RoI)
No ambiente empresarial a informação saiu do foco de ser meramente gerencial para se
tornar um ativo que, como qualquer outro ativo importante, é essencial para os negócios de
uma organização e consequentemente necessita ser adequadamente protegida. E nunca as
redundâncias e backups foram tão importantes como são hoje.
Muitas empresas não conseguem mensurar o retorno financeiro do investimento em
sistemas de backup, pois esse cálculo geralmente é baseado em ocorrências financeiras e,
mesmo depois de anos, talvez nunca tenha havido a necessidade de resgatar algum dado.
Então, como chegar ao ROI, ideal?
Segundo [Preston, 2008] o que muitos não sabem é que as ocorrências das falhas são
apenas uma parte do problema, principalmente por se tratar de uma tecnologia voltada à
prevenção. A outra parte é a necessidade de efetuar a identificação dos riscos, pois somente
temos como saber o que devemos prevenir se conhecemos.
Segundo [SILVA, 2013] os benefícios são muito subjetivos e incertos para que as
empresas possam levá-los a sério como justificativa de investimento por si só. Para a
maioria dos projetos em segurança da informação, é simplesmente impossível quantificar
antecipadamente um ROI financeiro. Portanto, as organizações devem reagir com ceticismo
a cálculos ou modelos de ROI divulgados por vendedores de soluções em segurança que não
sejam substanciados por uma rigorosa pesquisa anterior, os cálculos e modelo devem ser
personalizados de acordo com o contexto de cada organização.
2.5 Softwares Backup
Este capítulo exibe alguns softwares de backup disponíveis no mercado. Após estudos,
foram identificados quatros softwares que provavelmente poderiam atender as necessidades
da empresa. São eles:
2.5.1 Amanda
AMANDA (Advanced Maryland Automatic Network Disk Archiver) Arquivador de Disco
de Rede Automática Avançada Maryland, é uma solução de backup que permite que o
administrador de Tecnologia da Informação configure um único servidor de backup mestre
para fazer cópia de múltiplas máquinas através da rede.
O Amanda usa utilitários e formatos nativos (de despejo e/ou GNU tar) e pode
realizar backup de um grande número de servidores e estações de trabalho que executam
versões Linux, Unix ou Windows.
O Amanda não consegue fazer backups sozinho, ele trabalha com os tradicionais
programas de backup unix dump/restore e tar. Para realizar a cópia em máquinas Windows é
utilizado o smbtar. Para compressão dos dados, nos clientes, o Amanda utiliza o gzip e o
compress.
2.5.2 ARCserve
Segundo relato no site da CA ARCserve, o produto fornece proteção, recuperação e
disponibilidade simplificadas para os seus dados e suas aplicações de sistemas físicos e
virtuais. Ele fornece a maior quantidade de capacidades para ajudar a resolver os seus
requerimentos de proteção de dados internas, externas e em nuvem e ajuda a agilizar a
recuperação de dados e também previne a perda de dados. Para utiliza-lo deve ser feita à
aquisição de licenças.
2.5.3 Bacula
De acordo com o site do fabricante, o Bacula é um suite Open Source que permite gerenciar
backups em diferentes tipos de redes. Com ele é possível fazer backup remotamente de
Linux, Solaris, FreeBsd, NetBSD, Windows, Mac OS X, OpenBSD, HP-UX, Tru64, AIX e
IRIX.
O Bacula é um software relativamente simples de ser utilizado e oferece vários
recursos avançados para o gerenciamento de armazenamento, o que torna mais fácil a busca
e recuperação dos arquivos perdidos ou danificados.
2.5.4 SOS Backup 6.5
Segundo relato no site SOS, a Virtos foi fundada, em 19/08/1999. Nestes anos de existência
a empresa já lançou mais de 115 versões diferentes de diversos produtos que possibilitam
diversas funcionalidades.
O SOS é um software de backup proprietário com ele é possível fazer backup de
uma infinidade de aplicações. O software pode ser executado através do sistema operacional
Windows.
2.5.5 Software selecionado
Na comparação dos softwares, todos os quatros softwares apresentaram importantes
características e se mostraram eficientes, cada um na sua particularidade.
A decisão pelo Bacula foi tomada devido às particularidades da empresa, como por
exemplo, não ser proprietário, possuir interface amigável e rodar no sistema operacional
Linux.
2.6 Política de Backup
A política consiste em um documento que deverá conter os princípios de como ocorrerão os
backups, as restaurações, o tempo máximo para a resolução das ocorrências, a estratégia e as
soluções de hardwares utilizadas.
Parafraseando [MEDRADO, 2012] a determinação da política de backup passa pelo
entendimento da aplicação, do seu ciclo de operação e dos seus volumes. Em função disso,
deve-se determinar a estratégia e a periodicidade das cópias das informações. Segundo ele,
os pontos importantes de boas práticas são:
- Estratégia de backup condizente com a natureza dos dados armazenados
- Testes de restauração periódicos
- Auditorias periódicas, inclusive com gerência de capacidade do sistema.
- Operador de fitas, administrador de backup e administrador de restauração devem
ser sempre pessoas diferentes
- Alta disponibilidade
- Desejável ticket para cada dia de realização dos backups, para que seja informado
se foram concluídos corretamente
- Deve haver um procedimento formal de descarte das mídias não mais necessárias
(trituração, incineração, etc.)
- Adequação à norma ISO 27002
3. Metodologia Aplicada
A metodologia do projeto consistiu na seguinte sequência: primeiramente foi realizada uma
pesquisa bibliográfica acerca do tema proposto, com o referencial teórico objetivo. A
segunda etapa foi o levantamento da estrutura física da organização e seus respectivos
serviços. Na terceira etapa o objetivo foi levantar a estrutura lógica (Política de Backup)
atual do processo. Já na quarta fase do trabalho foi coletado o volume de dados a serem
copiados (Gerência de capacidade) e na última etapa foi definido o sistema operacional e
software de backup que foi utilizado no projeto.
Para que essa programação fosse objetiva, levando em consideração as boas práticas
pesquisadas, à política de backup atual foi revisada e analisada. A politica contemplou os
itens: dados da empresa, como exemplo, horários não comerciais para evitar o stress da
produção, informações da rede, ativos, pastas, arquivos, aplicações e os SGBD a serem
contemplados pela sistemática.
Em posse dessas informações, foi configurado um servidor com o sistema
operacional escolhido e seus devidos pacotes de segurança atualizados, posteriormente o
software de backup foi agregado ao equipamento. Através da aplicação de backup foram
criados e programados os vários trabalhos determinados na política de backup.
4. Resultados e Análise
Esta sessão tem como objetivo apresentar a sistemática da estrutura da empresa estudada e
apresentar a aplicação das boas práticas para uma nova sistemática.
4.1 Estrutura Física atual
A Figura 2 ilustra o cenário pesquisado na sua estrutura física inicial, enquanto a Tabela 2
apresenta as características fundamentais, de cada servidor, levantadas a partir da coleta de
dados.
Figura 2 - Mapeamento de Ativos envolvidos
Tabela 2. Características fundamentais dos servidores e equipamento
4.2 Estrutura Lógica atual
Atualmente o backup é realizado de forma centralizada, ou seja, o servidor 08 realiza a
cópia dos dados específicos dos demais servidores, em fitas LTO4 (identificadas por rótulos
impressos e preenchidos diariamente), através dos trabalhos criados no software Virtos
S.O.S. Backup 5.1.01. A Figura 3 expõe a estrutura atual.
Figura 3 - Estrutura e Processo estudado
Na estrutura lógica atual são executados cincos diferentes trabalhos de backup. O
trabalho 1 é responsável pela cópia de toda a estrutura de arquivos dos servidores 07 e 08, o
trabalho 2 é encarregado da cópia das aplicações e banco de dados do servidor 02, já o
trabalho 3 é incumbido pela cópia da aplicação e do dados dos servidores 03 e 06, o trabalho
4 contempla a cópia do banco de dados do servidor 06 e a cópia das bases de dados do
servidor 05 são de competência do trabalho 5. Estes trabalhos são divididos em três tipos:
Completo – É executado toda sexta-feira às 23h01min, caso os colaboradores
venham trabalhar no sábado durante o período da manhã, o backup é iniciado no sábado às
15h01min e tem a duração aproximadamente de 17h.
Diferencial DI – O backup diferencial Diurno é realizado de segunda a sexta-feira
com inicio às 12h11min, devido ao horário de execução do backup, somente é realizado a
cópia dos arquivos do servidor 02, consumindo aproximadamente 50min da janela de
backup.
Diferencial NT – O Diferencial Noturno é realizado de segunda a quinta-feira com
inicio ás 23h01min e a sua média de duração é de aproximadamente 3h.
Ao final de cada trabalho, um e-mail é enviado automaticamente para o
departamento de Tecnologia. Este e-mail contém as seguintes informações: data do backup,
hora de inicio, destino, tipo de compressão, duração, tamanho, quantidade de arquivos
copiados, status entre outras. A Figura 4 é uma amostra do modelo de e-mail encaminhado.
Figura 4 – Modelo de e-mail automático
O atual cenário baseia-se somente no armazenamento dos dados em fitas LTO4. Para
que seja possível o armazenamento em fita é utilizado o equipamento 09 (PowerVault
124T). A rotatividade das fitas utilizada no cenário em questão é um aperfeiçoamento do
padrão GFS (Grandfather-Father-Son Backup), vide Figura 5. O GFS se refere ao mais
comum esquema de rotação de backup. Inicialmente foi criado para o backup em fita, porém
nada impede de ser utilizado em outros padrões.
Figura 5 – Modelo de Rotatividade das Fitas
Para a monitoria da qualidade dos processos e o mapeamento da saúde dos backups,
é essencial realizar os registros dos mesmos, onde deve conter o status e quais foram às
