alex maia viana - ciscoccnaccnp.files.wordpress.com · usufruir deste singelo trabalho caso opte...
TRANSCRIPT
UNIVERSIDADE NOVE DE JULHO
ALEX MAIA VIANA
IMPLANTAÇÃO DE PROCEDIMENTOS PARA
UM EFETIVO PLANO DE DISPONIBILIDADE E RECUPERAÇÃO DE DADOS
NOS AMBIENTES DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO NO BRASIL
SÃO PAULO
ABRIL DE 2013
ALEX MAIA VIANA
IMPLANTAÇÃO DE PROCEDIMENTOS PARA
UM EFETIVO PLANO DE DISPONIBILIDADE E RECUPERAÇÃO DE DADOS
NOS AMBIENTES DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO NO BRASIL
Trabalho de Conclusão de Curso apresentado à Universidade Nove de Julho como requisito parcial para a obtenção do título MBIS – Master Business Information Systems – do curso de Pós-Graduação Lato Sensu em Segurança da Informação sob a orientação do Prof. Dr. Koiti Egoshi.
SÃO PAULO
ABRIL DE 2013
ALEX MAIA VIANA
IMPLANTAÇÃO DE PROCEDIMENTOS PARA
UM EFETIVO PLANO DE DISPONIBILIDADE E RECUPERAÇÃO DE DADOS
NOS AMBIENTES DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO NO BRASIL
Trabalho de Conclusão de Curso apresentado à Universidade Nove de Julho como requisito parcial para a obtenção do título MBIS – Master Business Information Systems – do curso de Pós-Graduação Lato Sensu em Segurança da Informação sob apreciação da seguinte Banca Examinadora.
São Paulo, ______ de _______________________ de _________ .
BANCA EXAMINADORA
_________________________________________________
Prof. Dr. Koiti Egoshi
_________________________________________________
Prof. Msc. Giocondo Marino Antonio Gallotti
DEDICATÓRIA
À minha amada esposa, Sra. Daiane Silva
Lopes Viana e ao nosso lindo e agraciado
filhinho Pedro Alex Lopes Viana, a qual
Deus nos abençoou neste ano com seu
nascimento, e que futuramente poderá
usufruir deste singelo trabalho caso opte
por atuar na mesma área que seu Pai.
AGRADECIMENTOS
Primeiramente louvo ao Senhor Deus e Pai por todas as maravilhas que
realizou na humanidade, conforme a sua fiel Palavra relata, pelo fôlego de vida que
me proporciona, e pelo seu eterno amor para com a minha vida e de minha família.
Em seguida quero tornar público a minha gratidão e obediência aos meus
pais, Sr. Alcides Pereira Viana (in memoriam) e a Sra. Marina Ferreira Maia Viana, a
qual foram os corresponsáveis pela formação do meu caráter, me transferindo seus
princípios conforme Deus lhes permitiu. Aos meus familiares, quero também
expressar minha gratidão, aos primos, primas, tios e tias a qual tenho um sentimento
especial por cada um; pelos avós e avôs que se dedicaram inteiramente às suas
famílias; por minha sogra, atenciosa e querida mulher de Deus, pelo meu respeitável
sogro e pelos meus cunhados maravilhosos que abençoam a minha vida até hoje; e
aos meus padrinhos, Sr. Francisco Pereira da Silva e Sra. Maria Ferreira Maia.
Reconheço toda a ajuda que meus pais receberão destes durante minha infância e
adolescência, e ao suporte que minha família recebe até a atualidade.
Não deixarei de citar meu único irmão de sangue, Maxwell Maia Viana, a qual
sinto grande amor. Logo no início da minha mocidade, já sabia da responsabilidade
que estava sobre meus ombros: ser um bom exemplo de homem para meu irmão Max.
Quero concluir agradecendo à Sra. Daiane Silva Lopes Viana, minha amada,
querida, linda, e desejada esposa, a qual esteve ao meu lado desde o início de minha
carreira acadêmica, durante a graduação, e nesta fase de especialização, sempre
contribuindo com seu amor, paciência, compreensão, companheirismo, conselhos,
com seus deliciosos jantares que preparou enquanto me dedicava aos estudos,
inclusive com os socorros que me prestou através de suas habilidades de enfermeira,
me proporcionando segurança em momentos difíceis com a saúde diante das
enfermidades. Muito obrigado também por ter me proporcionado sentir a sensação
única que é de ser Pai, segundo a onipotência e permissão divina. Agradeço ao
Senhor Jesus por ter me agraciado abundantemente através da vida dela e agora com
a presença do Pedrinho. Espero retribuir o amor que recebo desta prudente e valorosa
mulher nos próximos anos da sua vida, meu amor, minha linda Day. A amo muito.
Muito obrigado a todos.
“Qualquer evento que interrompe as atividades do negócio
cuja origem seja a perda de informação
ou a indisponibilidade do acesso à mesma de forma inesperada,
este é classificado como um desastre.”
(António Serrano e Nuno Jardim)
RESUMO
As áreas de tecnologia podem promover altos riscos e fortes impactos ao
negócio e suas corporações com a ausência de um Plano de disponibilidade e
recuperação de dados, principalmente com a maneira de que as informações dos
Serviços de TIC são monitoradas e armazenadas. Além da possiblidade da existência
de riscos e impactos para as corporações, o aumento da complexidade e exigência
das áreas de negócio, clientes e fornecedores, também cobram cada vez mais uma
relação mais estreita entre as área de Negócio com as diferentes células de TIC. Este
efetivo Plano de recuperação de dados visa através das boas práticas de mercado,
normas de padronização, e metodologias, fornecer uma proposta de um efetivo Plano
de recuperação de dados para as organizações, independentemente de seu
segmento, a fim de elevarem a capacidade da infraestrutura, fornecerem um nível
sustentado de disponibilidade a um custo compatível e aceitável pelo negócio, além
de garantir que os serviços prestados pela TIC estejam à disposição quando
solicitados.
Palavras-Chave: Backup, Gerenciamento de Disponibilidade, Gestão da Continuidade, Guarda de mídias, Monitoramento, Plano de Recuperação de Dados, Recuperação de Desastres, Restore, Segurança da Informação, Tecnologia da Informação e Comunicação.
ABSTRACT
The areas of Information Technology and Communications can promote high
risks and high impacts to business and corporations with the absence of a plan
availability and data recovery, especially with the way that the information of IT services
are monitored and stored. Besides the possibility of the existence of risks and impacts
for corporations, the increasing complexity and demands of the business areas,
customers and suppliers also charge an increasingly closer relationship between the
business area with the different cells of the Technology Information and
Communication. The current work aims through good market practices,
standardization rules, and methodologies, provide a proposal for an effective disaster
recovery plan for organizations, regardless of its segment in order to raise the capacity
of the infrastructure, provide a level sustained availability at a cost compatible and
acceptable to the business, and ensure that the services provided by Information
Technology and Communications are available upon request.
Keywords: Availability Management, Backup, Continuity Management, Data Recovery Plan, Disaster Recovery, Guard media, Information Security, Information Technology and Communication, Monitoring, Restore.
LISTA DE FIGURAS
Figura 2.1 – Console de Administração do Microsoft Exchange Server .................... 26
Figura 2.2 – Interface do usuário da solução Microsoft Lync ..................................... 27
Figura 2.3 – Console de Administração do VSphere Vmware ESX ........................... 28
Figura 2.4 – Cenário de Web seguro protegido pelo Forefront TMG 2010 ................ 29
Figura 2.5 – Interface simples de acesso ao servidor de arquivos Microsoft ............ 30
Figura 2.6 – Benefícios oferecidos pela solução Microsoft SharePoint ..................... 31
Figura 2.7 – Active Directory – Gerenciamento, Segurança e Interoperabilidade ..... 32
Figura 2.8 – Interface do Software Automatos Service Manager .............................. 33
Figura 3.1 – Descrição do Processo – Gerenciamento da Disponibilidade ............... 37
Figura 3.2 – Conexões de processos com Gerenciamento da Disponibilidade ......... 40
Figura 5.1 – Fita LTO – Linear Tape-Open ................................................................ 80
LISTA DE TABELAS
Tabela 4.1 – Segmentos e seus custos com Downtimes .......................................... 47
Tabela 4.2 – Exemplos de Ferramentas de Comunicações em Projetos .................. 55
Tabela 5.2 – Exemplos de controles e medidas preventivas ..................................... 60
Tabela 5.2 – Gerações das mídias LTO – Linear Tape Open ................................... 81
LISTA DE ABREVIATURAS E SIGLAS
ABNT – Associação Brasileira de Normas Técnicas
AOFO – Advanced Open File Option
API – Application Programming Interface
COBIT – Control Objectives for Information and related Technology
EDB – Exchange Database
ERP – Enterprise Resource Planning
GRT – Granular Recovery Technology
IBM – International Business Machines
ISACA – Information Systems Audit and Control Association
ISO – International Organization for Standardization
ITIL – Information Technology Infrastructure Library
LTO – Linear Tape Open
MTTF – Mean time to failure/Tempo médio de falha
MTTR – Mean time to repair/Tempo médio de reparo
OGC – Office of Government Commerce
PMBOK – Project Management Body of Knowledge
PMI – Project Management Institute
RAID – Redundant Array of Independent Disks
RALUS – Remote Agent for Linux and UNIX Servers
RAWS – Remote Agent for Windows Systems
RMAN – Recovery Manager
SAN – Storage Area Network
SGCS – Sistema de Gerenciamento do Conhecimento do Serviço
TIC – Tecnologia da Informação e Comunicação
UPS – Uninterruptible Power Supply
VPN – Virtual Private Network
VSS – Volume Shadow Copy Service
SUMÁRIO
DEDICATÓRIA ............................................................................................... 4
AGRADECIMENTOS ...................................................................................... 5
EPÍGRAFE ..................................................................................................... 5
RESUMO ........................................................................................................ 7
ABSTRACT .................................................................................................... 8
LISTA DE FIGURAS ....................................................................................... 9
LISTA DE TABELAS ..................................................................................... 10
LISTA DE ABREVIATURAS E SIGLAS ........................................................ 11
SUMÁRIO ..................................................................................................... 12
INTRODUÇÃO.............................................................................................. 15
1 GOVERNANÇA CORPORATIVA E TIC ................................................ 17
1.1 HISTÓRICO .................................................................................... 17
1.2 DEFINIÇÃO ..................................................................................... 17
1.3 SOCIEDADE DA INFORMAÇÃO .................................................... 18
1.4 SEGMENTAÇÃO DAS ÁREAS ....................................................... 18
1.4.1 CENTRAL DE SUPORTE .......................................................... 19
1.4.2 MONITORAMENTO ................................................................... 19
1.4.3 LABORATÓRIO DE TIC ............................................................. 20
1.4.4 ADMINISTRAÇÃO DE SISTEMAS ............................................ 20
1.4.5 ADMINISTRAÇÃO DE BANCO DE DADOS .............................. 20
1.4.6 DESENVOLVIMENTO DE SISTEMAS ...................................... 20
1.4.7 INFRAESTRUTURA DE REDES ............................................... 21
1.4.8 TELECOMUNICAÇÕES ............................................................. 21
1.4.9 PROJETOS ................................................................................ 21
1.4.10 GOVERNANÇA DE TIC ........................................................... 22
1.4.11 AUDITORIA .............................................................................. 22
1.4.12 ADMINISTRATIVO DE TI ......................................................... 22
1.5 PADRÕES SÃO PARTE DA SOLUÇÃO ......................................... 23
1.5.1 INTERNATIONAL ORGANIZATION FOR STANDARDIZATION
23
1.5.2 INFORMATION TECHNOLOGY INFRASTRUCTURE LIBRARY
24
1.5.3 CONTROL OBJECTIVES FOR INFORMATION AND RELATED
TECHNOLOGY .................................................................................................. 24
1.5.4 PROJECT MANAGEMENT BODY OF KNOWLEDGE ............... 24
2 SISTEMAS DE TIC NO BRASIL ............................................................ 25
2.1 SOLUÇÕES E APLICABILIDADE ................................................... 25
2.1.1 CORREIO ELETRÔNICO .......................................................... 26
2.1.2 MENSAGEIRO INSTANTANEO ................................................. 26
2.1.3 VIRTUALIZAÇÃO ....................................................................... 27
2.1.4 PROTEÇÃO PARA REDE LOCAL E PUBLICAÇÃO DE
SERVIDORES NA INTERNET ........................................................................... 29
2.1.5 SERVIDOR DE ARQUIVOS ....................................................... 29
2.1.6 COLABORAÇÃO E INTRANET ................................................. 30
2.1.7 BANCO DE DADOS ................................................................... 31
2.1.8 SERVIÇOS DE DIRETÓRIO ...................................................... 32
2.1.9 AUTOMAÇÃO DA INFRAESTRUTURA DE TIC ........................ 32
2.1.10 ENTERPRISE RESOURCE PLANNING .................................. 33
2.1.11 FERRAMENTAS DE ADMINISTRAÇÃO ................................. 34
2.1.12 MANUTENÇÃO CIVIL .............................................................. 34
2.1.13 SEGURANÇA PATRIMONIAL ................................................. 34
3 GERENCIAMENTO DA DISPONIBILIDADE E MONITORAMENTO ..... 35
3.1 OBJETIVO ...................................................................................... 35
3.2 IMPACTO NO NEGÓCIO................................................................ 35
3.3 PLANO DE DISPONIBILIDADE ...................................................... 36
3.3.1 DISPONIBILIDADE .................................................................... 37
3.3.2 CONFIABILIDADE ..................................................................... 38
3.3.3 SUSTENTABILIDADE ................................................................ 38
3.3.4 OFICIOSIDADE OU FUNCIONALIDADE DO SERVIÇO ........... 38
3.3.5 SEGURANÇA: ............................................................................ 38
3.4 RECURSOS FINANCEIROS A INVESTIR...................................... 38
3.5 INDISPONIBILIDADE TOLERÁVEL ............................................... 39
3.6 PROCESSOS ORGANIZACIONAIS ............................................... 39
3.7 GERENTE DE DISPONIBILIDADE ................................................. 41
4 PLANO DE RECUPERAÇÃO DE DADOS ............................................ 42
4.1 HABITUALIDADE DO BACKUP ...................................................... 42
4.2 CARACTERÍSTICAS DE EMPREGABILIDADE EM TIC ................ 43
4.2.1 ESTRATÉGIA, PROCESSOS E NEGÓCIO ............................... 44
4.3 GESTÃO DA CONTINUIDADE ....................................................... 45
4.3.1 NECESSIDADE DE UM PLANO DE RECUPERAÇÃO ............. 46
4.4 RECUPERAÇÃO DE DADOS ......................................................... 48
4.4.1 DEFINIÇÕES, APROVAÇÕES E DOCUMENTAÇÃO ............... 50
4.4.2 ATUALIZAÇÕES E REVISÕES DOS PROCESSOS ................. 50
4.4.3 GESTÃO DO CONHECIMENTO ................................................ 51
4.4.4 EQUIPE DE RECUPERAÇÃO ................................................... 52
4.4.5 ENSAIOS, TESTES E SIMULAÇÕES ........................................ 52
4.4.6 INVENTARIO DE HARDWARE E SOFTWARE ......................... 53
4.4.7 RECURSOS NA INFRAESTRUTUA DE TIC ............................. 54
4.4.8 FERRAMENTAS DE COMUNICAÇAO – PROJETOS ............... 54
4.4.9 PERMISSÕES FÍSICAS E LÓGICAS ........................................ 56
5 FERRAMENTAS E SOLUÇÕES ........................................................... 57
5.1 TÉCNICAS, FERRAMENTAS E SOLUÇÕES ................................. 57
5.2 ANÁLISE DE RISCO ....................................................................... 58
5.3 INFRAESTRUTURA ....................................................................... 60
5.4 SITES BACKUP E REPLICAÇÃO DA INFORMAÇÃO ................... 65
5.4.1 CLUSTERS ................................................................................ 66
5.4.2 REMOTE VAULTING ................................................................. 67
5.4.3 FAULT TOLERANT .................................................................... 68
5.4.4 HOT- SWAPABLE E RAID ......................................................... 69
5.4.5 HOT SITE ................................................................................... 70
5.5 SOFTWARE DE BACKUP .............................................................. 73
5.5.1 SOLUÇÕES PARA PROTEÇÃO DE DADOS ............................ 73
5.5.2 SYMANTEC BACKUP EXEC ..................................................... 74
5.6 MÍDIAS MAGNÉTICAS ................................................................... 80
CONSIDERAÇÕES FINAIS .......................................................................... 82
REFERÊNCIAS BIBLIOGRÁFICAS ............................................................. 84
GLOSSÁRIO ................................................................................................ 87
15
INTRODUÇÃO
Atualmente existe uma forte cobrança sob as áreas de tecnologia para que
juntamente com seus serviços, forneçam valores agregados para o negócio,
reduzindo os investimentos, e mantendo um alto nível de disponibilidade da
informação.