ações tomadas. A Figura 6 exibe o mapa de registros de backup e o mapa de restauração.
Figura 6 – Modelo Registro de Backup
Além dos controles efetivos de backup são feitos semanalmente simulações ou testes
de perdas de dados, possibilitando a validação da integridade dos dados armazenados.
4.3 Estrutura Física do Projeto
A política de backup foi criada após o mapeamento de todos os processos e o
reconhecimento dos tipos de dados presentes na organização. No levantamento foi
identificada uma deficiência no armazenamento (hardware não possibilitava backup em
disco) e processamento (processo de backup concorria com demais serviços da produção)
do SERVER 08, o que contradiz os requisitos do projeto que são: redundância, redução da
janela de backup e desvincular rotinas de servidores que afetam diretamente a produção.
Nos testes realizados na produção, o armazenamento em disco mostrou ser o método
mais eficiente e eficaz e por isso tornou-se a primeira opção, a segunda opção ficou com o
armazenamento em fita e a terceira e última opção é o armazenamento na nuvem.
Para atendar a nova estrutura foi necessária agregar um novo servidor (SERVER
10), vide Figura 7. Com o novo servidor o equipamento 09 foi desconectado do SERVER
08 e atrelado ao novo servidor, sendo possível o armazenamento em disco dos dados e a
remoção dos processos concorrentes, ou seja, foi criado um servidor exclusivo para o
gerenciamento e armazenamento do backup, o que fez com que a janela de backup caísse
consideravelmente.
Figura 7 – Estrutura física do projeto
4.4 Estrutura Lógica Projeto
No novo cenário, o backup continua sendo realizado de forma centralizada, ou seja, o
SERVER 10, responsável em hospedar o processo de backup, faz a cópia dos dados
próprios e dos demais servidores, inclusive das plataformas Linux. A Figura 8 expõe a nova
estrutura.
Figura 8 - Estrutura e processo atual
No processo de backup proposto foi adicionado mais um tipo de solução de
hardware para a realização dos backups. A nova solução foi à utilização de discos rígidos
para o armazenamento dos dados dos clientes com mais agilidade e a individualização dos
volumes (Diário, Semanal, Mensal e Anual). As retenções e reciclagens de volumes variam
conforme o seu tipo. Os discos rígidos incluídos, capacidade de 7.2 TB, no novo cenário
proporcionaram à criação de redundância. Os estudos apontaram que o espaço em disco
disponível pode armazenar as cópias por aproximadamente um ano.
No momento em que a cópia dos dados no disco é finalizada e a produção é liberada,
inicia-se a transferência dos dados para as fitas magnéticas LTO4. Por se mostrar eficiente,
a estratégia de rotação de fitas continua a mesma do cenário anterior.
Atualmente existe vários front-ends para o Bacula, no entanto no projeto foram
utilizados o Webacula e o Bacula-Web.
O Webacula (Figura 9) foi integrado ao projeto para realizar monitoração e
restauração dos trabalhos, monitoramento (Clientes, Pools, Volumes) e o controle eletrônico
de registros dos trabalhos.
Figura 9 – Tela do Webacula
Com o propósito de gerar relatórios de acompanhamento dos trabalhos, tarefas de
restauração e o volume de dados graficamente, o Bacula-Web foi agregado ao cenário. A
Figura 10 mostra um exemplo de sua interface.
Figura 10 – Interface do Bacula-web
Conhecendo os dados e como são manipulados, aliados com as ferramentas de
gestão dos volumes e trabalhos, foi traçado uma estratégia mais eficiente e eficaz.
Na estrutura anterior os dados eram copiados por meio de cinco trabalhos. Para uma
melhor definição estratégica e acompanhamento, eficiência no processo de restauração e
gerência de capacidade, os trabalhos foram divididos em 17 trabalhos.
A divisão dos trabalhos ocorreu após o levantamento de toda a estrutura (Física e
Lógica) da empresa e a criação da política de backup, pois após os estudo foi identificado à
necessidade da redundância de novos dados e a separação de trabalhos maiores em trabalhos
específicos, como por exemplo, o trabalho 02, responsável em copiar as bases de dados e os
arquivos do ERP utilizado da empresa, foi desmembrado em dois, ou seja, um trabalho faz a
cópia dos arquivos da aplicação e o outro dos dados. Os dezessetes trabalhos estão
repartidos em:
Completo – É executado todo o primeiro sábado de cada mês. Seu início é por volta
das 15h e tem duração de 3h.
Diferencial – Com duração de 1h, acontece do segundo ao quinto sábado de cada
mês com duração aproximada de 1h.
Incremental – É executado de segunda à sexta com inicio ás 12h e às 23h,
consumindo aproximadamente 33 min da janela de backup.
Os registros de cada trabalho eram feitos manualmente e divididos em dois arquivos,
os de backups e os de restauração. Na reestruturação os registros são realizados com o
auxilio de uma interface web (Figura 11), que se demonstrou mais eficiente e intuitiva do
que a executada anteriormente, onde é possível vincular com mais precisão e eficiência o
trabalho de backup a seu trabalho de restauração ou teste.
Figura 11 – Controle de saúde dos trabalhos
Para a melhoria dos processos será necessário um acompanhamento diário através
dos registros de backups. Os registros devem conter o status (Sucesso, Aviso, Informativo
ou Erro) de cada trabalho e quais foram às ações tomadas.
5. Trabalhos Futuros
A pesquisa realizada trouxe muitos benefícios para a empresa e para nós pesquisadores, no
entanto, estamos cientes que ainda existe uma gama enorme de possibilidades a serem
estudas. Como possíveis trabalhos futuros, podemos apontar:
• Instalação do cliente no sistema Android para que seja possível realizar a cópia dos
dados dos dispositivos móveis da organização
• Criar a terceira redundância do backup através do S3 da Amazon
• Implantação do Zabbix para monitoramento dos serviços
• Criar redundância do servidor de backup
6. Conclusão
O principal objetivo deste estudo foi implantar uma sistemática de backup que
atenda aos requisitos da organização estudada e aplicar as boas práticas de
backup, garantindo a segurança da informação e minimizando o impacto em caso de perda
de dados e/ou parada dos serviços de TI.
O estudo apontou que antes de iniciar a criação de qualquer trabalho de backup é
imprescindível conhecer e documentar toda a estrutura (Hardware, Software, Serviços,
Tipos de Dados, etc.) para que não haja a inversão de papeis, ou seja, dados importantes
ficam fora do volume enquanto dados irrelevantes são armazenados por tempo
indeterminado.
O acompanhamento do novo cenário contribuiu para a identificação e correção dos
prováveis erros, tornando a migração da plataforma mais segura.
As dificuldades encontradas foram diversas, no entanto, podemos destacar à
classificação da informação (tipo e grau de importância), determinar a periocidade das
cópias (de quanto em quanto tempo devemos realizar as cópias) e definir o período de
armazenamento de cada informação.
Os benefícios obtidos, através deste tralhado, para a empresa é imensurável, pois a
informação gerada e manipulada pela mesma é tratada como um dos ativos mais importante.
Com o ganho de desempenho, aproximadamente 94% nos trabalhos completos e
91% nos diferenciais, hoje é possível realizar as cópias dos dados sem afetar a produção. A
ferramenta escolhida permitiu ainda realizar, de forma nativa, a cópia de dados dos
servidores Linux, a geração de relatórios gerenciais em tempo real, automatização do
processo de registro dos backups e maior agilidade no processo de restauração.
Vale lembrar que, à medida que os dados e a infraestrutura forem crescendo, irão
surgir novas necessidades, o que torna essencial a revisão da política e rotinas de backup.
Outro ponto importante que se adsorveu após os estudos como item efetivo, é a realização
de testes (simulação de desastre, etc..), ou seja, realizar testes com frequência aumentam
muito suas chances de sucesso na restauração dos dados.
Referências
ABNT – Associação Brasileira de Normas Técnicas. (2005) ABNT NBR ISO/IEC 27002 –
Tecnologia da informação – Técnicas de segurança – Código de prática para a gestão de
segurança da informação. ABNT, 2005.
Amanda “Amanda Network Backup”. (http://www.amanda.org). Acesso Outubro/2013.
ARCserve “More than Backup”. (http://www.arcserve.com/br/about-us.aspx). Acesso em
Outubro/2013.
Barros, E. (2007) “Entendendo os Conceitos de Backup, Restore e recuperação de
Desastres”. Editora Ciência Moderna, Rio de Janeiro.
Costa, D. G. (2008). “Java em Rede – Recursos Avançados de Programação”. Editora
Brasport.
Cougias, D. J.; Heiberger, E. L.; Koop, K. N. F. (2004). “The Backup Book: Disaster
Recovery from Desktop to Data Center”.
Forouzan, B. A. (2008). “Comunicação de Dados e Redes de Computadores”. Editora
Mcgraw-hill Interamericana. 4ª Edição.
Guise, P. (2008). “Enterprise Systems Backup and Recovery: A Corporate Insurance
Policy”.
Medrado, H. F. (2012). “Bacula: Ferramenta Livre de Backup”. Editora Brasport. Rio de
Janeiro.
Paiva, M. F. (2009). “Sistemas de gestão da informação que armazenam imagens digitais de
documentos com fidedignidade e confiabilidade”. Editora Target. 1ª Edição.
Portilho, F. (2013) “Backups e mídias de armazenamento (básico e avançado)”.
(http://www.professorfenelon.com.br/2.0/dica/backups-e-midias-de-armazenamento).
Acesso em Novembro/2013.
Silva, N. (2008). “Segurança da Informação (TI)”.
(http://www.administradores.com.br/artigos/tecnologia/seguranca-da-informacao-
ti/23933/).
Acesso em Novembro/2013.
Silva, R. F. “Segurança é Investimento”. (http://www.faustiniconsulting.com/artigo10.htm).
Acesso em Outubro/2013.
Tanenbaum, A. S. (2003). “Redes de Computadores”. Editora Campus. Tradução da 4ª
Edição Americana.
The Bacula “Open Source Network Backup Solution”. (http://www.bacula.org/en/). Acesso
Outubro/2013.
Virtos. (http://www.sosbackup.com.br/produtos.asp). Acesso em Outubro/2013.