Este efetivo Plano de recuperação de dados possui como objetivo principal,
apresentar com muita simplicidade, as considerações e sugestões da vasta e humilde
experiência do autor, juntamente com as boas práticas extraídas das principais
metodologias internacionais, normas de padronização e frameworks utilizados por
corporações no Brasil, para que sirva de proveito a fim de atender melhor as
expectativas das áreas de negócio, promovendo uma relação estreita entre as áreas,
evitando cobranças excessivas com a criação, desenvolvimento, implantação e
atualização de um efetivo Plano de recuperação de dados, ou seja, de um conjunto
de atitudes documentadas e controladas que fornecem a garantia da recuperação de
qualquer informação da empresa a qual tenha sido perdida através de um desastre
natural, falha de componente eletrônico, e até mesmo de erros humanos.
Antes e durante o desenvolvimento deste trabalho, foi realizado a leitura e
análise de um conjunto de livros, manuais, notícias, e artigos, de profissionais
especialistas em segurança, e por empresas provedoras de soluções da área, para
que este efetivo Planos de recuperação de dados possua também embasamento
cientifico e prático no decorrer de seus capítulos. Tais obras foram referenciadas na
bibliografia.
Para alcançar este objetivo, este foi dividido em cinco capítulos, a qual
possuem o seguinte conteúdo e estrutura:
Capítulo 1 – Governança Corporativa e TIC – Este capítulo busca apresentar
a importância e como é composto uma estrutura organizacional de departamentos de
TIC dentro das organizações no Brasil.
Capítulo 2 – Sistemas de TIC no Brasil – Este capítulo descreve de forma
sucinta os principais produtos e serviços que os fornecedores de TIC oferecem
16
atualmente e sua aplicabilidade, a qual necessitam de uma efetiva estratégia de
proteção de dados.
Capítulo 3 – Gerenciamento da Disponibilidade e Monitoramento – Uma
abordagem sobre a gestão deste importante processo extraído das boas práticas a
fim de oferecer níveis diferenciados de disponibilidade justificáveis de acordo com os
diferentes requisitos de negócio, além de exibir características de uma equipe de
monitoramento.
Capítulo 4 – Plano de Recuperação de Dados – Capítulo este que abordará
como criar um plano de recuperação de dados, descrevendo todos os detalhes
necessários, inclusive a citação de algumas técnicas recomendadas nos frameworks
descritos nas referências bibliográficas.
Capítulo 5 – Ferramentas e Soluções – Este capítulo tratará da parte prática
e execução, descrevendo estratégias humanas para uma efetiva proteção de dados,
ferramentas de backup, soluções e características de clusters e failover para alta
disponibilidade, guarda de mídias, recursos de infraestrutura de energia, climatização
e de sistemas contra incêndios, entre outros recursos de TIC, juntamente com os
requisitos necessário para uma análise de risco e análise da necessidade de cada
solução ou ferramenta.
17
1 GOVERNANÇA CORPORATIVA E TIC
1.1 HISTÓRICO
Os últimos cinquenta anos das corporações no mundo marcaram esta época
com diversos acontecimentos e histórias desastrosas. Desde pessoas intencionadas
ao benefício próprio interligado diretamente ao prejuízo da empresa, desastres
naturais como desabamento de prédios, inundações, terremotos e outros, até a
falência involuntária, devido problemas na economia ou de investimos com resultados
não esperados.
Mudanças constantes também marcaram os últimos anos, pois para manter
sua existência, estabilidade, e competitividade, as corporações se esforçaram para se
adequar às novas exigências do mercado, diretrizes atualizadas do sistema financeiro
mundial, entre outros fatores que afetam diretamente ou indiretamente as corporações
no mundo.
1.2 DEFINIÇÃO
Governança Corporativa é um conjunto de melhores práticas de
administração conforme padrões geralmente adotados no mundo inteiro, visando
melhores negócios. A necessidade é transparência, prestação de contas aos
executivos ou acionistas, equidade, e responsabilidade corporativa. (EGOSHI, 2009).
“Objetivos da Governança Corporativa: 1. Sucesso da corporação, alinhado
interesses da Propriedade sobre o Controle. 2. Controle da corporação pelos titulares
da Propriedade, mediante um trabalho conjunto e compartilhado entre Conselho de
Administração (CA), Conselho Fiscal (CF), Auditoria Independente (AI) e Diretoria
Executiva da corporação. 3. Salvaguarda de interesses de todos os stakeholders.”
(EGOSHI, 2009).
Os padrões são geralmente encontrados nas leis, normas, tratados,
convênios, portarias, procedimentos e boas práticas. (EGOSHI, 2008). Adiante será
detalhado alguns destes padrões, normais e boas práticas, dentre elas está NBR
11515 de 1990 que trata dos critérios para uma segura armazenagem de dados.
18
1.3 SOCIEDADE DA INFORMAÇÃO
Atualmente as mudanças são cada vez mais constantes e rápidas. A cada
ano que se passa, ocorre uma aceleração com a necessidade de atualização de
estratégias, políticas, valores, normas e objetivos, de cada corporação, pois o que
funcionou nos últimos dez anos e que atendeu todas as expectativas muito bem na
época aplicada, é totalmente inválida para a o período atual, pois o mercado pode
mudar completamente em significantes dez anos. (SERRANO E JARDIM, 2007). Esta
é a sociedade da informação.
A TIC possui uma grande força e capacidade de introdução nesta demanda,
e as corporações se tornaram interdependentes dos recursos da TIC, pois o fator
principal deste âmbito são as atividades manuais do ser humano. Embora o ser
humano não possua toda a expertise de gerir, processar, armazenar e apresentar toda
a informação de que a corporação necessita, os Sistemas da Informação também não
são capazes de disponibilizar a informação exigida por si só, ambos são totalmente
interdependentes.
A Tecnologia da Informação e seus Sistemas estão cada vez mais presentes
em nossas vidas, em todos os lugares ouvimos falar de novos recursos que a
Tecnologia nos oferece, e até mesmo sentimos a necessidade da Tecnologia em
alguma área de nossa vida a fim de facilitar nosso cotidiano, sejam em nossas
residências, creches, escolas e universidades, órgãos públicos, e principalmente no
meio corporativo, independente do segmento: industrial, financeiro, hoteleiro,
alimentício, engenharia, comunicação, propaganda e publicidade, meio ambiente,
moda, segmentos ligados à saúde e medicina, educação e treinamento, entre outros.
1.4 SEGMENTAÇÃO DAS ÁREAS
Atualmente um ambiente de TIC de uma corporação no Brasil,
independentemente de seu segmento, exige profissionais com capacidades
específicas a qual são responsáveis por manter e administrar os recursos da TIC, ou
seja, prestar o devido o suporte aos recursos e aos indivíduos que fazem uso dos
mesmos, como também no desenvolvimento e implantação dos novos recursos e
sistemas que o negócio e sua corporação venham exigir.
Geralmente um ambiente de TIC é composto ou segmentado por diversos
setores ou células, a qual as responsabilidades se dividem entre: Estagiários,
19
Assistentes, Analistas, Técnicos, Administradores, Programadores e
Desenvolvedores, Arquitetos, Projetistas, Auditores de TIC, inclusive Coordenadores
e Gestores de suas respectivas áreas. Células estas divididas geralmente entre:
Central de Suporte, Monitoramento, Laboratório de TIC, Administração de Sistemas,
Administração de Banco de Dados, Desenvolvimento de Sistemas, Infraestrutura de
Redes, Telecomunicações, Projetos, Governança, Qualidade, Auditoria, e
Administrativo de TIC.
A fim de esclarecer cada um destes setores de TIC, segue um descritivo sobre
cada um destes, suas responsabilidades e profissionais:
1.4.1 CENTRAL DE SUPORTE
Composto geralmente por Assistentes e Analistas, a Central de Suporte,
Service Desk, Help Desk, enfim, responsável pelo atendimento aos indivíduos que
fazem uso dos recursos de TIC, ou seja, os usuários. Este atendimento é geralmente
realizado através de telefone, rádio, chat, e-mail, ou até mesmo por Sistemas de
Interação que permitem que o usuário registre sua própria solicitação em uma
Interface de fácil entendimento, geralmente Web. Neste primeiro atendimento,
geralmente grande parte dos incidentes é solucionada, e aqueles não solucionados
são escalados ou direcionados para outras áreas.
1.4.2 MONITORAMENTO
Podendo ser chamado também de NOC, Network Operation Center, este
geralmente é composto por Analistas de Monitoramento a qual atuam sob escala 24
por 7 (24 horas, 7 Dias por semanas), a fim de não deixar a “Sala vazia”, utilizando os
sistemas de alarmes que monitoram a Infraestrutura de Redes, Servidores, Sistemas
e Telecomunicações, e também responsável pelo acionamento e escalonamento para
demais células da TIC ou até mesmo empresas externas prestadoras de serviços, a
qual normalmente ocorre com os fabricantes de equipamentos e operadoras de
telecomunicações. Possui forte interação com a área de Infraestrutura de Redes,
podendo estar a baixo da mesma gestão.
20
1.4.3 LABORATÓRIO DE TIC
Em algumas corporações o Laboratório de TIC faz parte da Central de
Suporte, em outras, este é administrado separadamente, recebendo também como
título Field Service ou Suporte Nível 2. Neste setor podemos encontrar Assistentes,
Analistas de Suporte e Técnicos de Informática a qual são responsáveis pelo
atendimento pessoal, ou seja, aqueles profissionais que se deslocam até o local onde
o usuário ou o recurso de TIC se encontra. Este possui inclusive um local dedicado
para a manutenção dos computadores e demais recursos de TIC que fazem parte de
seu escopo.
1.4.4 ADMINISTRAÇÃO DE SISTEMAS
Podendo ser chamado também de simplesmente “Área de Sistemas” ou
Suporte Nível 3, esta é responsável pelo suporte especializado dos Sistemas
Corporativos e pela manutenção diária que estes exigem, seja este um Sistema
desenvolvido internamente ou adquirido no mercado. Esta célula também recebe
incidentes escalados a partir dos demais Níveis de Suporte, como por exemplo, da
Central de Suporte. Neste setor encontramos Analistas de Sistemas e
Administradores de Sistemas.
1.4.5 ADMINISTRAÇÃO DE BANCO DE DADOS
O Setor de Banco de dados geralmente fica sob a responsabilidade da mesma
gestão da área de Sistemas, porém em empresas de grande parte, esta é dividida em
setores diferentes. Composta por Analistas de Banco de Dados e Dba’s, Database
Administrators, como eles preferem serem chamados, é responsável pela
implantação, administração, manutenção, e suporte a qualquer tipo de banco de
dados hospedado nos servidores da corporação. Esta célula possui uma forte
interação com as áreas de Sistemas, Desenvolvimento e Infraestrutura, devidas suas
dependências das mesmas.
1.4.6 DESENVOLVIMENTO DE SISTEMAS
A célula de Desenvolvimento de Sistemas é composta por Programadores,
Desenvolvedores, Analistas de Negócios e às vezes Arquitetos de Softwares. Estes
profissionais são solicitados pelos Gestores e pelas áreas de Negócios da corporação
a fim de criarem novos Sistemas de TIC ou adquirirem a melhor solução de mercado,
para atender uma nova necessidade, um novo requisito de negócio, um novo setor,
21
um novo processo organizacional, ou até mesmo a fim de facilitar e automatizar as
atividades de alguma área específica. Dependendo da situação e da empresa, a área
de Desenvolvimento pode ser solicitada por demais células da TIC a fim de apoiar na
solução de algum problema, principalmente a área de Administração de Sistemas.
1.4.7 INFRAESTRUTURA DE REDES
Composto por Analistas de Infraestrutura, Administradores de Redes, e até
por Arquitetos de Infraestrutura, o setor de Infraestrutura de Redes, como o próprio
nome já descreve, é responsável pela implantação de novos, manutenção e
administração dos equipamentos que compõem a rede, seja esta LAN ou WAN, como
roteadores, switches, firewalls, servidores, access points, cabeamento estruturado.
Este grupo de profissionais também recebe incidentes escalonados pelas demais
células da TIC e até possui interação com a área de Infraestrutura Civil, responsável
pela Elétrica e Ar Condicionado da corporação.
1.4.8 TELECOMUNICAÇÕES
Em pequenas empresas, a área de Telecomunicações, fica sob a
responsabilidade da mesma coordenação de Infraestrutura de Redes, porém
normalmente nas médias e grandes empresas, é tratado como uma célula individual.
Composta por Assistentes e Analistas de Telecomunicações, Técnicos em Telefonia,
esta fica responsável por todos os equipamentos que fornecem o serviço de
telecomunicações a corporação, como Centrais de PABX, Voice Gateways, rádios
aparelhos de telefone portáteis, e o seu respectivo cabeamento. Também recebe
incidentes de demais área da TIC, principalmente da Infraestrutura de Redes.
1.4.9 PROJETOS
Em grandes corporações e com processos organizacionais maduros, a área
de Projetos localiza-se fora do restrito contexto de TIC, e acaba fazendo a gestão dos
Projetos de toda empresa, independente do segmento, desde Civil, Elétrica, inclusive
TIC. Porém se não há investimento para tal processo, não está errado que a área de
Projetos fique abaixo da Gestão de TIC, sendo responsável apenas pelos Projetos
para a área. Composto por Analistas de Projetos ou Projetistas e Gerentes de
Projetos, está área possui total interação com as demais áreas de Especialistas e
Nível 3, principalmente com os Analistas e Administradores de Nível Sênior, como
também com seus respetivos Arquitetos e Gestores.
22
1.4.10 GOVERNANÇA DE TIC
Esta nova área do segmento de TIC ainda é rara nas corporações, porém já
está provada a necessidade de sua existência em todo ambiente de TIC. Composto
por Assistentes ou Analistas de Processos, especialistas em políticas, metodologias,
padrões e boas práticas de mercado, nacionais e internacionais, a célula de
Governança visa administrar o cotidiano dos processos organizacionais de TIC como
Gestão de Mudanças, Gestão de Incidentes, Gestão de Liberações e qualquer outro
processo que a empresa venha implantar e utilizar no seu ambiente de TIC.
Responsável também por monitorar se os profissionais estão aplicando políticas,
detectar oportunidades e sugerir melhorias nos processos, a fim de facilitar e
automatizar as tarefas, inclusive de preparar o ambiente de TIC para futuras Auditorias
Externas.
1.4.11 AUDITORIA
Composta exclusivamente por Auditores, normalmente conectado a Alta
Administração, ou seja, respondem direto a Presidência ou Diretoria, conforme a
hierarquia da corporação. No setor de Auditoria, devido sua ligação estreita com o
corpo executivo e conforme políticas estabelecidas pela governança corporativa de
uma organização, os profissionais deste possuem uma determinado nível de acesso
nos departamentos a fim de verificarem como os processos estão sendo conduzidos,
ou seja, como os profissionais estão trabalhando e agindo diante dos processos,
normas e políticas. Hoje em dia se faz necessário que pelo menos um dos Auditores
seja um especialista em tecnologia, a fim de realizar auditorias internas em cada célula
do ambiente, a fim de prepara-las para qualquer uma possível Auditoria Externa, e
também a fim de tornar a TIC rentável e justificável para o negócio, inclusive torná-la
compliance com as políticas da estratégia da corporação e regulamentações
mandatórias dos órgãos a qual está sujeita, conforme o segmento de atuação.
1.4.12 ADMINISTRATIVO DE TI
Atualmente no setor de TIC deve possuir profissionais da área administrativa,
geralmente Assistentes Administrativo, para que seja responsável pelas aquisições
realizadas pela TIC, interação do departamento com demais departamentos da
corporação e pela administração das finanças dos setores, principalmente quando a
empresa faz o uso correto de Centro de Custos.
23
1.5 PADRÕES SÃO PARTE DA SOLUÇÃO
Devido à complexidade de um ambiente de TIC, a esta extensa quantidade
de células e profissionais, o ambiente como um todo se torna dificultoso de ser
administrado e prestar a devida manutenção a todos os recursos da TIC. Por este
motivo, atualmente é notório e comprovado a necessidade da utilização de processos
organizacionais específicos para TIC a fim de facilitar, otimizar, e automatizar as
rotinas cotidianas. Existem diversas instituições e associações de empresas no
mundo que dispõem de metodologias, normas de padronização, e boas práticas
disponíveis e livres para serem utilizadas nos ambientes de TIC de qualquer empresa,
independente do seu segmento.
Abaixo será relacionado os padrões mais comuns de serem encontradas nas
organizações dentro do âmbito de tecnologia:
1.5.1 INTERNATIONAL ORGANIZATION FOR STANDARDIZATION
Organização Internacional para Padronização – ISO é a entidade
internacional que consolida as demais organizações de 170 países responsáveis pela
padronização, aprovação e atualização de normas em todos os campos técnicos.
Segundo Wikipédia (2012), segue abaixo algumas entidades responsáveis pela ISO
por país: Alemanha: Deutsches Institut für Normung e.V. (DIN); Angola: Instituto
Angolano de Normalização e Qualidade (IANORQ); Brasil: Associação Brasileira de
Normas Técnicas (ABNT); Estados Unidos: American National Standards Institute
(ANSI); Moçambique: Instituto Nacional de Normalização e Qualidade (INNOQ);
Portugal: Instituto Português da Qualidade (IPQ).
Como exemplo, a norma NBR 11515 trata dos critérios de segurança física
referente ao armazenamento de dados a qual se aplica também a guarda de mídias
de backup. Esta fixa condições ambientais necessárias para cada tipo de mídia, seja
na guarda, no transporte, bem como nas situações de emergência. Para discos rígidos
e fitas magnéticas, a temperatura que condiz com as condições ideais de
armazenamento é de 17ºC a 23ºC, e 5ºC a 32ºC para o transporte. Nesta mesma
norma é estabelecido que a porcentagem da umidade relativa seja de +45%/55% no
armazenamento e 20%/60% no transporte (ABNT, 1990).
24
1.5.2 INFORMATION TECHNOLOGY INFRASTRUCTURE LIBRARY
Segundo OGC (2007), ITIL é um conjunto de boas práticas que pode ser
utilizado parcialmente ou na sua totalidade, dependendo da maturidade da empresa,
na operação e manutenção dos serviços de TIC. O ITTIL foi desenvolvido no final dos
anos 1980 pela Central Computer and Telecommunications Agency e atualmente está
sob a custódia da OGC da Inglaterra. O ITIL busca promover a gestão com foco no
cliente e na qualidade dos serviços de TIC e oferece uma descrição detalhada sobre
importantes práticas de checklists, tarefas e procedimentos que um departamento de
TIC pode customizar conforme suas necessidades.
1.5.3 CONTROL OBJECTIVES FOR INFORMATION AND RELATED
TECHNOLOGY
Segundo ISACA (2012), COBIT é um conjunto de boas práticas, voltado para
área de Gestão em TIC, composto por recursos como modelo de sumário executivo,
framework, controles, mapas de auditoria, ferramentas para implantação e
principalmente, técnicas de gerenciamento. Gestores recomendam o uso do COBIT
como meio de aperfeiçoar os investimentos de TIC, melhorando o retorno sobre o
investimento, fornecendo métricas para avaliação dos resultados e fatores críticos
para o sucesso, além de ser independente de plataformas, do tipo de negócio, e da
participação que o Departamento de Tecnologia possui nos processos
organizacionais da corporação.
1.5.4 PROJECT MANAGEMENT BODY OF KNOWLEDGE
Segundo PMI (2012), instituição autor do PMBOK Guide, aborda boas práticas
utilizadas por diversos profissionais no mundo, como também as normas adotadas
pelo Instituto a fim de estabelecer uma linguagem comum entre os profissionais de
Gerenciamento de Projetos. O guia não deve ser encarado como uma norma ou
resolução, pelo contrário, são sugestões bem sucedidas de profissionais para
profissionais, para que sirva como modelo referência em outros projetos, a qual pode
ser usado parcialmente ou em sua totalidade, em qualquer projeto, conforme suas
características.
25
2 SISTEMAS DE TIC NO BRASIL
2.1 SOLUÇÕES E APLICABILIDADE
No Brasil, as empresas dispõem da utilização de diversas tecnologias e
soluções que melhor lhe atendam, conforme os requisitos do seu negócio levando em
consideração o orçamento, contudo, o que ocorre na maioria destas empresas de
médio e principalmente de grande porte, é a escolha por aquisição de soluções do
mercado internacional, ou seja, de softwares e equipamentos a qual são utilizados por
empresas do mundo inteiro, a qual geralmente não são desenvolvidos no Brasil.
Estaremos equivocados se generalizarmos e concluirmos o porquê isso
ocorre, mas podemos citas alguns exemplos onde em cada empresa encontramos
particularidades. Dentre os mais diversos motivos está:
Valor agregado ao nome do proprietário ou desenvolvedor da solução
Confiabilidade na segurança e estabilidade do produto
Compatibilidade e integração com soluções de terceiros
Profissionais no mercado que conhecem e dominam determinada
tecnologia
Custo na aquisição e suporte
Case de sucesso nacional ou internacional
Inclusive influência da alta administração (Presidência, Diretoria ou
Gerência)
Levando em consideração os pontos acima citados, relacionei algumas das
principais soluções do mercado optadas pelas empresas do Brasil para disporem no
seu ambiente de TIC. Os principais fornecedores de soluções mais conhecidas e
utilizadas no Brasil e no mundo, já possuem ciência sobre a importância da segurança
com relação à informação mediante as falhas e desastres, portanto a maioria destas
já possuem suas próprias soluções e estratégias de Backup e Restore, e
consequentemente as ferramentas e soluções de Backup que serão apresentadas
posteriormente, possuem total integração com as soluções, mesmo sendo de
fornecedores diferentes. E, outras palavras, quando uma ferramentas de terceiros é
utilizada para fazer backup de uma solução de mensageria, portal, ou banco de dados,
26
quem na verdade está realizando o backup é o própria agente da solução
propriamente dita, porém através da interface de gerenciamento da solução de
backup, que obviamente lhe oferece alguns diferencias a qual serão apresentados
adiante.
Segue uma breve descrição sobre as soluções, fornecedores, e sua
aplicabilidade dentro das organizações de pequeno, médio e grande porte.
2.1.1 CORREIO ELETRÔNICO
Como ferramentas de mensageria, as quais dispõem dos recursos de correio
eletrônico, agenda, gestão de tarefas e contatos:
Microsoft Exchange Server
Lotus Domino
Figura 2.1 – Console de Administração do Microsoft Exchange Server
Fonte: Microsoft TechNet
27
2.1.2 MENSAGEIRO INSTANTANEO
Ainda no contexto de mensageria, comunicadores se fazem necessários para
aperfeiçoar a comunicação de seus colaboradores. A solução Lync Server da
Microsoft, por exemplo, além do chat, ele possui recursos de compartilhamento de
documentos, planilhas, apresentações, e até videoconferências com multiusuário,
inclusive com localidade distantes, desde que possua link de comunicação entre as
redes de computadores:
Microsoft Office Communications e Microsoft Lync Server
Asterix – Sistema VOIP baseado em Linux e software cliente
Figura 2.2 – Interface do usuário da solução Microsoft Lync
Fonte: Alex Maia Viana. 2012. Ambiente de Homologação
28
2.1.3 VIRTUALIZAÇÃO
Referente à infraestrutura flexível e elástica de sistemas operacionais para as
aplicações e banco de dados, a virtualização de servidores se faz necessária,
principalmente nesta época quando se fala muito em computação em nuvem,
segurança e conformidade e cada vez com exigências de melhores níveis de
desempenho, flexibilidade, armazenamento e disponibilidade (SYMANTEC, 2012).