Contenu connexe

Tendances

LGPD | ORIGEM HISTÓRICA DA LEGISLAÇÃO DE PROTEÇÃO DE DADOS PESSOAIS
LGPD | ORIGEM HISTÓRICA DA LEGISLAÇÃO DE PROTEÇÃO DE DADOS PESSOAISLGPD | ORIGEM HISTÓRICA DA LEGISLAÇÃO DE PROTEÇÃO DE DADOS PESSOAIS
LGPD | ORIGEM HISTÓRICA DA LEGISLAÇÃO DE PROTEÇÃO DE DADOS PESSOAISWellington Monaco
 
Conceitos de segurança industrial aplicados na prevenção de danos patrimoniais
Conceitos de segurança industrial aplicados na prevenção de danos patrimoniaisConceitos de segurança industrial aplicados na prevenção de danos patrimoniais
Conceitos de segurança industrial aplicados na prevenção de danos patrimoniaisUniversidade Federal Fluminense
 
PDTI - Plano Diretor de Tecnologia da Informação (modelo)
PDTI - Plano Diretor de Tecnologia da Informação (modelo)PDTI - Plano Diretor de Tecnologia da Informação (modelo)
PDTI - Plano Diretor de Tecnologia da Informação (modelo)Fernando Palma
 
A importância da Segurança da Informação e os impactos da LGPD
A importância da Segurança da Informação e os impactos da LGPDA importância da Segurança da Informação e os impactos da LGPD
A importância da Segurança da Informação e os impactos da LGPDEliézer Zarpelão
 
LGPD | FASE-3: DEFINIÇÃO E IMPLEMENTAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SIST...
LGPD | FASE-3: DEFINIÇÃO E IMPLEMENTAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SIST...LGPD | FASE-3: DEFINIÇÃO E IMPLEMENTAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SIST...
LGPD | FASE-3: DEFINIÇÃO E IMPLEMENTAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SIST...Wellington Monaco
 

Tendances (6)

LGPD | ORIGEM HISTÓRICA DA LEGISLAÇÃO DE PROTEÇÃO DE DADOS PESSOAIS
LGPD | ORIGEM HISTÓRICA DA LEGISLAÇÃO DE PROTEÇÃO DE DADOS PESSOAISLGPD | ORIGEM HISTÓRICA DA LEGISLAÇÃO DE PROTEÇÃO DE DADOS PESSOAIS
LGPD | ORIGEM HISTÓRICA DA LEGISLAÇÃO DE PROTEÇÃO DE DADOS PESSOAIS
 
Tcc segurança da informação
Tcc segurança da informaçãoTcc segurança da informação
Tcc segurança da informação
 
Conceitos de segurança industrial aplicados na prevenção de danos patrimoniais
Conceitos de segurança industrial aplicados na prevenção de danos patrimoniaisConceitos de segurança industrial aplicados na prevenção de danos patrimoniais
Conceitos de segurança industrial aplicados na prevenção de danos patrimoniais
 
PDTI - Plano Diretor de Tecnologia da Informação (modelo)
PDTI - Plano Diretor de Tecnologia da Informação (modelo)PDTI - Plano Diretor de Tecnologia da Informação (modelo)
PDTI - Plano Diretor de Tecnologia da Informação (modelo)
 
A importância da Segurança da Informação e os impactos da LGPD
A importância da Segurança da Informação e os impactos da LGPDA importância da Segurança da Informação e os impactos da LGPD
A importância da Segurança da Informação e os impactos da LGPD
 
LGPD | FASE-3: DEFINIÇÃO E IMPLEMENTAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SIST...
LGPD | FASE-3: DEFINIÇÃO E IMPLEMENTAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SIST...LGPD | FASE-3: DEFINIÇÃO E IMPLEMENTAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SIST...
LGPD | FASE-3: DEFINIÇÃO E IMPLEMENTAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SIST...
 

Similaire à SISTEMÁTICA DE BACKUP: UM ESTUDO DE CASO

Backup - Segurança Interna
Backup - Segurança InternaBackup - Segurança Interna
Backup - Segurança Internaelliando dias
 
30 tutorial backup (3)
30 tutorial backup (3)30 tutorial backup (3)
30 tutorial backup (3)burro12345
 
Entendendo Backup de forma simples e básica.
Entendendo Backup de forma simples e básica. Entendendo Backup de forma simples e básica.
Entendendo Backup de forma simples e básica. EdmundoFariadeOlivei
 
Implementação de segurança para redes de computadores
Implementação de segurança para redes de computadoresImplementação de segurança para redes de computadores
Implementação de segurança para redes de computadoresAdolfo Stochiero de Assis Mates
 
Diferentes tipos de backups
Diferentes tipos de backupsDiferentes tipos de backups
Diferentes tipos de backupsBruno Teixeira
 
10 dicas eficazes para fazer backup online
10 dicas eficazes para fazer backup online10 dicas eficazes para fazer backup online
10 dicas eficazes para fazer backup onlineLuiz Henrique
 
Backup 101: Planejamento e Ferramentas - Evidosol 2011
Backup 101: Planejamento e Ferramentas - Evidosol 2011Backup 101: Planejamento e Ferramentas - Evidosol 2011
Backup 101: Planejamento e Ferramentas - Evidosol 2011Jerônimo Medina Madruga
 
Alta disponibilidade e redundancia
Alta disponibilidade e redundanciaAlta disponibilidade e redundancia
Alta disponibilidade e redundanciaLicínio Rocha
 
Segurança no Armazenamento: Backups
Segurança no Armazenamento: BackupsSegurança no Armazenamento: Backups
Segurança no Armazenamento: Backupselliando dias
 
Robotica-motivos para desenvolverbackup+.pptx
Robotica-motivos para desenvolverbackup+.pptxRobotica-motivos para desenvolverbackup+.pptx
Robotica-motivos para desenvolverbackup+.pptxPatricMelloMartins1
 
A importância dos sistemas de informações nas organizações
A importância dos sistemas de informações nas organizaçõesA importância dos sistemas de informações nas organizações
A importância dos sistemas de informações nas organizaçõesIsraelCunha
 
Introdução a Segurança da Informação
Introdução a Segurança da InformaçãoIntrodução a Segurança da Informação
Introdução a Segurança da InformaçãoRafael De Brito Marques
 
e-book Backup Cloud
e-book Backup Cloude-book Backup Cloud
e-book Backup Cloudgoocloud
 
RFC 2196 em Português do Brasil PT-BR
RFC 2196 em Português do Brasil PT-BRRFC 2196 em Português do Brasil PT-BR
RFC 2196 em Português do Brasil PT-BRSamir Coutinho
 
Artefato final
Artefato finalArtefato final
Artefato finalrafahreis
 
Artefato final PETIC
Artefato final PETICArtefato final PETIC
Artefato final PETICLucas Aquino
 

Similaire à SISTEMÁTICA DE BACKUP: UM ESTUDO DE CASO (20)

Backup - Segurança Interna
Backup - Segurança InternaBackup - Segurança Interna
Backup - Segurança Interna
 
30 tutorial backup (3)
30 tutorial backup (3)30 tutorial backup (3)
30 tutorial backup (3)
 
Aula 8 (backup)
Aula 8 (backup)Aula 8 (backup)
Aula 8 (backup)
 
Entendendo Backup de forma simples e básica.
Entendendo Backup de forma simples e básica. Entendendo Backup de forma simples e básica.
Entendendo Backup de forma simples e básica.
 
Implementação de segurança para redes de computadores
Implementação de segurança para redes de computadoresImplementação de segurança para redes de computadores
Implementação de segurança para redes de computadores
 
Diferentes tipos de backups
Diferentes tipos de backupsDiferentes tipos de backups
Diferentes tipos de backups
 
Arcserve - Cloud Direct
Arcserve - Cloud DirectArcserve - Cloud Direct
Arcserve - Cloud Direct
 
10 dicas eficazes para fazer backup online
10 dicas eficazes para fazer backup online10 dicas eficazes para fazer backup online
10 dicas eficazes para fazer backup online
 
Backup 101: Planejamento e Ferramentas - Evidosol 2011
Backup 101: Planejamento e Ferramentas - Evidosol 2011Backup 101: Planejamento e Ferramentas - Evidosol 2011
Backup 101: Planejamento e Ferramentas - Evidosol 2011
 
Alta disponibilidade e redundancia
Alta disponibilidade e redundanciaAlta disponibilidade e redundancia
Alta disponibilidade e redundancia
 
Segurança no Armazenamento: Backups
Segurança no Armazenamento: BackupsSegurança no Armazenamento: Backups
Segurança no Armazenamento: Backups
 
Robotica-motivos para desenvolverbackup+.pptx
Robotica-motivos para desenvolverbackup+.pptxRobotica-motivos para desenvolverbackup+.pptx
Robotica-motivos para desenvolverbackup+.pptx
 
ADS e GTI
ADS e GTIADS e GTI
ADS e GTI
 
A importância dos sistemas de informações nas organizações
A importância dos sistemas de informações nas organizaçõesA importância dos sistemas de informações nas organizações
A importância dos sistemas de informações nas organizações
 
Introdução a Segurança da Informação
Introdução a Segurança da InformaçãoIntrodução a Segurança da Informação
Introdução a Segurança da Informação
 
Webinar Arcserve UDP - Deserv
Webinar Arcserve UDP - DeservWebinar Arcserve UDP - Deserv
Webinar Arcserve UDP - Deserv
 
e-book Backup Cloud
e-book Backup Cloude-book Backup Cloud
e-book Backup Cloud
 
RFC 2196 em Português do Brasil PT-BR
RFC 2196 em Português do Brasil PT-BRRFC 2196 em Português do Brasil PT-BR
RFC 2196 em Português do Brasil PT-BR
 
Artefato final
Artefato finalArtefato final
Artefato final
 
Artefato final PETIC
Artefato final PETICArtefato final PETIC
Artefato final PETIC
 