Segue as principais soluções de virtualização de servidores:
Microsoft Hyper-V
VMware ESX (vSphere)
Xen Server
Figura 2.3 – Console de Administração do VSphere Vmware ESX
Fonte: Communities Vmware (2010)
29
2.1.4 PROTEÇÃO PARA REDE LOCAL E PUBLICAÇÃO DE SERVIDORES NA
INTERNET
A fim de disponibilizar, monitorar e gerenciar o acesso à Internet e seu
conteúdo, bloqueios e acesso em sites ou portas TCP, além da detecção e prevenção
de ataques e invasões, existem as soluções de segurança de rede baseadas em
software e sistema operacional para Firewall, Proxy de Internet:
Microsoft ISA Server – somente Firewall e Proxy
Microsoft Forefront TMG – Firewall, Proxy e features de detecção e
prevenção contra ameaças
IPTABLES – Firewall baseado em Unix/Linux
SQUID – Proxy de Internet baseado em Unix/Linux
Figura 2.4 – Cenário de Web seguro protegido pelo Forefront TMG 2010
Fonte: Microsoft TechNet
2.1.5 SERVIDOR DE ARQUIVOS
Para o clássico, efetivo e seguro armazenamento e compartilhamento de
arquivos entre colaboradores e departamentos:
Distributed File System – Servidor de Arquivos distribuído - File Server
Microsoft baseado em Volumes NTFS
File Server Linux baseado em Samba
30
Figura 2.5 – Interface simples de acesso ao servidor de arquivos Microsoft
Fonte: Alex Maia Viana. 2012. Ambiente de Homologação
2.1.6 COLABORAÇÃO E INTRANET
Sistemas para Portais de Colaboração, Integração entre as unidades de
negócio e seus processos organizacionais, plataformas de suporte a aplicações Web
para Intranet e Extranet, gestão de documentos, e toda a devida segurança e controle
de acesso à informação da corporação:
SharePoint Services
Microsoft SharePoint Portal Server
Portal desenvolvido com PHP ou linguagem da preferência
31
Figura 2.6 – Benefícios e conexões oferecidas pela solução Microsoft SharePoint
Fonte: My Hosting
2.1.7 BANCO DE DADOS
Plataformas de Banco de dados são necessárias para o armazenamento de
informações, tabelas e relacionamentos, de tal forma que em conjunto oferecem um
sentido diferente a mesma informação, além do desempenho e integração que as
soluções de Database oferecem. Tais soluções proprietárias são requisitos para
diversos Sistemas de Informação disponíveis no mercado, inclusive soluções citadas
neste capítulo:
Microsoft SQL Server
Oracle
IBM DB2
32
2.1.8 SERVIÇOS DE DIRETÓRIO
Da mesma maneira que um banco de dados é exigido pelos Sistemas de
Informação, os Serviços de Diretório se faz necessário para o controle de acesso,
autenticação, confidencialidade, além de facilitar a gestão da segurança dos sistemas,
e demais softwares de terceiros que possuem integração:
Microsoft Active Directory
Linux Open LDAP
Figura 2.7 – Microsoft Active Directory – Ponto focal do Gerenciamento, Segurança e Interoperabilidade de toda a Infraestrutura de TI - Fonte: Tom’s Hardware (2011)
2.1.9 AUTOMAÇÃO DA INFRAESTRUTURA DE TIC
Presente em uma grande fatia das empresas que proveem Serviços de
Gestão em TIC para organizações de segmentos diversos, os Sistemas de Gestão
que ajudam no cumprimento dos processos organizacionais de TIC e para a
Automatização de sua Infraestrutura:
Microsoft System Center
HP Service Manager
Automatos
33
Figura 2.8 – Interface do usuário do Software ASM – Automatos Service Manager
Fonte: Automatos
2.1.10 ENTERPRISE RESOURCE PLANNING
Presente em média e grandes empresas, os Sistemas de Gestão Empresarial
ERP facilitam o processo de coordenação entre diferentes componentes da
corporação, proporcionando maior integração entre os departamentos:
SAP
Soluções RM – TOTVS
34
2.1.11 FERRAMENTAS DE ADMINISTRAÇÃO
Essencial e presente em todo ambiente de Infraestrutura de TIC, Redes de
computadores e servidores, são as ferramentas de suporte, administração, e
monitoramento de servidores:
DHCP Server – Sistema e protocolo de rede utilizado para atribuição de
endereçamento IP automático pela rede
DNS Server – Sistema e protocolo para resolução de nomes de domínio
para endereços IP
SNMP Server – Sistema e protocolo utilizado na coleta de informações para
monitoramento de rede e servidores
VPN Server – Solução utilizada para acesso remoto em sistemas e
servidores, proporcionando a possibilidade do trabalho à distância,
desaparecimento de postos de trabalhos presenciais e redução de custos.
2.1.12 MANUTENÇÃO CIVIL
Opcional em pequenas empresas, porém fundamentais nas empresas que
possuem edifícios e áreas expansivas, os Sistemas proprietários para o devido
Gerenciamento da Infraestrutura e Manutenção Civil:
Ar Condicionado
Hidráulica
Elétrica e Nobreak
2.1.13 SEGURANÇA PATRIMONIAL
Também opcional, contudo importante para a segurança física de qualquer
corporação, são os Sistemas proprietários para segurança, monitoramento de
câmeras e acesso físico. Segue alguns exemplos de mercado:
Telematica – Sistema de controle de acesso físico e catracas
Geo Vision – Sistema de monitoramento e gravação de imagens
Posteriormente serão apresentadas as diferentes estratégias de backup, e a
integração que cada uma destas ferramentas possui com as soluções de backup,
segundo os seus fabricantes declaram em seus sites e artigos técnicos.
35
3 GERENCIAMENTO DA DISPONIBILIDADE E MONITORAMENTO
3.1 OBJETIVO
O objetivo da Gerência da disponibilidade é fornecer o nível recomendado de
capacidade da infraestrutura de TIC a fim de entregar o nível de disponibilidade
conforme os requisitos da corporação e de sua estratégia, a um custo justificável,
realizando o devido controle através de um planejamento contínuo, monitoramento e
melhorias. (PROCERGS, 2006)
É comum ouvirmos declarações de profissionais de que os recursos de TIC
devem estar sempre disponíveis. Essa afirmação não é simples e está errada.
Somente empresas de segmentos específicos possuem condições para justificar um
nível alto de disponibilidade dos seus Sistemas de TIC, porém nunca chegarão ao
100%. Exemplos: Hospitais, bancos, lojas virtuais, entre outros. Custos como altos
salários de especialistas para este grupo de empresas é facilmente justificado, pois o
negócio e/ou o produto final, dependendo dos recursos tecnológicos 24 horas por dia,
7 dias por semana.
3.2 IMPACTO NO NEGÓCIO
Por este e outros motivos, a disponibilidade dos recursos de TIC impacta
diretamente no sucesso dos negócios e essa dependência nunca esteve tão presente.
Atualmente estamos em um ponto em que, se houver interrupção nos serviços
fornecidos pelas áreas de TIC, o negócio também é interrompido e dinheiro é perdido.
(MAGALHÃES; PINHEIRO, 2007)
A demanda de clientes e o negócio cresce no mercado de uma forma
correspondente a exploração dos recursos de tecnologia, as quais dispõem de
alternativas inovadoras que proporcionam maior facilidade e flexibilidade aos seus
clientes ou usuários finais. São estes os diferenciais utilizados na conquista de novos
clientes e inclusive para a conservação dos já existentes. (CAVALCANTE, 2008)
36
3.3 PLANO DE DISPONIBILIDADE
Uma corporação disposta a iniciar uma efetiva Gerência da disponibilidade
deverá iniciar criando um plano de disponibilidade onde todas as informações sobre
os recursos de TIC são reunidas e apresentadas aos proprietários do negócio,
normalmente diretores ou presidentes, para que estes em conjunto com os gestores
de tecnologia analisem o investimento necessário para manter cada nível diferente de
disponibilidade para cada serviço, e juntos decidirem onde será aplicada a mais nova
tecnologia disponível, onde será utilizado os servidores redundantes que garantem o
chaveamento dos serviços em poucos segundos, ao contrário de um único servidor
que necessita ser reiniciado caso aconteça uma falha, onde será instalado os
softwares e soluções de mercado que possibilitam a agregação de dois ou mais
servidores para oferecer uma ou mais aplicações no ar, a fim de elevar o nível de
disponibilidade, entre outros recursos tecnológicos que dispõem deste benefício da
área de TIC. (OGC, 2007)
Em outras palavras, uma implantação de Gestão de disponibilidade com
sucesso depende de uma clara documentação dos requisitos do cliente e do negócio.
Conforme a biblioteca de melhores práticas para entrega dos serviços de TIC (OGC,
2007), o processo de gestão de disponibilidade está baseado em 5 pesos, são eles:
Disponibilidade, Confiabilidade, Sustentabilidade, Oficiosidade, e Segurança.
37
Figura 3.1 – Descrição do Processo – Gerenciamento da Disponibilidade
Fonte: ITIL Service Delivery Book, 2001
3.3.1 DISPONIBILIDADE
Segundo o guia de boas práticas ITIL (2001), disponibilidade de um serviço
usado para executar sua função em determinado período, em outras palavras,
disponibilidade que é medida em porcentagem, é a habilidade que um serviço possui
de exercer sua função acordada.
Em caso de falhas, o serviço passa do estado "operacional" para o estado
"em reparo". Quando o reparo é concluído, o serviço retorna ao seu estado
“operacional”. Sendo assim, o serviço apresenta um tempo médio até apresentar uma
nova falha (MTTF) e um tempo médio durante o reparo (MTTR). Sua disponibilidade
é a combinação de diversos MTTFs e MTTRs, e este é calculado à medida que
ocorrem novas falhas e consequentemente reparos. Em outras palavras, a
disponibilidade é a relação entre o tempo de vida útil e o tempo total, podendo ser
representado pela fórmula MTTF / MTTF + MTTR (MEDINA, 2011).
38
3.3.2 CONFIABILIDADE
O OGC (2007) define confiabilidade como quanto o serviço está isento de
falhas, ou seja, é a medida do tempo em que o serviço pode exercer sua função sem
interrupção.
3.3.3 SUSTENTABILIDADE
Este item está ligado com a capacidade de manter ou restaurar o serviço de
forma que suas funções básicas e requisitadas pelo negócio estejam no ar, ou seja,
mede a rapidez que o serviço consegue ser restaurado para seu estado normal após
uma falha.
3.3.4 OFICIOSIDADE OU FUNCIONALIDADE DO SERVIÇO
Oficiosidade é manter Contratos de apoio do gerenciamento do nível de
serviço com terceiros a fim de assegurar a disponibilidade dos serviços. É possível
existir situações onde seja necessário descrever em contrato os níveis de
disponibilidade, confiabilidade e sustentabilidade, a fim de oferecer o serviço com o
nível ideal ao negócio.
3.3.5 SEGURANÇA:
A segurança é dividia em três principais pilares: confidencialidade, integridade
e disponibilidade. Esta é uma das principais preocupações das empresas nesta
época, pois é de grande importância não só manter os serviços no ar, mas como
também mantê-los seguros.
3.4 RECURSOS FINANCEIROS A INVESTIR
Pode acontecer também a hipótese do negócio não possuir recursos
financeiros necessários para arcar com o custo ou investimento requerido para que
determinado serviço de TIC fique no ar por um grande período de tempo, ou seja, para
que o serviço tenha alta disponibilidade. Neste caso a unidade de TIC terá que
assegurar o máximo de resiliência possível dentro dos seus recursos atuais para
manter o serviço com a manutenção preventiva em dia para manter o determinado
serviço em operação o maior tempo possível. Esta tarefa faz parte de um plano de
disponibilidade, e inclusive pode ser considerado como uma tarefa proativa.
39
3.5 INDISPONIBILIDADE TOLERÁVEL
Outra situação é quando o negócio pode tolerar paradas no Serviço de TIC,
ou seja, quando é aceitável um determinado e controlado nível de indisponibilidade.
Quando o negócio tiver esta característica, não haverá argumentos para justificar
quaisquer investimentos com equipamentos de alta disponibilidade. Neste momento
que a equipe de Tecnologia de Informação e Comunicação deverá desenvolver um
plano de recuperação para este serviço de TIC com o objetivo do tempo de
indisponibilidade ser o menor possível. Planejar a recuperação de um serviço de TIC
se encaixa melhor em modelo de tarefa reativa do Gerenciamento de disponibilidade.
Com um processo de Gerenciamento de incidente bem definido, será mais simples a
implantação do plano de recuperação. (TI EXAMES, Fundamentos em Gerenciamento
de Serviços de TI, 2008).
Independentemente do nível de disponibilidade exigido pelo negócio, alguns
itens devem ser muito bem definidos junto a área de TIC e áreas de Negócio, ou a
alta administração. Um destes itens é referente as áreas de segurança e o impacto
que pode ter no nível de disponibilidade. Algo que não poderá faltar é um acordo
conhecido pelos clientes é uma janela de manutenção, ou seja, um dia e horário
definido entre ambas as partes utilizado pela equipe para eventuais manutenções,
emergências e programadas, desta forma o impacto de uma indisponibilidade será
menor, pois esta será conhecida pelos usuários e gestores do negócio. Em outras
palavras, não poderá haver reclamações devido ser algo alinhado pela direção ou
presidência.
3.6 PROCESSOS ORGANIZACIONAIS
No contexto de processos, o Gerenciamento de disponibilidade possui uma
estreita relação com demais processos organizacionais na TIC. Antes de tudo, existe
uma demanda do cliente a ser suprida, a qual é negociada e descrita em contrato com
o seu fornecedor ou com uma unidade organizacional interna que lhe suporte. Este
contrato é chamado de Acordo de Nível de Serviço, e o processo a qual é responsável
por este recebe o nome de Gerenciamento de Níveis de Serviço. Trata-se de uma
avaliação da disponibilidade dos Serviços e da Infraestrutura que pode ser entregue
ao cliente e possibilidade de negociá-lo, inclusive detalhes que possibilitam a medição
desta entrega, através de relatórios e monitoramento proativo.
40
Com a ausência do Acordo de nível de serviço e o seu correto gerenciamento,
ficaria inviável e impossibilitaria a implantação de um efetivo Gerenciamento de
disponibilidade, pois neste contrato contém principalmente os níveis aceitáveis de
indisponibilidade, e informações pertinentes ao monitoramento, acionamento e
escalonamento dos Serviços de TIC. (OGC, 2007)
Figura 3.2 – Conexões de processos com Gerenciamento da Disponibilidade
Fonte: ITIL Service Delivery Book, 2001
Além de toda abordagem de gestão, acordos e contratos, e ligações com
outros processos, a Gerenciamento de disponibilidade possui uma grande
dependência de um continuo monitoramento de toda a Infraestrutura de Tecnologia e
de seus Serviços. Através deste monitoramento é possível obter relatórios e
indicadores de disponibilidade com base em parâmetros citados anteriormente,
possibilitando que o processo de Gestão da disponibilidade detecte as melhorias
necessárias para o ambiente, como também o cumprimento dos níveis de serviço
anteriormente acordados entre unidades organizacionais ou entre cliente e
fornecedor. Lembrando que o processo não é responsável por aplicar tais melhorias,
mas sim de detectá-las, e informar aos especialistas, administradores ou analistas que
suportam o respectivo Serviço de TIC. (TI EXAMES, Fundamentos em Gerenciamento
de Serviços de TI, 2008).
41
3.7 GERENTE DE DISPONIBILIDADE
Todos os processos organizacionais da TIC necessitam da nomeação de um
responsável, um mantenedor, a fim de garantir que todas as tarefas sejam cumpridas
e por consequência que os objetivos do processo sejam alcanças, através de sua
atuação direta ou indireta, ou seja, existem tarefas que ele mesmo necessite executar,
e existem outras onde outras profissionais de TIC devem executar e o mesmo possui
a responsabilidade apenas de monitorar e cobrar a conclusão.