SISTEMÁTICA DE BACKUP: UM ESTUDO DE CASO

  • 1. SYSTEMATIC BACKUP: A CASE STUDY Fernando Caetano1 , Zózimo Rodrigues de Souza Junior1 , Samuel Henrique Bucke Brito1 1 Universidade Metodista de Piracicaba (UNIMEP) Pós-Graduação Lato-Sensu em Redes de Computadores Rodovia do Açucar, Km 156 Taquaral – Piracicaba – SP – Brasil {fecaetano,zrsouza,shbbrito}@unimep.br Abstract. We live in a globalized world, with the fragmented geographical space, but strongly articulated by the networks, where information, regardless of format, is one of the greatest assets of an organization, is vital to any hierarchical level and within any institution that wishes to remain it is competitive in the market. This work aims to demonstrate objectively the value of information for the company and clarify the importance of efficient management for security and development of the organization. Based on the bibliography, we seek to contribute to better systematic copies of the data and draw attention to key concepts in the most secure deployment, putting the current systematic evidence, best practices and concepts studied. Keywords: Backup, Information Security, Bacula, Redundancy SISTEMÁTICA DE BACKUP: UM ESTUDO DE CASO Resumo. Vivemos em um mundo globalizado, com o espaço geográfico fragmentado, porém fortemente articulado pelas redes, onde a informação, independente do seu formato, é um dos maiores ativos de uma organização, sendo vital para quaisquer níveis hierárquicos e dentro de qualquer instituição que deseja manter-se competitiva no mercado. Este trabalho tem como objetivo demonstrar de maneira objetiva o valor das informações para a empresa e clarificar a importância de uma gestão eficiente para a segurança e evolução da organização. Baseando-se nas referencias bibliográficas, procuramos contribuir para uma melhor sistemática nas copias de dados e chamar à atenção para conceitos chaves na implantação mais segura, colocando a prova a sistemática atual, as boas práticas e os conceitos estudados. Palavras-Chave: Backup, Bacula, Segurança da Informação, Redundância
  • 2. 1. Introdução Hodiernamente a informação deixou de ser algo relevante para se tornar um ativo das organizações, ou seja, além de permitir explorar as oportunidades de imissões, a informação tornou-se essencial para a descoberta e iniciação de novos artifícios tecnológicos. Na presente pesquisa, foi estudada a reestruturação do sistema de backup em uma empresa de grande porte, no seu ramo de atividade, para reduzir a janela de backup(1) , diminuir intervenções humanas, minimizar as falhas e aumentar a integridade das informações armazenadas. Este trabalhado tornou-se de fundamental importância devido à necessidade de atender os requisitos da empresa, que incluem uma menor janela de backup para que seja possível trabalharem em um período maior, diminuir custos com licenças, aumentar a redundância da informação, diminuir os erros e realizar backups de múltiplas plataformas. O presente trabalho teve como escopo a reestruturação do sistema de backup utilizado na empresa. A reestruturação permitiu diminuir consideravelmente a janela de backup, criar redundância da informação, reduzir as falhas apresentadas anteriormente e fornecer relatórios gerenciais mais precisos. O artigo está disposto da seguinte forma: A Seção 1 apresenta o tema proposto; A Seção 2 esclarece o tema proposto; na Seção 3, são apresentados os métodos utilizados na reestruturação; a Seção 4 exibe os resultados e discussões; a Seção 5 sujeita os trabalhos futuros e as configurações finais são expostas na Seção 6. 2. Contextualização Esta sessão se encarrega de revelar conceitos teóricos a cerca do entendimento do tema proposto neste trabalho, que é a reestruturação do sistema de backup em uma empresa que, no seu ramo de atividade, é considerada de grande porte. Nas próximas seções serão abordados os seguintes temas relacionados ao sistema que está sendo reestruturado: Segurança da Informação, Cópia de Segurança, Tipos de Backup, Mídia de Backup, Gerência do Ciclo de Vida da Informação, Retorno sobre Investimento e Sistemas de Backup com propósitos semelhante ao sistema utilizado na empresa. (1) O termo janela de backup é utilizado para referenciar o tempo necessário, com margem de segurança, para que o backup seja realizado.
  • 3. 2.1. Segurança da Informação A segurança da informação está relacionada com a proteção da informação, na acepção de preservar o valor que possuem para um indivíduo ou uma instituição. De acordo com [SILVA, 2008] a Figura 1 representa características básicas da segurança da informação. Figura 1 - Pilares da Segurança da Informação Os cincos pilares exibidos na Figura 1 e descritos a seguir se aplica a todos os aspectos de proteção de informações e não somente aos sistemas eletrônicos e computacionais. ● Confidencialidade - Quando uma organização realiza comunicação com seus clientes é esperado que a comunicação seja totalmente confidencial. A confidencialidade ou privacidade da mensagem significa que o emissor e o receptor esperam ter sigilo. A mensagem transmitida deve fazer sentido apenas para o receptor pretendido. Para todos os demais, deve ser “lixo”, ou seja, incompreensível [FOUROZAN, 2008]. ● Disponibilidade - De acordo com a NBR ISO/IEC 27002:2005, a disponibilidade se caracteriza pela garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes de uma determinada entidade sempre que necessário. ● Integridade - Garantir a integridade é permitir que a informação não seja modificada, alterada ou destruída sem autorização, que ela seja legítima e permaneça consistente [DANTAS 2011]. ● Autenticidade - Está relacionada com a garantia da origem dos dados e da identidade da pessoa ou sistema [COSTA, 2008]. ● Não repúdio - A propriedade segundo a qual nenhuma parte de um contrato pode negar mais tarde tê-lo assinado é chamada não repúdio [TANENBAUN, 2003].
  • 4. Um item a ser destacado como fundamental no quesito de segurança é realizar backups dos dados essenciais. Segundo [PAIVA, 2009], medidas de segurança precisam incluir o backup e outras cópias da informação armazenada, visto que a sua integridade é de importância em circunstâncias em que tenham sido usadas como substituição de dados ativos. 2.2. Cópia de Segurança Cópia de segurança ou redundância consiste na cópia de dados específicos para o mesmo hardware ou dispositivo de armazenamento, no entanto, a cópia pode ser realizada em outros dispositivos ou até mesmo em localidades e prédios diferentes da origem. A utilização das tecnologias e técnicas de backup permite que dados sejam restaurados no caso de perda dos originais, seja ela provocada por apagamentos acidentais, corrupção de dados, falha de dispositivos de armazenamento ou eliminação criminosa. As cópias de segurança podem variar de acordo com a natureza dos arquivos, com as necessidades do negócio e com a infraestrutura disponível. Temos ainda alguns atenuantes que devem ser levados em consideração, como por exemplo, o tempo de execução, a periodicidade, a quantidade de exemplares das cópias armazenadas, o tempo que as cópias devem ser mantidas, a capacidade de armazenamento, o método de rotatividade entre os dispositivos, os testes da integridade, a compreensão e a encriptação dos dados. Referente à topologia, as cópias de segurança podem ser classificadas com “Centralizadas” ou “Descentralizadas”. Na centralizada, geralmente há um servidor responsável em gerenciar os trabalhos, trazendo como vantagem a praticidade na administração e economia, já que os dados são armazenados em poucos dispositivos. Na descentralizada, em regra cada dispositivo possui um software responsável em gerenciar os trabalhos, tendo como desvantagem a difícil administração, pois os esforços de gestão aumentam à medida que novos equipamentos são adicionados. Preston de Guise [Preston, 2008] defende que o uso de estratégias e recursos de cópia de segurança e os pagamentos de seguros não diferem muito entre si. Segundo ele, ‘similar às apólices de seguro, as cópias de segurança são um investimento no qual é preferível deixar de precisar do que usá-los’. Segundo [FARIA, 2012], não importa como os dados da organização foram perdidos, o que determina se um backup é eficiente está associado ao tempo e impacto que