Este papel ou função de responsabilidade sob o processo de Gestão da
disponibilidade é chamado de Gerente de disponibilidade. Este possui a missão de
garantia o cumprimento das políticas e procedimentos abordados pelo processo, e
para isso, o acompanhamento do início ao fim torna-se altamente necessário. A
garantia do cumprimento, melhoria contínua dos serviços, manter a diretoria
informada, a auditoria e implantação de novos serviços são responsabilidades básicas
deste papel, segundo o guia de boas práticas ITIL (OGC, 2007).
Expertise em engenharia de sistemas, e visibilidade de negócio, beneficiam o
Gerente de disponibilidade, não ignorando a habilidade administrativa, facilidade de
comunicação e a capacidade de trabalho em equipe. O seu sucesso pode ser
alcançado através da análise dos relatórios gerenciais, manutenção contínua do
catálogo de serviços, acordos de níveis de serviços e demais contratos, monitoração
efetiva do cumprimento de metas e métricas referente a custos, disponibilidade e
qualidade.
42
4 PLANO DE RECUPERAÇÃO DE DADOS
4.1 HABITUALIDADE DO BACKUP
Neste momento é possível afirmar que o item central abordado é do
conhecimento de qualquer profissional de TIC, em outras palavras, todo técnico de
informática, analista, administrador, seja o especialista que for, ou até mesmo os
gestores, já ouviram falar do popular Backup, ou seja, cópia de segurança. Porém
muitos, mesmo conhecendo, não sabem como o fazer da maneira correta, para que
posteriormente o próprio ou qualquer outra pessoa possa restaurá-lo de forma íntegra.
Se formos um pouco mais além, assim como são poucos aqueles que sabem como
fazer backup, menos ainda os que possuem conhecimento a fim de administrar
atividades pertinentes ao backup como realizar o backup propriamente dito, como
armazenar, técnicas de retenção e períodos distintos para cada tipo de informação
em suas respectivas mídias, aplicar um monitoramento proativo sobre as tarefas e
reativo mediante as falhas, ou seja, o que fazer após uma falha, reagendar
determinada tarefa, ou simplesmente aguardar o seu próximo agendamento, e muitas
outras tarefas de administração, gerenciamento e controle desta área tão importante
para a continuidade da corporação e de seu negócio.
Para estes profissionais que se enquadram no parágrafo acima, o que fazer?
Como devem atuar tecnicamente perante um ambiente de missão crítica? Até onde
farei uso de minha autonomia como Gestor de Tecnologia para aplicar determinadas
mudanças, políticas e boas práticas? De que maneira posso expor minha
argumentação frente à diretoria, presidência, e/ou alta administração? Devo reportar
ao meu cliente sobre o nível do risco perante a situação atual da infraestrutura?
Por este e outros motivos, irei relacionar todos os passos fundamentais e
complementares para obter o conhecimento da efetiva administração de um dos
principais ativos de qualquer organização: a informação. Como valorosos profissionais
de TIC, não podemos simplesmente julgar nossa gestão e reclamar da situação
decadente da falta de segurança, pontos de falha, frequente indisponibilidade dos
serviços que a TIC suporta, além do baixo nível de maturidade dos processos
organizacionais de nossa área, pelo contrário, devemos levantar todas as
43
informações, e argumenta-las para as pessoas que podem tomar decisões de
mudanças.
4.2 CARACTERÍSTICAS DE EMPREGABILIDADE EM TIC
A área de tecnologia possui uma alta taxa em empregabilidade, e esta taxa
cresce a cada semestre. Um dos motivos são as constantes mudanças e evoluções
das tecnologias e soluções oferecidas pelas empresas especialistas de seus produtos.
Para que existam produtos de alta qualidade e funcionais para seus clientes, um
conjunto de profissionais especialistas é fundamental e necessário para este
resultado, contudo o conhecimento técnico não é o único requisito que os
departamentos de recrutamento buscam em seus candidatos. Sergio Romero (2006)
explica que o profissional moderno não deve se prender apenas em se desenvolver
tecnicamente, mas também buscar outros tipos de conhecimentos a fim de agregar
em sua capacitação profissional e promover melhorias para a corporação a qual
presta serviço, consequentemente alcançar níveis maiores de sucesso em sua
carreira.
Segundo Antônio de Pádua (2012), mestre em Gestão de TIC, atualmente tem
um cenário totalmente diferente de antigamente onde os profissionais contribuíam
apenas com as questões tecnológicas. Atualmente as empresas lhes imputam desde
o processo seletivo e durante o seu cotidiano responsabilidade e funções jamais
desempenhadas como tarefas de gestão, tomada de decisões baseado na estratégia
da corporação, algo que anteriormente seria feito somente pela alta administração.
Pádua argumenta em sua publicação que a realidade atual exige bons níveis de
comunicação, devido sua delicada interação com clientes, fornecedores, acionistas e
até mesmo com usuários. Em outras palavras, os profissionais devem procurar se
especializar, se certificarem a fim de comprovarem seu conhecimento em normas de
padronização, processos e metodologias, frameworks utilizados no Brasil e no mundo,
e inclusive estar familiarizados com as boas práticas de mercado, do mundo
corporativo e também de Tecnologia. Não ignorando também desejada capacidade
de gerenciamento de pessoas e do trabalho em equipe.
Em outras palavras quero mais uma vez destacar a importância da aplicação
no cotidiano de uma área de Tecnologia Informação de qualquer organização, das
boas práticas de ITIL, COBIT e PMBOK, das normas de padronização ISO, e da
Governança de TIC no geral, desde as tarefas mais simples que um estagiário pode
44
executar, até complexas implantações feitas por especialistas ou decisões
importantes tomadas pelos seus gestores.
4.2.1 ESTRATÉGIA, PROCESSOS E NEGÓCIO
“A pesquisa realizada durante o 11º Seminário Nacional de Gestão de Projetos,
promovido pelo IETEC, aponta que a área de TI já é a segunda que mais investe em
Gestão de Projetos (47%), atrás apenas da área de Engenharia (66%).” (IETEC, 2012).
Cursos de graduação e pós-graduação nas áreas de Gestão de Tecnologia,
Gestão de Projetos, e Governança, estão se baseando e abordando normas de
padronização, metodologias e boas práticas. Por este e outros motivos que a procura
destes outros cursos aumentaram, não descartando também os preparatórios para
certificações deste ramo.
Em diversas situações quando fui contratado por determinadas empresas,
ouvi a mesma frase do gestor ou do profissional de recrutamento que me entrevistou,
dizer assim: em nossa empresa você terá muitos desafios! Em outras palavras a
pessoa quis dizer que você terá muito trabalho, muita coisa para arrumar, organizar,
refazer, reimplantar, mudar e revolucionar.
Segundo Serrano e Jardim (2007), muitas empresas estão estáticas no
tradicional pensamento e cultura de que só devem-se trancar as portas após elas
terem sido arrombadas por um ladrão. Esta é uma realidade da área de tecnologia,
no Brasil e no mundo, onde as empresas que sabendo do investimento necessário
para assegurar se não o principal, um dos principais de seus ativos, a informação e o
conhecimento, preferem postergar implantações, mudanças, upgrades, aquisições de
soluções de backup e contingência, a fim de economizarem, e no meio do caminho
acabam tendo resultados contrários do que o esperado. Os desastres existem, as
falhas humanas também, informação é perdida, e o dinheiro também, chegando ao
prejuízo ser duplamente maior do que o investimento anteriormente apresentado.
Acontecimentos desta época como atentados terroristas as torres gêmeas em
New York, escândalos estratégicos que ocorreram em empresas em todo o mundo,
demonstram e comprovam como está o nível de vulnerabilidade da informação e dos
seus respectivos sistemas de recuperação perante as ocorrências de desastres,
(JARDIM, 2007), perante a natureza e ao homem. Sendo assim, a informação e
45
conhecimento se transformam em recursos estratégicos da sociedade, da mesma
forma que o capital financeiro foi fundamental para a sociedade industrial.
4.3 GESTÃO DA CONTINUIDADE
Bastante comum a relação que as pessoas fazem da palavra continuidade
com incêndios, inundações, terremotos, e algum outro evento catastrófico da natureza
que venha ocasionar a destruição de um prédio ou galpão onde naquele lugar esteja
situado uma corporação. A partir deste assunto logo é conectado a ideia de perda de
informações de vendas, faturamento, clientes, fornecedores, estoque, enfim, qualquer
outra informação de uma corporação e no desafio de dar “continuidade” no negócio
mesmo com a perda deste ativo tão precioso que é a informação.
Contrariando o parágrafo acima, esclareço que a palavra continuidade está,
com certeza, vinculada a desastres, contudo um desastre é a classificação que um
evento da natureza como aqueles citados acima, a qual podem dificultar a
continuidade do negócio como também uma falha humana ou uma falha de qualquer
equipamento ou software, que a sua consequência seja um incidente na infraestrutura
de TIC, ou até mesmo pelo ambiente que lhe suporta como por exemplo refrigeração
e energia elétrica.
Segundo António Serrano e Nuno Jardim (2007), um desastre na área de TIC
dentro do âmbito corporativo pode ser o nome dado a qualquer evento que de forma
voluntária, interrompa um serviço de TIC vital para o bom andamento do negócio e de
seus processos, que venha corromper dados, inviabilizar sistemas da informação,
e/ou que negue o acesso à informação no momento em que for solicitada.
46
4.3.1 NECESSIDADE DE UM PLANO DE RECUPERAÇÃO
Para que seja possível o desenvolvimento, construção, implementação,
monitoração e melhoria continua de um plano de recuperação de dados,
antecipadamente é necessário avaliar a assertividade deste. Existem diversos fatores
que podem facilmente garantir que existe realmente a necessidade desta
implementação como também podem atestar que não haverá impacto ou problema
algum caso este não seja a prioridade da corporação. São estes os primeiros e
principais fatores a serem analisados em uma corporação antes de iniciar o
desenvolvimento do plano de recuperação de dados:
Riscos de desastre – A localização geográfica possui forte influência neste
primeiro fator pois estamos falando de áreas propícias a inundações,
terremotos, tornados e demais eventos destrutíveis da natureza. Deve-se
considerar também a questão da proximidade com demais corporações que
podem trazer riscos como por exemplo possíveis incêndios, de origem de
fábricas que possuem material químico ou inflamável. Analisando ainda
sobre localidades perigosas incluem-se também os aeroportos que por mais
que os números lhe permitem respirar mais tranquilo, a probabilidade de um
avião cair nesta região é maior do que cair em uma região que não aeroporto
próximo.
Organizações que podem vir a perder milhares de dólares por minuto devido
indisponibilidades dos recursos de TIC, possui como alta prioridade a implementação
de uma efetiva solução de Recuperação de Desastres, inclusive de sistemas
tolerantes a falhas, balanceadores de carga, que proporcionam altos níveis de
disponibilidade, entre outras técnicas discutidas mais adiante. O Comércio eletrônico
é um clássico exemplo que se faz obrigatório o mais alto nível de disponibilidade do
mercado de seus recursos, serviços e sistemas de informação, caso contrário poderá
sofrer graves implicações, além da perda de dinheiro.
Vulnerabilidade do negócio – Dependendo do negócio e produto que a
empresa oferece aos seus clientes, esta pode facilmente retornar as suas
atividades de produção, vendas e expedição, após a indisponibilidade dos
Serviços de TIC por algumas horas ou dias, no entanto sentirá impactos
como contas a pagar em atraso, obrigações fiscais junto aos órgãos
47
públicos em falta, produto em estoque que não consegue atender a
demanda, atraso nas entregas, além da insatisfação de seus clientes,
parceiros e colaboradores, contudo estará funcionando normalmente. Uma
grande parte das empresas ocorreria desta forma, porém outras que atuam
em segmentos específicos com saúde, área financeira, e até indústria, não
suportaria um dia sem os recursos de tecnologia, devido à alta sensibilidade
e característica de seu negócio, inclusive afirmo que empresas que atuam
em bolsas de valores, seguros entre algumas específicas não suportariam
sequer uma hora de indisponibilidade de algum sistema de informação vital
para o negócio, ou podem sofrer consideráveis prejuízos de milhões ou
bilhões.
SEGMENTOS E SEUS CUSTOS COM DOWNTIMES
INDÚSTRIA APLICAÇÃO CUSTO MÉDIO POR HORA
DE DOWNTIME (US$)
Financeira Corretagem USS 7.840.000,00
Financeira Operações USS 3.160.000,00
Entretenimento Vendas por cartão de crédito USS 183.000,00
Retalhe TV Shopping USS 137.000,00
Retalhe Vendas por catálogo USS 109.000,00
Transportes Reservas de Avião USS 108.000,00
Entretenimento Venda de bilhetes USS 83.000,00
Transportes Despacho de encomendas USS 34.000,00
Financeira Cobranças por multibanco USS 18.000,00
Tabela 4.1 – Segmentos e seus custos com Downtimes
Fonte: Contingency Planning Research (2002)
Atividades terroristas ou sabotagens – Realçando a importância da
análise do negócio ou produto final que a corporação oferece, é possível
detectar riscos devido a intervenção do ser humano mal intencionado, seja
este um terceiro que deseja roubar seu ativo, ou seja, ladrões ou terroristas,
como também ao indivíduo que possui acesso as dependências da
corporação, como por exemplo um funcionário, prestador de serviço,
principalmente aqueles que possuem altos níveis de privilégios nas
dependências e nos Sistemas de Informação.
48
Com o resultado destas análises em mãos, é possível determinar quais
componentes de segurança deve-se usar na corporação. Algumas talvez requerem
apenas de proteção local contra pequenas falhas de sistemas, enquanto outros
recursos críticos ao negócio necessitam além desta, proteções contra falhas
generalizadas, parcial ou total de um Centro de Processamento de Dados (CPD) ou
Centro de dados (Datacenter). Em um dos capítulos adiante será abordado
ferramentas utilizadas para segurança local ou falhas totais em equipamentos e
software, inclusive técnicas que proporcionam a alta disponibilidade dos serviços de
TIC, ou seja, que sejam tolerantes a falhas, sistemas redundantes ou que podem
balancear a carga entre mais de um equipamento.
Para assegurar a continuidade do negócio é necessário minimizar riscos,
contudo é impossível eliminar todas as vulnerabilidades de um sistema. Existem
situações que não podem ser facilmente previstas, o que justifica o desenvolvimento
de planejamento para elaboração de um plano de recuperação de desastres.
O planejamento para a Gestão da Continuidade pode ser considerada uma
disciplina que orienta a organização em manter a continuidade do seu negócio durante
a ocorrência de um desastre e através da implementação de um plano de
contingência, segundo relata o autor Syed (2004).
4.4 RECUPERAÇÃO DE DADOS
A industrialização, o avanço da tecnologia e todos os demais fatores que o
Homem vem se empenhado em aplicar suas forças, conhecimento e sabedoria,
possuem sua parte de culpa na forças da natureza, a qual nos faz pensar em possíveis
desastres causados por estes. Ou seja, o próprio ser humano é culpado pela
destruição que tais acontecimentos podem causar.
Como coincidência, o mesmo homem é o responsável por desenvolver
estratégias a fim de minimizar os riscos e impactos e aplicando esforços em planos
de recuperação de dados. Tais estratégias vão muito além do que técnicas,
configurações, e softwares que impeçam indisponibilidades. Em uma determinada
empresa, já pude presenciar a indisponibilidade de vinte e quatro horas de uma
Central de Suporte de TIC que fornecia suporte técnico remoto a um determinado
cliente de uma empresa prestadora de serviços de Tecnologia da Informação a qual
atuei há alguns anos, devido um acontecimento inocente como um roubo de todos os
49
equipamentos do Datacenter, entre eles, servidores, roteadores, switches, firewall,
storages. Só não levaram os modens das operadoras e os rack por serem inviáveis,
acreditamos nós no momento. Acidentes com equipes de construção,
bombardeamento terrorista, entre outras atitudes que venha de origem do ser
humano, deve ser considerada no momento deste planejamento.
Dentre os requisitos de um plano de recuperação de dados está o apoio da
alta administração, seja esta diretoria ou presidência, dependendo da estrutura
hierárquica da organização, para que no momento que houver resistência por parte
de alguém, independente da área, esta seja facilmente derrubada e os interesses da
organização estejam acima de qualquer outro interesse. Após esta aprovação pode
considerar que você possui cinquenta por cento de seu plano concluído, pois os
próximos passos, a grosso modo, é o levantamento dos requisitos do negócio e dos
serviços de TIC, escrever o plano de recuperação de dados baseado nos requisitos e
negócio, e por últimos após diversas revisões e aprovações de gestores da área de
tecnologia e negócio, reunir os profissionais responsável pela infraestrutura de TIC,
ou seja, técnicos, analistas, administradores, e demais especialistas para colocarem
em prática este plano, executando mudança a mudança até todo o processo ser
encerrado. Mesmo após o encerramento, é necessário aplicar ensaios de testes, ou
seja, simulações para atestar o funcionamento de cada solução bem como a sua
atualização da documentação de tempos em tempos.
“Frequentemente não são estes os eventos ou ocorrências de ditam aos líderes
organizacionais que devem investir no planejamento de recuperação de desastres. De
uma forma geral as ações podem ser exigidas a partir de regulamentações de
instituições e órgãos financeiros ou fiscais ou serem o resultado de uma auditoria, ou
até mesmo a ameaça de processo por parte dos acionistas majoritários da organização.
Mesmo quando as organizações reconhecem os benefícios do planejamento de
recuperação de desastres, muitos dos seus executivos ainda não tem o sentido de
urgência para investirem e colocarem em prática o plano até a primeira ocorrência de
um desastre. Nessa altura poderá ser tarde demais.” (SERRANO E JARDIM, 2007)
O relatado acima é a pura realidade atual, e conforme anda a cultura das
organizações e de seus proprietários, continuará desta forma por muito mais tempo.
Já dizia os homens há alguns anos atrás que as pessoas estão acostumadas em
trancar as portas somente após elas serem arrombadas pelos bandidos.
50
Os planos de recuperação de desastres tem como propósito de reunir todos
os detalhes vitais pois no caso de uma emergência, o plano pode ser a única coisa
que restou do seu centro de dados, obviamente, além dos backups.
Conforme citado no início, será relatado os principais e fundamentais itens a
serem detalhados em um efetivo Plano de recuperação de dados.
4.4.1 DEFINIÇÕES, APROVAÇÕES E DOCUMENTAÇÃO
Quando ocorre um evento que venha interromper um serviço de TIC, podem
existir diversas maneiras de retornar o mesmo ao seu estado disponível ou acessível
e tais maneiras podem variar de acordo com o nível de conhecimento e
profissionalismo do técnico, depende também da tecnologia de equipamentos e
softwares utilizados, e principalmente conforme a urgência do retorno do recurso para
a área que o utiliza. Este é um dos motivos que exigimos que no plano de recuperação
seja definido um padrão para a restauração de serviços a fim de ser utilizado da
mesma maneira, independente do profissional. Tal maneira deve ser decidida em
acordo com todos os envolvidos, inclusive com o Gestor de TIC, e em alguns
momentos com os gestores do negócio caso haja impactos diferentes, bem como sua
aprovação.
Também para que fique comprovado a definição e facilite a divulgação dos
processos para demais profissionais da organização, inclusive para conhecimento dos
futuros colaboradores e prestadores de serviço que a corporação poderá possuir.
Normalmente existe um documento para servidor, aplicação ou banco de
dados, dependendo do contexto e da complexidade da área de tecnologia. Nestes
documentos deverão constar a sequência exata sobre os passos ou eventos a serem
seguidos pela equipe de recuperação durante o processo de backup e recovery.
4.4.2 ATUALIZAÇÕES E REVISÕES DOS PROCESSOS
Muito importante, além da escrita dos documentos, deverá ser a revisão e
atualização dos mesmos, sempre que um membro for alterado, algum serviço,
aplicação, servidor ou qualquer outro recursos, seja este equipamento ou software,
for adicionado, alterado ou removido da Infraestrutura de TIC. Contudo mesmo que o
não existem alterações, todos os documentos devem ser revisados periodicamente,
no máximo a cada seis meses.
51
Para que seja efetivo, as revisões não podem ser realizadas pelas mesmas
pessoas que desenvolveram e escreveram o processo inicialmente, inclusive
aprovadores. De preferência, devem ser revisados por alguém que possua um ponto
de vista adicional, objetivo e crítico.
4.4.3 GESTÃO DO CONHECIMENTO
“Afinal, Gestão do Conhecimento é uma tradução do inglês Knowledge
Management, um nome criteriosamente escolhido para caracterizar não uma gestão
do conhecimento qualquer, mas uma Gestão do Conhecimento da Era Internet. [...]. A
Gestão do Conhecimento da Era Internet é algo novo, revolucionário e sem
precedentes na História da Humanidade, porque é sustentada por uma Tecnologia de
Informação aliada às Melhores Práticas e Teorias de Gestão. Sem esses dois alicerces,
não haveria a Gestão do Conhecimento que tanto falam por aí hoje em dia em plena
Era Internet. E pode-se afirmar que é revolucionário, porque a Gestão do
Conhecimento é cada vez mais um novo Modo de Produção centrado na rede de
computadores móveis [...] na sua grande maioria, que gera produtos em qualquer lugar,
a qualquer hora, ao ritmo próprio de cada um de seus componentes se necessário.”
(EGOSHI, 2004).
Gestão de Conhecimento trata-se de uma ferramenta que segundo a
publicação do OGC (2007), é destinado às organizações a fim de elevarem suas
vantagens competitivas mantendo uma eficiente gestão de seus recursos intelectuais.
É também a implantação da cultura do conhecimento como um ativo valioso que deve
ser armazenado e catalogado, a fim de facilitar sua busca futura.
As boas práticas do ITIL (OGC, 2007) recomendam o uso de uma ferramenta,
denominado Sistema de Gerenciamento do Conhecimento do Serviço, a fim de
compartilhar o conhecimento, garantir o acesso a informação para todos, com
segurança e confidencialidade. Esta gestão é importante pois a informação ao longo
do tempo fornece um importante suporte aos processos decisórios através da
reutilização do capital intelectual. Geralmente é utilizado ferramentas de Colaboração
ou Sistemas de armazenamento eletrônico e de Workflow para esta finalidade.
52
4.4.4 EQUIPE DE RECUPERAÇÃO
Responsáveis pela administração financeira sob a contratação de
profissionais de tecnologia sabem do elevado custo da mão de obra especializada.
Como um dos objetivos do plano de recuperação de dados é também evitar perda de
dinheiro, ou seja, evitar gastos desnecessários, podemos afirmar que este plano exige
sim uma equipe responsável pela recuperação de dados e conhecedora dos
processos, passo a passo, para a recuperação de qualquer informação, seja este um
dos diversos bancos de dados que uma corporação pode ter, espalhados entre os
diversos servidores; um arquivo de texto, planilha ou apresentação que pode ser
perdido; imagens, áudios e vídeos que apresentem perda de qualidade, normalmente
encontrados em empresas de comunicação ou emissoras de televisão. Evitando os
gastos, nada impede que esta equipe seja formada pelos mesmos profissionais da
operação do dia a dia, ou seja, os mesmos que atuam em manutenções preventivas
e corretivas na Infraestrutura de TIC.
Os membros desta equipe devem ser treinadas pata tal e possuírem além do
conhecimento técnico nas ferramentas de backup e recovery utilizadas atualmente na
corporação e nas aplicações, softwares, que oferecem as soluções oferecidas ao
negócio pela TIC, requer entender a criticidade e urgência de cada serviço de TIC e o
seu impacto direto ou indireto no negócio, conhecimento adquirido através do SGCS
que a empresa dispõem e de seu conteúdo construído e armazenado pelos
implantadores e proprietários pelas soluções, ou seja, pelos profissionais que
possuem maior conhecimento do negócio, dos processos, e da tecnologia.
Como toda equipe, é necessário a nomeação de um responsável por declarar
o desastre, por comunicar a alta administração, por manter informado os envolvidos
de diversas áreas sobre a forma e urgência que será tratado tal recuperação.
4.4.5 ENSAIOS, TESTES E SIMULAÇÕES
A Tecnologia da Informação oferece informações exatas sobre qualquer ativo
da organização, garante que a informação esteja integra e confiável. Para continuar
oferecendo este nível de segurança, é necessário também garantir a disponibilidade
da informação no momento em que ela for acessada, por isso será descrito quais os
passos para o desenvolvimento de um efetivo Plano de disponibilidade e recuperação
de dados. Neste exato momento, quem irá garantir que todos os processos descritos
53
no Plano de recuperação irão funcionar, parcialmente ou de forme completa? A
ciência atesta os conceitos a partir de uma experimentação realizada com sucesso. A
partir deste contexto, lhes afirmo que somente é possível garantir tal plano colocando-
o em prática, mas não aguardando a necessidade de executá-lo pela primeira vez em
um desastre, e sim logo após a sua conclusão, ou seja, simular um desastres, colocar
os plano em prática, informar os envolvidos, executá-lo, e validar seu funcionamento
por completo. Esta fase de simulação e teste deve fazer parte do cronograma de
implantação do plano de recuperação de desastres.
É possível que durante os ensaios e simulações, novos colaboradores ou
prestadores de serviço possam ser treinados para que posteriormente estejam
preparados para novas eventos em produção como também para os próximos
ensaios. Na conclusão das simulações, não se deve ignorar a necessidade de cumprir
os critérios de aceitação definidos anteriormente durante a definição dos processos
aos quais foram documentados e aprovados por gestores, especialistas e demais
envolvidos, inclusive equipes diretamente ligadas ao negócio. Este critérios de
aceitação são referente ao funcionamento do sistema, nível de desempenho após
ensaio de restauração e integridade de informação.
4.4.6 INVENTARIO DE HARDWARE E SOFTWARE
Um mapa ou inventário de toda a infraestrutura de TIC é necessária para
proporcionar ao responsável pela restauração a localização física e lógica de cada
ativo, seja este um servidores, uma pasta compartilhada na rede, um banco de dados,
uma mídia de backup ou até mesmo um software específico. Um detalhe importante
a qual possui relação com inventário é a identificação visual dos ativos, por exemplo,
etiquetas coladas nos racks, roteadores, switches, firewalls, servidores, storages,
modems, e demais equipamentos, a qual em tais etiquetas constem os dados
fundamentais e necessários a serem utilizados em uma emergência como número do
ativo ou patrimônio, função do servidor, nome das aplicações hospedadas e células
responsáveis, áreas atendidas por este, nomes e endereços lógicos na rede, breve
descrição quanto à capacidade, dados do fornecedor, forma de acionamento e
tratamento do contrato de manutenção ou garantia.
54
4.4.7 RECURSOS NA INFRAESTRUTUA DE TIC
Para que seja possível manter efetivo um plano de recuperação de desastres
bem como as simulações e testes a fim de garantir a sua assertividade, é necessário
a disponibilização de recursos adicionais para tais tarefas e armazenamento destas
informações. Por exemplo, caso exista um banco de dados de 1TB de alguma
aplicação crítica da empresa a qual é necessário que seja feito uma simulação de
restore mensal, será necessário espaço em disco rígido adicional além do disco de
produção, de mesmo desempenho dos discos de produção para que neste local seja
feito o restore do último backup válido da base de produção bem como os testes para
validação do backup por parte da equipe responsável pelo banco de dados e/ou
aplicação.
Assim como espaço em disco rígido disponível é necessário, não podemos
descartar a necessidade de servidores adicionais compatíveis com os servidores de
produção, a fim de serem utilizados nas tarefas pertinentes ao plano de recuperação
de desastres. Por exemplo, no ensaios e simulações de desastres, é necessário uma
infraestrutura completa para que não exista riscos de interrupção dos serviços em
produção, garantindo a conclusão com sucesso de todos os testes e validações
necessárias.
4.4.8 FERRAMENTAS DE COMUNICAÇAO – PROJETOS
Segundo as boas práticas de mercado em Gerenciamento de Projetos
(PMISP, 2004), existe um processo específico que trata exclusivamente de
comunicação, a qual é composto por um conjunto de documentos que viabilizam e
facilitam a comunicação entre equipes, envolvidos, fornecedores, e alta
administração, antes, durante a execução, e até a finalização dos projetos que é
confirmada quando o documento de aceite é assinado.