  • 5. ele causa no caso de perda, ou seja, quanto menor for o tempo de restauração e maior a quantidade de dados retornado, maior é sua eficiência. 2.2.1 Tipos de Backup Hodiernamente as empresas de softwares vendem a ideia de que existem diversos tipos de backup, no entanto só existem dois tipos de backup: Aqueles que copiam tudo da origem para o destino e aqueles que copiam apenas os arquivos foram alterados [Cougias, Heiberger, Koop, 2003]. Alguns tipos de backup encontrado no mercado serão descritos a seguir, posteriormente a Tabela 1 exibirá as vantagens e desvantagens dos principais. Normal (Completo) - Consiste na cópia de todos os arquivos em sua forma integra, ou seja, serão incluídos todos os arquivos contidos nas origens. O backup completo é o mais abrangente, além de ser o único tipo de backup, que pode ser utilizado independentemente dos demais. A restauração deste tipo backup é simples devido ao fato de que você só precisará da cópia mais recente para restaurar todos os arquivos. Normalmente ele é executado quando é criado a primeira cópia. Diferencial - Copia somente os arquivos criados ou alterados desde o último backup normal. Quando utilizado com a combinação de backup normal e diferencial, a restauração dos dados exigirá os arquivos do último backup normal e do último diferencial. Incremental - Copia somente os arquivos criados ou alterados desde o último backup normal ou incremental. Parafraseando [MEDRADO, 2012], o backup incremental pode ser um dos mais rápidos, todavia sua restauração pode ser muito complexa, pois se você utilizar uma combinação de backup normal e backup incremental precisará do último conjunto de backup normal e de todos os conjuntos de backups incrementais executados posteriormente. Cópia - Cópia auxiliar ou secundária é uma cópia dos dados de backup. Os dados copiados são uma imagem fiel da cópia de backup primária e podem ser usados como uma cópia de backup de modo de espera. Muito útil quando servidores, dispositivos e a mídia de backup primário forem perdidos ou destruídos. Diário - Realiza a cópia de todos os arquivos selecionados que foram alterados no dia de execução do backup diário. Amplamente utilizado para trabalhar com arquivos alterados diariamente e que necessita de várias versões.
  • 6. Migração - Este tipo de backup consiste em migrar os dados de um volume específico para outro, fazendo com que o primeiro deixe de existir. Utilizamos este tipo de backup quando é levantado suspeitas de erros (leitura ou gravação) nos dispositivos de armazenamento ou quando uma determinada tecnologia é substituída, como por exemplo, a migração de fitas DLT para LTO. Tabela 1. Vantagens e desvantagens dos principais tipos de backup 2.2.2 Mídia de Backup Fita Magnética - Os cartuchos de fita são mecanismos simples que armazenam os dados com poucas peças móveis. Comparadas às unidades de discos, as fitas são mais resistentes à descarga elétrica. Além da durabilidade, o armazenamento tem validade de 20 anos, outro fator importante é que as fitas são fáceis de serem armazenadas externamente e possuem menor vulnerabilidade à disseminação de vírus. Uma desvantagem do sistema de fitas é o valor das unidades de fita que podem custar o dobro ou triplo do preço, do gigabyte, de um disco rígido. Disco Rígido - Os sistemas baseados em disco são relativamente econômicos. O custo deste sistema baseia-se no tipo de sistema de disco que utiliza. Uma boa alternativa são as unidades de disco externas USB, pois por padrão apresentam preços mais acessíveis e são de rápida instalação. Os discos rígidos, por outro lado, têm várias peças móveis - cabeças, eixos e prato do disco. Se o dispositivo de armazenamento sofrer alguma queda, as chances do cartucho de fita sobreviver ao impacto são maiores do que os discos rígidos. Em muitos casos, backups baseados em disco devem ser mantidos no local primário da empresa. Em caso de desastres, como incêndio, enchente, furacão ou sobrecarga de tensão, a sua empresa pode ficar sem meios de recuperar os dados críticos.
  • 7. A maioria dos discos rígidos apresentam falhas depois de um determinado tempo, destarte os discos apresentam um risco maior de armazenamento. Mídia Óptica - [MEDRADO, 2012] A falta de uma capacidade, durabilidade e confiabilidade ampliada, fizeram com que esse tipo de mídia não fosse tão utilizada para fins de backup. 2.2.3 Local de Armazenamento Uma forte estratégia de recuperação de desastres inclui estratégias de armazenamento como fator importantíssimo, conforme [MEDRADO, 2012] para uma recuperação bem-sucedida podemos classificar dois tipos: Backup on-site – Os dados copiados ficam armazenados fisicamente no mesmo prédio que os dados originais. Este modelo somente é aceitável se acompanhado por medidas de segurança, como por exemplo, agregação de um cofre resistente a desastres naturais (vendavais, incêndio, etc.). Backup off-site - Neste caso, os dados copiados são enviados para um outro local físico diferente ao dados originais. 2.3 Backup VS ILM (Information LifeCycle Management) Gerência ciclo de vida da Informação O Gerenciamento do ciclo de vida da Informação consiste em um processo que abrange muito mais elementos (auditoria, indexação, criação, atualização, deleção, aspectos de armazenamento e de acesso) do que simplesmente a cópia de Segurança. Segundo [MEDRADO, 2012], o backup estaria incluso ainda em uma subdisciplina do ILM, que seria a Proteção do Ciclo-de-Vida da Informação, contemplando os fatores: Proteção proativa contra a perda de dados, Alta Disponibilidade e Redundância de sistemas. 2.4 Retorno sobre Investimentos “ROI” (Return on Investment - RoI) No ambiente empresarial a informação saiu do foco de ser meramente gerencial para se tornar um ativo que, como qualquer outro ativo importante, é essencial para os negócios de uma organização e consequentemente necessita ser adequadamente protegida. E nunca as redundâncias e backups foram tão importantes como são hoje.
  • 8. Muitas empresas não conseguem mensurar o retorno financeiro do investimento em sistemas de backup, pois esse cálculo geralmente é baseado em ocorrências financeiras e, mesmo depois de anos, talvez nunca tenha havido a necessidade de resgatar algum dado. Então, como chegar ao ROI, ideal? Segundo [Preston, 2008] o que muitos não sabem é que as ocorrências das falhas são apenas uma parte do problema, principalmente por se tratar de uma tecnologia voltada à prevenção. A outra parte é a necessidade de efetuar a identificação dos riscos, pois somente temos como saber o que devemos prevenir se conhecemos. Segundo [SILVA, 2013] os benefícios são muito subjetivos e incertos para que as empresas possam levá-los a sério como justificativa de investimento por si só. Para a maioria dos projetos em segurança da informação, é simplesmente impossível quantificar antecipadamente um ROI financeiro. Portanto, as organizações devem reagir com ceticismo a cálculos ou modelos de ROI divulgados por vendedores de soluções em segurança que não sejam substanciados por uma rigorosa pesquisa anterior, os cálculos e modelo devem ser personalizados de acordo com o contexto de cada organização. 2.5 Softwares Backup Este capítulo exibe alguns softwares de backup disponíveis no mercado. Após estudos, foram identificados quatros softwares que provavelmente poderiam atender as necessidades da empresa. São eles: 2.5.1 Amanda AMANDA (Advanced Maryland Automatic Network Disk Archiver) Arquivador de Disco de Rede Automática Avançada Maryland, é uma solução de backup que permite que o administrador de Tecnologia da Informação configure um único servidor de backup mestre para fazer cópia de múltiplas máquinas através da rede. O Amanda usa utilitários e formatos nativos (de despejo e/ou GNU tar) e pode realizar backup de um grande número de servidores e estações de trabalho que executam versões Linux, Unix ou Windows. O Amanda não consegue fazer backups sozinho, ele trabalha com os tradicionais programas de backup unix dump/restore e tar. Para realizar a cópia em máquinas Windows é utilizado o smbtar. Para compressão dos dados, nos clientes, o Amanda utiliza o gzip e o compress.