“O processo de Planejamento das Comunicações determina as necessidades
de informações e comunicações das partes interessadas; por exemplo, quem necessita
de qual informação, quando irão necessitar dela, como ela será fornecida e por quem.”
(PMISP, 2004).
Conforme citei acima, boas práticas são recomendações que em algum
momento, determinada fase, e na maioria das empresas, são assertivas em suas
implementações, ou seja, naquele momento, naquela empresa, obtiveram sucesso
administrando suas rotinas de trabalho de uma determinada forma:
55
EXEMPLOS DE FERRAMENTAS DE COMUNICAÇÕES EM PROJETOS
Evento Instrumento Metodologia Meio Envolvidos Remetente Destinatário Periodicidade
Workshop de Planejamento
Mensagem Convite
Envio para stakeholders
com cópia para superiores
Gerente do projeto e equipe
do projeto
Gerente de Comunicação
Stakeholders participantes do planejamento
Duas vezes com 15 e 5 dias de antecedência
Kick-off do Projeto
Mensagem de Convocação
com Agenda
detalhada
Envio para os participantes do
projeto e stakeholders
Impresso por
malote e E-mail
Gerente do projeto e equipe
do projeto
Gerente de Comunicação
Equipe e principais
stakeholders
Duas vezes com 10 e 2 dias de antecedência
Reuniões de Acompanhamento
Relatório de Progresso
Publicação no Software de Gerência de
Projetos
Software de
Gerência de Projetos
Gerente do projeto e equipe
do projeto
Gerente de Comunicação
Equipe e principais
stakeholders
Quinzenalmente ou quando solicitado
Tabela 4.2 – Exemplos de Ferramentas de Comunicações em Projetos
Fonte: CARNEIRO, Margareth, PMP, M. Sc. Comunicação em Projetos
É recomendado o uso do processo de comunicações do conjunto de boas
práticas de projetos (PMISP, 2004), como base e referência para o desenvolvimento
e escrita do plano de recuperação de dados. Caso não exista recursos de mão de
obra especializada e capacitada em Projetos, a fim de gerenciar a elaboração do plano
como um projeto, é possível estudar, tomar ciência e simplesmente utilizar parte das
ferramentas de comunicação recomendados em um dos Guias de Gerenciamento em
Projetos como artifícios para este fim:
Principais documentos de entrada – Termo de abertura, documentos de
aquisição e fatores ambientais da empresa como cultura e estrutura
organizacional
Organogramas – A organização do projeto e as relações das
responsabilidades dos envolvidos
Disciplinas e áreas de especialização – Departamentos, células internas,
parceiros de negócio e fornecedores
Disponibilidade da Tecnologia – Analisar se os sistemas já implantados
são adequados ao projeto e se necessitam de mudanças para o suporte
adequado
Formação de pessoal – Relação dos sistemas de comunicações e a
compatibilidade com a experiência dos envolvidos
56
Duração do Projeto – Qual tempo médio necessário para a conclusão de
cada tarefa e do projeto como todo – Descrever o tempo individual de cada
tarefa
Forma de comunicação e ambiente do projeto – A equipe se reúne e
opera com a presença física dos membros e/ou no ambiente virtual
(Conferencia, Telefone)
Ativos e processos organizacionais – Modelos de registros de partes
interessadas, Lições aprendidas, e Registro de partes interessadas de
projetos anteriores
Plano de gerenciamento das comunicações – Responsável pela
comunicação, glossário da terminologia comum, grupos que receberão as
informações, frequência, e método de comunicação
4.4.9 PERMISSÕES FÍSICAS E LÓGICAS
Grande parte das soluções de mercado, possuem permissões específicas que
concedem acesso somente para realização do backup, como por exemplo,
operadores de backup. Para execução de restore, a maioria destes sistemas exigem
permissões de administrador. Esta permissão deverá ser concedida na conta de
serviço utilizada pela solução de backup utilizada a qual fará de forma automatização
a restauração dos dados a partir da mídias de backup, e com destino no banco de
dados da aplicação, caso seja a situação.
Por enquanto falamos de permissões lógicas. Além destas, é necessário
permissão física de acesso aos centros de dados que normalmente ficam
externamente, em uma empresa especializada que presta serviço a sua organização.
Além desta, permissão de solicitação de mídias ao prestador especializada contratada
para a guarda de mídias externas. Importante que no plano seja descrito a forma de
acesso, itens necessários para a identificação dos autorizados, e de que forma deve
ser solicitado a entrega das mídias bem como seu prazo.
57
5 FERRAMENTAS E SOLUÇÕES
5.1 TÉCNICAS, FERRAMENTAS E SOLUÇÕES
Nos atuais tempos, temos disponíveis no mercado uma variedade de soluções
e ferramentas que oferecem diferentes níveis de segurança da informação e de alta
disponibilidade, e que também podem ser utilizada de diversas maneiras, sempre de
acordo com a expectativa da organização e de seu negócio. Não existem regras sobre
soluções para pequenas, média e grandes empresas, o que existe é conformidade da
ferramenta com o respectivo serviço ou negócio.
Para que os especialistas e arquitetos recomendem determinados serviços de
TIC voltados para segurança, backup e alta disponibilidade, aos responsáveis pela
decisão final de qual solução adquirir ou contratar, é imprescindível que todas as
funções e atividades do negócio e suas respectivas aplicações ou sistemas devem
ser agrupadas em classificações ou categorias, pois esta informação será a base para
uma busca efetiva da tecnologia ideal para este ambiente, naquela época.
Normalmente essas informações podem ser documentadas em tabelas, a fim
de facilitar o entendimento das pessoas que fazem parte da operação e do dia a dia
do negócio, bem como a revisão destas pelos seus gestores, e principalmente a
aprovação da alta administração, ou seja, é imprescindível o compromisso, patrocínio,
e a participação direta da diretoria e/ou presidência com a totalidade dos processos
de implantação da segurança ideal para a informação da organização, através de
acompanhamento, reuniões e aprovações.
Exemplos de categorias para as aplicações são: críticas ou sensíveis ao
negócio, vitais, importantes, e pouco relevantes, não ignorando a possibilidade de
determinadas aplicações assumirem categorias diferentes em períodos diferentes do
dia ou do mês.
Tão importante como novas tecnologias, como por exemplo, servidores de
última geração, storages e seus switches com as melhores taxas de transferência,
roteadores e firewalls com altas taxas de transferência, softwares dos melhores
fornecedores em tecnologia para segurança, é a parte a qual não está relacionada a
58
equipamentos e softwares, parte referente aos documentos, processos
organizacionais, fluxos de trabalhos, aprovações, cultura de trabalho.
Conforme citado no capítulo anterior, processos definidos, aprovados e
documentados, bem como a sua manutenção, atualização e revisão e a gestão de
todo esse conhecimento, é muitas vezes mais importante do que qualquer tecnologia
disponível. É possível implantar um ambiente estável e seguro com toda a parte de
processos e documentos feita, mesmo com tecnologias intermediárias, enquanto isso
fica impossível e inviável administrar as rotinas e os incidentes de um ambiente de
Infraestrutura de TIC com as tecnologias mais recentes do mercado e com a ausência
de processos organizacionais que possam gerenciar os recursos tecnológicos,
intelectuais e financeiros.
5.2 ANÁLISE DE RISCO
Trata-se de uma importante e fundamental ferramentas de análise e de
documentação a qual descreve claramente o objetivo da continuidade e seus
propósitos para a elaboração do plano de recuperação de dados, ou seja, através das
saídas desta análise e o que possibilita justificar custo e tempo investido durante a
construção e execução do plano. No final tais custos acabam sendo chamados de
investimos pois uma das missões da análise de risco é a mitigação de prejuízos.
“A análise de risco é então o processo utilizado para a identificação dos riscos e
vulnerabilidades na organização. Em conjunto com a [...] definição dos processos que
podem evitar e impedir este desastres, é feita uma análise de risco que identifica
potenciais ameaças para a organização e define a probabilidade dessas ameaças
afetarem toda a organização ou parte, o que é conhecido como risco.” (SERRANO E
JARDIM, 2007).
Além dos recursos tecnológicos e ativos tangíveis e intangíveis relacionados
ao negócio, esta análise deverá estudar também as possibilidades de desastres
naturais com potencial de risco de perda de informação, ou seja, sistemas de
supressão de incêndios, pavimentos elevados, segurança física, entre outras
ameaças de alto risco.
Segundo a publicação de Serrano e Jardim (2007), os propósitos desta
análise é em resumo, identificar potenciais ameaças, físicas ou lógicas; avaliar a
probabilidade destas ocorrerem e suas medidas para prevenção; definir e publicar o
nível de impacto para o negócio e sua organização de cada evento; apresentar à alta
59
administração os custos de possíveis medidas a fim de minimizar os riscos,
principalmente aqueles de maior impacto; e pôr fim a sua implementação e controle,
com revisões e atualizações periódicas.
Esta é também uma ferramenta utilizada pelas corporações internacionais
para atender requisitos impostos por leis, normas e regulamentações relacionadas a
segurança da informação, ou seja, uma forma de garantir a integridade,
confidencialidade e disponibilidade da informação. No Brasil um exemplo de
regulamentação aplicável à TIC é a resolução 3.380 de 29 de Junho de 2006, do
Banco Central do Brasil, a qual dispõe sobre a implementação da estrutura de
gerenciamento do risco operacional.
Podemos considerar também que a análise de risco é o uso sistemático de
informações que identifique as origens dos riscos e estimem, em outras palavras, é
um processo que atribui um valor ao impacto que um risco pode causar, ou seja, a
sua consequência e a probabilidade de sua ocorrência. (ABNT, 2005)
Para que a análise seja objetiva e assertiva em sua conclusão, é
imprescindível no princípio, ter em mãos a informação sobre os ativos, principalmente
de TIC, sem ignorar os demais recursos de infraestrutura como geradores de energia,
nobreaks, máquinas de ar condicionado, entre outros, juntamente com as suas
respectivas importâncias para o ambiente, ou seja, seus sistemas e bases de dados
hospedas, tipos de comunicação e tráfego, áreas ou departamentos atendidos.
Segundo as diversas boas práticas (PMISP, 2004) e normas de padronização
(ABNT, 2005), com as informações acima citadas em mãos, podemos primeiramente
identificar os riscos através do seu estudo feito em conjunto com os especialistas pelos
respectivos ativos, normalmente desenvolvedores ou mantenedores da solução,
seguido da priorização destes mesmos ativos ou recursos. Como andamento deste
cenário bastante evoluído, é necessário aplicar as técnicas propriamente ditas como
análises quantitativas e qualitativas, questionários a serem preenchidos, compilações
de pesquisas, bem como o acompanhamento e tratamento dos riscos através de
controles (ISACA, 2000), não ignorando a possibilidade da existência de riscos
residuais e futuros, ou seja, riscos criados a partir de novas implantações e mudanças
no ambiente.
60
Segue abaixo um exemplo de controles e medidas preventivas que são
aplicadas mediante os diferentes tipos de riscos de cada ativo:
EXEMPLOS DE CONTROLES E MEDIDAS PREVENTIVAS
Controles e medidas Riscos Ativos
Cadeado e cabo de segurança; Sistema de identificação pessoal
para acesso físico Roubo e furto
Notebooks e demais estações de trabalho
Políticas de senhas; Firewall; Soluções e softwares que
oferecem segurança
Invasão e espionagem da informação
Estratégia de backup; Replicação de dados
Perda causado por falha técnica
Sistema de contingência; Cluster; Site backup
Indisponibilidade
Servidores, Sistemas de Informação e Bases de
dados
Homologação; Avaliação em simulações e ensaios de falhas
Erro
Sistema de identificação e autorização
Fraude
Classificação de tipos de informação
Divulgação
Documentos confidenciais e estratégicos
Firewall; Soluções e softwares que oferecem segurança
Ataque
Estratégia para replicação de dados somente leitura
Adulteração
Tabela 5.1 – Exemplos de controles e medidas preventivas
Fonte: Alex Maia Viana (2012)
5.3 INFRAESTRUTURA
Do mesmo modo que nos preocupamos com servidores e demais ativos de
TIC redundantes e contingentes, os planos de segurança de TIC devem abordar
questões referente a provisão de infraestrutura civil para um CPD, Centro de
processamento de dados.
Um dos principais recursos e mais carentes é a energia elétrica,
principalmente quando falamos de CPD no Brasil, pois conforme normas e legislação,
esta não permite possuirmos duas empresas diferentes para o fornecimento de
energia elétrica, na maioria das regiões, exceto proximidades com fronteiras onde é
possível contratar empresas que fornecem energia elétrica de países vizinhos. Mesmo
assim, devemos pensar em outras maneiras, diferentes fontes de energia elétrica,
inclusive dispondo de recursos locais como geradores de energia.
61
Quero abrir um parênteses neste momentos para falar de geradores de
energia. Estes equipamentos são conhecidos e chamados pela maioria dos
profissionais como geradores de energia, mas na minha opinião, deveriam se chamar
transformadores de energia, pois transformam a energia mecânica em energia
elétrica, através do combustível inflável, normalmente utilizamos o diesel. Lembrando
que entre o corte de energia e o início do funcionamento dos transformadores, existe
um breve período de segundos que deve ser suprido pelo nobreaks. Estes são
interconectados ao sistema de entrada de energia para que venha detectar de forma
imediata a falta de energia, e acionar o transformador enquanto ele suporta o
ambiente. Contudo, os equipamentos a serem protegidos por este forte sistema
elétrico, deve possuir mais de uma (1) fonte de alimentação a qual transforma a
corrente alternada pela corrente continua, para que uma determinada fonte de energia
seja desligada sem interromper os serviços.