  • 9. 2.5.2 ARCserve Segundo relato no site da CA ARCserve, o produto fornece proteção, recuperação e disponibilidade simplificadas para os seus dados e suas aplicações de sistemas físicos e virtuais. Ele fornece a maior quantidade de capacidades para ajudar a resolver os seus requerimentos de proteção de dados internas, externas e em nuvem e ajuda a agilizar a recuperação de dados e também previne a perda de dados. Para utiliza-lo deve ser feita à aquisição de licenças. 2.5.3 Bacula De acordo com o site do fabricante, o Bacula é um suite Open Source que permite gerenciar backups em diferentes tipos de redes. Com ele é possível fazer backup remotamente de Linux, Solaris, FreeBsd, NetBSD, Windows, Mac OS X, OpenBSD, HP-UX, Tru64, AIX e IRIX. O Bacula é um software relativamente simples de ser utilizado e oferece vários recursos avançados para o gerenciamento de armazenamento, o que torna mais fácil a busca e recuperação dos arquivos perdidos ou danificados. 2.5.4 SOS Backup 6.5 Segundo relato no site SOS, a Virtos foi fundada, em 19/08/1999. Nestes anos de existência a empresa já lançou mais de 115 versões diferentes de diversos produtos que possibilitam diversas funcionalidades. O SOS é um software de backup proprietário com ele é possível fazer backup de uma infinidade de aplicações. O software pode ser executado através do sistema operacional Windows. 2.5.5 Software selecionado Na comparação dos softwares, todos os quatros softwares apresentaram importantes características e se mostraram eficientes, cada um na sua particularidade. A decisão pelo Bacula foi tomada devido às particularidades da empresa, como por exemplo, não ser proprietário, possuir interface amigável e rodar no sistema operacional Linux.
  • 10. 2.6 Política de Backup A política consiste em um documento que deverá conter os princípios de como ocorrerão os backups, as restaurações, o tempo máximo para a resolução das ocorrências, a estratégia e as soluções de hardwares utilizadas. Parafraseando [MEDRADO, 2012] a determinação da política de backup passa pelo entendimento da aplicação, do seu ciclo de operação e dos seus volumes. Em função disso, deve-se determinar a estratégia e a periodicidade das cópias das informações. Segundo ele, os pontos importantes de boas práticas são: - Estratégia de backup condizente com a natureza dos dados armazenados - Testes de restauração periódicos - Auditorias periódicas, inclusive com gerência de capacidade do sistema. - Operador de fitas, administrador de backup e administrador de restauração devem ser sempre pessoas diferentes - Alta disponibilidade - Desejável ticket para cada dia de realização dos backups, para que seja informado se foram concluídos corretamente - Deve haver um procedimento formal de descarte das mídias não mais necessárias (trituração, incineração, etc.) - Adequação à norma ISO 27002 3. Metodologia Aplicada A metodologia do projeto consistiu na seguinte sequência: primeiramente foi realizada uma pesquisa bibliográfica acerca do tema proposto, com o referencial teórico objetivo. A segunda etapa foi o levantamento da estrutura física da organização e seus respectivos serviços. Na terceira etapa o objetivo foi levantar a estrutura lógica (Política de Backup) atual do processo. Já na quarta fase do trabalho foi coletado o volume de dados a serem copiados (Gerência de capacidade) e na última etapa foi definido o sistema operacional e software de backup que foi utilizado no projeto. Para que essa programação fosse objetiva, levando em consideração as boas práticas pesquisadas, à política de backup atual foi revisada e analisada. A politica contemplou os itens: dados da empresa, como exemplo, horários não comerciais para evitar o stress da produção, informações da rede, ativos, pastas, arquivos, aplicações e os SGBD a serem contemplados pela sistemática.
  • 11. Em posse dessas informações, foi configurado um servidor com o sistema operacional escolhido e seus devidos pacotes de segurança atualizados, posteriormente o software de backup foi agregado ao equipamento. Através da aplicação de backup foram criados e programados os vários trabalhos determinados na política de backup. 4. Resultados e Análise Esta sessão tem como objetivo apresentar a sistemática da estrutura da empresa estudada e apresentar a aplicação das boas práticas para uma nova sistemática. 4.1 Estrutura Física atual A Figura 2 ilustra o cenário pesquisado na sua estrutura física inicial, enquanto a Tabela 2 apresenta as características fundamentais, de cada servidor, levantadas a partir da coleta de dados. Figura 2 - Mapeamento de Ativos envolvidos Tabela 2. Características fundamentais dos servidores e equipamento
  • 12. 4.2 Estrutura Lógica atual Atualmente o backup é realizado de forma centralizada, ou seja, o servidor 08 realiza a cópia dos dados específicos dos demais servidores, em fitas LTO4 (identificadas por rótulos impressos e preenchidos diariamente), através dos trabalhos criados no software Virtos S.O.S. Backup 5.1.01. A Figura 3 expõe a estrutura atual. Figura 3 - Estrutura e Processo estudado Na estrutura lógica atual são executados cincos diferentes trabalhos de backup. O trabalho 1 é responsável pela cópia de toda a estrutura de arquivos dos servidores 07 e 08, o trabalho 2 é encarregado da cópia das aplicações e banco de dados do servidor 02, já o trabalho 3 é incumbido pela cópia da aplicação e do dados dos servidores 03 e 06, o trabalho 4 contempla a cópia do banco de dados do servidor 06 e a cópia das bases de dados do servidor 05 são de competência do trabalho 5. Estes trabalhos são divididos em três tipos: Completo – É executado toda sexta-feira às 23h01min, caso os colaboradores venham trabalhar no sábado durante o período da manhã, o backup é iniciado no sábado às 15h01min e tem a duração aproximadamente de 17h. Diferencial DI – O backup diferencial Diurno é realizado de segunda a sexta-feira com inicio às 12h11min, devido ao horário de execução do backup, somente é realizado a
  • 13. cópia dos arquivos do servidor 02, consumindo aproximadamente 50min da janela de backup. Diferencial NT – O Diferencial Noturno é realizado de segunda a quinta-feira com inicio ás 23h01min e a sua média de duração é de aproximadamente 3h. Ao final de cada trabalho, um e-mail é enviado automaticamente para o departamento de Tecnologia. Este e-mail contém as seguintes informações: data do backup, hora de inicio, destino, tipo de compressão, duração, tamanho, quantidade de arquivos copiados, status entre outras. A Figura 4 é uma amostra do modelo de e-mail encaminhado. Figura 4 – Modelo de e-mail automático O atual cenário baseia-se somente no armazenamento dos dados em fitas LTO4. Para que seja possível o armazenamento em fita é utilizado o equipamento 09 (PowerVault 124T). A rotatividade das fitas utilizada no cenário em questão é um aperfeiçoamento do padrão GFS (Grandfather-Father-Son Backup), vide Figura 5. O GFS se refere ao mais comum esquema de rotação de backup. Inicialmente foi criado para o backup em fita, porém nada impede de ser utilizado em outros padrões. Figura 5 – Modelo de Rotatividade das Fitas Para a monitoria da qualidade dos processos e o mapeamento da saúde dos backups, é essencial realizar os registros dos mesmos, onde deve conter o status e quais foram às ações tomadas. A Figura 6 exibe o mapa de registros de backup e o mapa de restauração. Figura 6 – Modelo Registro de Backup
  • 14. Além dos controles efetivos de backup são feitos semanalmente simulações ou testes de perdas de dados, possibilitando a validação da integridade dos dados armazenados. 4.3 Estrutura Física do Projeto A política de backup foi criada após o mapeamento de todos os processos e o reconhecimento dos tipos de dados presentes na organização. No levantamento foi identificada uma deficiência no armazenamento (hardware não possibilitava backup em disco) e processamento (processo de backup concorria com demais serviços da produção) do SERVER 08, o que contradiz os requisitos do projeto que são: redundância, redução da janela de backup e desvincular rotinas de servidores que afetam diretamente a produção. Nos testes realizados na produção, o armazenamento em disco mostrou ser o método mais eficiente e eficaz e por isso tornou-se a primeira opção, a segunda opção ficou com o armazenamento em fita e a terceira e última opção é o armazenamento na nuvem. Para atendar a nova estrutura foi necessária agregar um novo servidor (SERVER 10), vide Figura 7. Com o novo servidor o equipamento 09 foi desconectado do SERVER 08 e atrelado ao novo servidor, sendo possível o armazenamento em disco dos dados e a remoção dos processos concorrentes, ou seja, foi criado um servidor exclusivo para o gerenciamento e armazenamento do backup, o que fez com que a janela de backup caísse consideravelmente. Figura 7 – Estrutura física do projeto 4.4 Estrutura Lógica Projeto No novo cenário, o backup continua sendo realizado de forma centralizada, ou seja, o SERVER 10, responsável em hospedar o processo de backup, faz a cópia dos dados próprios e dos demais servidores, inclusive das plataformas Linux. A Figura 8 expõe a nova estrutura.
  • 15. Figura 8 - Estrutura e processo atual No processo de backup proposto foi adicionado mais um tipo de solução de hardware para a realização dos backups. A nova solução foi à utilização de discos rígidos para o armazenamento dos dados dos clientes com mais agilidade e a individualização dos volumes (Diário, Semanal, Mensal e Anual). As retenções e reciclagens de volumes variam conforme o seu tipo. Os discos rígidos incluídos, capacidade de 7.2 TB, no novo cenário proporcionaram à criação de redundância. Os estudos apontaram que o espaço em disco disponível pode armazenar as cópias por aproximadamente um ano. No momento em que a cópia dos dados no disco é finalizada e a produção é liberada, inicia-se a transferência dos dados para as fitas magnéticas LTO4. Por se mostrar eficiente, a estratégia de rotação de fitas continua a mesma do cenário anterior. Atualmente existe vários front-ends para o Bacula, no entanto no projeto foram utilizados o Webacula e o Bacula-Web. O Webacula (Figura 9) foi integrado ao projeto para realizar monitoração e restauração dos trabalhos, monitoramento (Clientes, Pools, Volumes) e o controle eletrônico de registros dos trabalhos.
  • 16. Figura 9 – Tela do Webacula Com o propósito de gerar relatórios de acompanhamento dos trabalhos, tarefas de restauração e o volume de dados graficamente, o Bacula-Web foi agregado ao cenário. A Figura 10 mostra um exemplo de sua interface. Figura 10 – Interface do Bacula-web Conhecendo os dados e como são manipulados, aliados com as ferramentas de gestão dos volumes e trabalhos, foi traçado uma estratégia mais eficiente e eficaz. Na estrutura anterior os dados eram copiados por meio de cinco trabalhos. Para uma melhor definição estratégica e acompanhamento, eficiência no processo de restauração e gerência de capacidade, os trabalhos foram divididos em 17 trabalhos. A divisão dos trabalhos ocorreu após o levantamento de toda a estrutura (Física e Lógica) da empresa e a criação da política de backup, pois após os estudo foi identificado à necessidade da redundância de novos dados e a separação de trabalhos maiores em trabalhos específicos, como por exemplo, o trabalho 02, responsável em copiar as bases de dados e os arquivos do ERP utilizado da empresa, foi desmembrado em dois, ou seja, um trabalho faz a cópia dos arquivos da aplicação e o outro dos dados. Os dezessetes trabalhos estão repartidos em:
  • 17. Completo – É executado todo o primeiro sábado de cada mês. Seu início é por volta das 15h e tem duração de 3h. Diferencial – Com duração de 1h, acontece do segundo ao quinto sábado de cada mês com duração aproximada de 1h. Incremental – É executado de segunda à sexta com inicio ás 12h e às 23h, consumindo aproximadamente 33 min da janela de backup. Os registros de cada trabalho eram feitos manualmente e divididos em dois arquivos, os de backups e os de restauração. Na reestruturação os registros são realizados com o auxilio de uma interface web (Figura 11), que se demonstrou mais eficiente e intuitiva do que a executada anteriormente, onde é possível vincular com mais precisão e eficiência o trabalho de backup a seu trabalho de restauração ou teste. Figura 11 – Controle de saúde dos trabalhos Para a melhoria dos processos será necessário um acompanhamento diário através dos registros de backups. Os registros devem conter o status (Sucesso, Aviso, Informativo ou Erro) de cada trabalho e quais foram às ações tomadas. 5. Trabalhos Futuros A pesquisa realizada trouxe muitos benefícios para a empresa e para nós pesquisadores, no entanto, estamos cientes que ainda existe uma gama enorme de possibilidades a serem estudas. Como possíveis trabalhos futuros, podemos apontar: • Instalação do cliente no sistema Android para que seja possível realizar a cópia dos dados dos dispositivos móveis da organização • Criar a terceira redundância do backup através do S3 da Amazon • Implantação do Zabbix para monitoramento dos serviços • Criar redundância do servidor de backup
  • 18. 6. Conclusão O principal objetivo deste estudo foi implantar uma sistemática de backup que atenda aos requisitos da organização estudada e aplicar as boas práticas de backup, garantindo a segurança da informação e minimizando o impacto em caso de perda de dados e/ou parada dos serviços de TI. O estudo apontou que antes de iniciar a criação de qualquer trabalho de backup é imprescindível conhecer e documentar toda a estrutura (Hardware, Software, Serviços, Tipos de Dados, etc.) para que não haja a inversão de papeis, ou seja, dados importantes ficam fora do volume enquanto dados irrelevantes são armazenados por tempo indeterminado. O acompanhamento do novo cenário contribuiu para a identificação e correção dos prováveis erros, tornando a migração da plataforma mais segura. As dificuldades encontradas foram diversas, no entanto, podemos destacar à classificação da informação (tipo e grau de importância), determinar a periocidade das cópias (de quanto em quanto tempo devemos realizar as cópias) e definir o período de armazenamento de cada informação. Os benefícios obtidos, através deste tralhado, para a empresa é imensurável, pois a informação gerada e manipulada pela mesma é tratada como um dos ativos mais importante. Com o ganho de desempenho, aproximadamente 94% nos trabalhos completos e 91% nos diferenciais, hoje é possível realizar as cópias dos dados sem afetar a produção. A ferramenta escolhida permitiu ainda realizar, de forma nativa, a cópia de dados dos servidores Linux, a geração de relatórios gerenciais em tempo real, automatização do processo de registro dos backups e maior agilidade no processo de restauração. Vale lembrar que, à medida que os dados e a infraestrutura forem crescendo, irão surgir novas necessidades, o que torna essencial a revisão da política e rotinas de backup. Outro ponto importante que se adsorveu após os estudos como item efetivo, é a realização de testes (simulação de desastre, etc..), ou seja, realizar testes com frequência aumentam muito suas chances de sucesso na restauração dos dados.
  • 19. Referências ABNT – Associação Brasileira de Normas Técnicas. (2005) ABNT NBR ISO/IEC 27002 – Tecnologia da informação – Técnicas de segurança – Código de prática para a gestão de segurança da informação. ABNT, 2005. Amanda “Amanda Network Backup”. (http://www.amanda.org). Acesso Outubro/2013. ARCserve “More than Backup”. (http://www.arcserve.com/br/about-us.aspx). Acesso em Outubro/2013. Barros, E. (2007) “Entendendo os Conceitos de Backup, Restore e recuperação de Desastres”. Editora Ciência Moderna, Rio de Janeiro. Costa, D. G. (2008). “Java em Rede – Recursos Avançados de Programação”. Editora Brasport. Cougias, D. J.; Heiberger, E. L.; Koop, K. N. F. (2004). “The Backup Book: Disaster Recovery from Desktop to Data Center”. Forouzan, B. A. (2008). “Comunicação de Dados e Redes de Computadores”. Editora Mcgraw-hill Interamericana. 4ª Edição. Guise, P. (2008). “Enterprise Systems Backup and Recovery: A Corporate Insurance Policy”. Medrado, H. F. (2012). “Bacula: Ferramenta Livre de Backup”. Editora Brasport. Rio de Janeiro. Paiva, M. F. (2009). “Sistemas de gestão da informação que armazenam imagens digitais de documentos com fidedignidade e confiabilidade”. Editora Target. 1ª Edição. Portilho, F. (2013) “Backups e mídias de armazenamento (básico e avançado)”. (http://www.professorfenelon.com.br/2.0/dica/backups-e-midias-de-armazenamento). Acesso em Novembro/2013. Silva, N. (2008). “Segurança da Informação (TI)”. (http://www.administradores.com.br/artigos/tecnologia/seguranca-da-informacao- ti/23933/). Acesso em Novembro/2013. Silva, R. F. “Segurança é Investimento”. (http://www.faustiniconsulting.com/artigo10.htm). Acesso em Outubro/2013. Tanenbaum, A. S. (2003). “Redes de Computadores”. Editora Campus. Tradução da 4ª Edição Americana. The Bacula “Open Source Network Backup Solution”. (http://www.bacula.org/en/). Acesso Outubro/2013. Virtos. (http://www.sosbackup.com.br/produtos.asp). Acesso em Outubro/2013.