Falhas de energia são comuns, principalmente no Brasil. Infelizmente
sofremos diversos problemas complexos que causam a falta de planejamento e
ausência de investimentos em geração e distribuição de energia elétrica. Há
aproximadamente dez (10) anos atrás, um forte racionamento de energia foi elaborado
às pressas para que maiores impactos não alcançassem a população brasileira,
juntamente com as recentes políticas governamentais de esclarecimento à população
sobre o desperdício e do incentivo à substituição de máquinas obsoletas de alto
consumo que foram elaborados nos anos seguintes, estas foram as soluções
paliativas que o governo brasileiro aplicou a fim de evitar maiores problemas.
Nas décadas anteriores, entre anos sessenta (60) e setenta (70), as falhas
dos sistemas de energia no Brasil tiravam do ar as organizações de suas operações
normais, inclusive emissoras de rádio e televisão, contudo não era considerado
desastres ou catástrofes, as consequências eram mínimas pois não havia dano à
informação e aos equipamentos, quando a energia retornava, era necessário apenas
religar os equipamentos e voltar as operações.
Como a Tecnologia da Informação está cada vez mais próxima de todas as
demais áreas, diversas máquinas de produção em metalúrgicas, equipamentos de
transmissão de rádio e televisão entre outros possuem uma interface de conexão de
rede, a qual acessa ou salva determinada informação em um sistema de arquivos ou
em um banco de dados. Por isso, hoje, qualquer interrupção causa perda de
62
informação, dado corrompido, e como consequência, prejuízos imponderáveis, além
dos riscos para os dados armazenados e equipamentos. (GAIO, 2012). O especialista
Martini neste mesmo artigo, defende que a distribuição de energia elétrica é uma
missão crítica e requer os mesmos cuidados de uma instituição financeira, por
exemplo, um banco.
De acordo com os parágrafos anteriores, toda a preocupação com a provisão
de energia elétrica deve ser abordada de forma severa no plano de recuperação de
desastres, com o apoio de eletricistas, especialistas e engenheiros do ramo. Entenda-
se que qualquer centro de processamento de dados no Brasil devem manter formas
alternativas de gerar ou transformar energia, a qual entram em ação automaticamente
em caso de falha ou oscilação no fornecimento de energia principal. Em conjunto com
esta solução, os servidores e demais ativos de TIC devem possuir mais de uma fonte
de energia para que a infraestrutura elétrica redundante e contingente tenha efeito
direto nos Serviços de TIC, ou seja, para que os Sistemas de Informação continuem
ativos após uma falta de energia.
As tecnologias de infraestrutura a serem utilizadas atualmente devem oferecer
a escalabilidade necessária para suportar as necessidades correntes e futuras, para
isto foi criado e disponibilizado no mercado, as soluções modulares que podem ser
escaladas para atender aos requisitos de curto e longo prazo, para o fornecimento de
energia elétrica, refrigeração e sistemas de proteção contra incêndios em CPD.
“Para as novas instalações, Martini ainda defende a seleção de soluções
modulares, que possam receber adaptações e atualizações ao longo dos anos. Elas
contemplam as estruturas elétricas, arquitetura e construção civil, ar condicionado de
precisão, projetado para manter a qualidade do ar num ambiente com rigorosas
especificações, [...], monitoramento e supervisão, detecção e combate a incêndio,
segurança, CFTV e controle de acesso e proteção. [...].” (GAIO, 2012).
Um exemplo disto é um ambiente a qual exige a refrigeração a qual é
suportada por uma determinada máquina de ar condicionado. A fins de contingência,
devemos considerar duas (2) máquinas de igual ou maior capacidade, pois caso uma
falha, a outra continua operando e suportando a carga. Porém, assim como servidores
e equipamentos de TIC ou até mesmo geradores e transformares de energia,
máquinas de ar condicionado requerem obrigatoriamente de paradas para limpeza e
manutenção preventiva, por isto deve-se analisar a possibilidade de uma terceira
máquina ou módulo para que as três máquinas possam sofrer paradas planejadas
63
para manutenção, sem afetar o equipamento em produção e o segundo equipamento
que está em stand-by ou em balanceamento de carga. Considerando o clima tropical
do Brasil e as frequentes oscilações, nenhum equipamento operando dentro de um
CPD suportaria a temperatura sem sofrer travamentos ou danos maiores.
Em paralelo com os estudos de implantação em CPD, deve ser analisado qual
a carga que será dissipada pelos equipamentos, considerando atuais pós implantação
e futuras, já que, dependendo da densidade do CPD, as soluções adequadas e
melhores são diferentes, cada uma com sua característica, não descartando o estudo
da vida útil, escalabilidade da capacidade e potência, e o custo operacional da solução
escolhida.
Uma infraestrutura segura não significa apenas instalar uma quantidade maior
de equipamentos, condicionadores, chillers, UPS, geradores, pois, se as
características dos respectivos equipamentos e sistemas não forem adequadas ao
CPD em questão, a confiabilidade estará imediatamente comprometida, ainda que
existam equipamentos redundantes e de fornecedores sólidos no mercado. A potência
consumida pelos equipamentos do um rack pode variar, inclusive dentro do mesmo
CPD, pois é possível que com potências inferiores a 300 Watts como outros com
potência superiores a 15 kW, como no caso dos servidores tipo Blade.
Técnicas como a criação de corredores quentes e corredores frios, compostos
pelos equipamentos, racks e condicionadores, é um fundamental passo durante a
instalação do sistema de refrigeração. Engenheiros e técnicos da área devem
conhecer todos os detalhes necessários sobre a posição correta dos equipamentos,
considerando também as indicações de seus fornecedores. Em conjunto com esta
técnica de responsabilidade da área de Facilites, é a distribuição dos equipamentos
entre os racks, é importante distribuir as capacidade de forma compatível, em outras
palavras, procurar distribuir equipamentos que consomem maior energia entre os
racks, isto facilitará tanto a parte elétrica como também o sistema de refrigeração.
Os sistemas de refrigeração também nos obrigam a eliminar espaços vagos
entre os servidores do mesmo rack, este procedimento evitar o encontro e a troca de
ar quente com ar quente, chamado pelos engenheiros de facilites de curto-circuito de
ar quente.
64
Em alguns situações onde temos a previsão de prover refrigeração para uma
gama de equipamentos de alta densidade como servidores blade, é interessante
definir ambientes independentes para atender tais necessidade específicas, que
exigem maiores capacidades e soluções mais caras, viabilizando a instalação de
racks de alta densidade e alta potência elétrica.
Além destes recursos, um projeto de construção de um CPD pode possuir,
afim de elevar seu nível de maturidade: áreas ou depósitos para equipamentos (uma
espécie de estoque); áreas administrativas como portaria, recepção independentes
das instalações do CPD; salas separadas destinadas para telecomunicações; salas
para a equipe de operação, profissionais de monitoramento, reuniões e
descompressão; e áreas propriamente para hospedar os grandes equipamentos dos
sistemas de energia e refrigeração como geradores e transformares, chillers,
condicionadores.
Um erro comum é implantar a infraestrutura de Centro de processamento de
dados, baseando-se somente na experiência dos engenheiros e analistas que o
projetavam. A experiência destes profissionais devem contribuir para o projeto de
implantação ou readequação de CPD existentes, em conjunto com os argumentos e
requisitos informados pelos especialistas e arquitetos de tecnologia. Porém o
fundamental é utilizar as recomendações dos fabricantes e fornecedores das soluções
juntamente com o suporte das normas e boas práticas de mercado.
Para esta área existe uma norma que apresenta uma série de padrões para
Centros de processamento de dados: ANSI/TIA/EIA-942, Telecommunications
Infrastructure Standard for Datacenter. O padrão TIA 942 fornece os requisitos para
que um ambiente de CPD possa suportar as atuais e futuras para suportar a
infraestrutura de TIC em processamento, comunicações e armazenamento. Nesta
norma encontramos quatro (4) níveis de classificação de datacenters a qual possibilita
enxergar de uma forma macro, qual é a disponibilidade oferecida. (DIMINICO, 2006).
O primeiro nível trata-se de um datacenter básico, a qual provê o mínimo de
distribuição de energia e refrigeração a fim de atender exigências atuais porém com
nenhuma redundância, suscetível a interrupções das atividades planejadas e não
planejadas. No segundo nível, os equipamentos de telecomunicações, comutadores
de LAN e SAN, possuem módulos redundantes de energia, processadores, e rede,
65
oferecendo um determinado nível de segurança aos equipamentos em geral, porém
ainda não contempla sistemas alternativos de energia e refrigeração.
No terceiro nível, os sistemas devem ser auto sustentáveis, ou seja, duas (2)
operadoras de telecomunicações para a mesma conexão, a fim de eliminar pontos de
falhas, zonas de proteção contra incêndios, sistemas de energia e refrigeração
distintos e caminhos redundantes para ambos. Configurações estrelas para redes de
fibra ótica (SAN). Neste nível o CPD fica a mercê apenas de desastres imprevisíveis.
No quarto e mais alto nível, temos um CPD tolerantes a falhas, falhas parciais
de componentes ou completas de servidores ou racks completos. Contempla-se
replicação da informação online, múltiplas camadas de equipamentos de energia e ar
condicionado possibilitando a parada ou desligamento de sistemas completos para
manutenção sem afetar os Serviços de TIC.
5.4 SITES BACKUP E REPLICAÇÃO DA INFORMAÇÃO
Estando disponível e processada toda a informação relacionada aos
requerimentos das atividades de classificação crítica e vital para o perfeito
funcionamento da organização, pode-se identificar, avaliar e selecionar quais das
diversas opções e recentes alternativas tecnológicas redundantes e contingencias
para o alto nível de disponibilidades destas operação, a qual consideramos como mais
sensíveis para a corporação.
Um site backup, neste momento estou denominando como um Centro de
Processamento de Dados (CPD) em um local geograficamente alternativo do
principal, a qual deve possuir todos os recursos tecnológicos de igual ou maior
capacidade de processamento e armazenamento, que possa suportar o chaveamento
dos recursos que vieram do CPD principal, mediante a ocorrência de um incidente que
tenha causado uma indisponibilidade da informação ou de algum problema mais
complexo como corrupção de banco de dados ou servidores que não inicializam o
sistema base, ou seja, algo que deixou um ou mais usuários sem o acesso ao sistema
de pagamento ou recebimento de contas, sistema de faturamento, vendas ou controle
de estoque; estes são apenas exemplos de sistemas que podem prejuízos devido à
falta de operação.
Para que os sites backups funcionem de forma efetiva durante um incidente
ou evento que venha causar a indisponibilidade dos serviços de TIC, é necessário um
66
conjunto de recursos tecnológicos, de diversos tipos diferentes, hardwares, softwares,
appliances, entre outros a qual proveem diferentes níveis de alta disponibilidade.
Abaixo uma relação e descrição dos principais tipos de recursos e técnicas
utilizadas em Infraestruturas de TIC que oferecem redundâncias, contingências e alta
disponibilidade aos Sistemas de Informação:
5.4.1 CLUSTERS
Dois ou mais sistemas, ativos ou servidores a qual interligados de maneira
que formam um único sistema virtual, com capacidade de processamento e
armazenamento a fim de suportarem e hospedarem uma gama de serviços de TIC,
mesmo após uma falha parcial ou total em algum servidor ou ativo. Este sistema virtual
é vulnerável à poucos segundos de indisponibilidade, pois as soluções de cluster
geralmente primeiro identificam o componente ou servidor que tenha sofrido a falha
para depois chavear para um dos demais nós ou servidores disponíveis para receber
a carga de processamento a fim de garantir a disponibilidade dos serviços e sistemas
da informação.
Este método faz uso de discos compartilhados normalmente disponíveis em
soluções de armazenamento em rede de fibra ótica conhecidas como SAN a qual são
redes de alto desempenho a qual substituem os cabos tradicionais de discos rígidos,
em conjunto com discos raw, a qual permitem que mais de um servidor possua acesso
ao mesmo disco, de forma partilhado via SAN. Além de discos compartilhados, um
dos componentes principais são os nome e endereços IP virtuais, conhecidos nas
soluções como IP flutuantes ou realocáveis que permitem o livre acesso às aplicações
ou banco de dados a partir de vários pontos de acesso independentes dos recursos
ou ativos a qual estão armazenados ou em execução.
Chaveamento é o nome que damos ao processo de transição onde os
recursos alterar do ativo para o passivo, em outras palavras, é quando ocorre uma
falha no servidor ativo a qual para suportar o mesmo sistemas possui um servidor
passivo a qual recebe todo o processamento após a falha, mantendo a aplicação
disponível, e possibilitando a manutenção no equipamento ou componente que sofreu
a falha, sem causar interrupções. Neste exemplo, demonstrei um ambiente com dois
servidores, ativo e passivo, porém nada impede que o mesmo sistemas possua três
(3) ou mais dispositivos passivos a fim de reduzir o risco da aplicação ficar fora do ar
67
devido falhas nestes dispositivos. Toda a aplicação em execução com clusters, pode
sofrer segundos de indisponibilidade durante o chaveamento, este é outro ponto que
irá depender dos requisitos exigidos pelo negócio, pelo valor da indisponibilidade do
serviço e do investimento, porém existem aplicações que podem suportar o ambiente
com chaveamento de até meio segundo (0,5s), como também pode-se obter
processos de chaveamentos que duram minutos.
5.4.2 REMOTE VAULTING
Remote Vaulting ou Cofre Remoto é uma técnica que garante a
disponibilidade off-line da informação. Trata-se de um local ou site remoto, conectado
ao site principal através de um link de comunicação ou VPN, permitindo comunicação
entre as redes para que seja feito uma cópia ou transferências da informação mais
recente com destino, o armazenamento em disco rígido ou off-line em mídias
magnéticas de backup, a fim de garantir que nenhuma informação seja perdida caso
aconteça a indisponibilidade ou corrupção da mesma no site principal, principalmente
se tratando de bases de dados.
O dado copiado para este local remoto possui como referência os backups full
para que seja transferido apenas as mudanças e alterações que foram realizadas
desde o último backup, a fim de agilizar este processo e instantâneo.
“[...]. O clico de atualização da informação e os vários métodos de replicação da
informação estão diretamente relacionados com os custos associados à
indisponibilidade dos sistemas, aplicações e informação, e do que poderá ser
considerado pela organização como aceitável, no intervalo de tempo que pode existir
desde a última cópia ou backup da informação [...].” (SERRANO E JARDIM, 2007)
Este tipo de solução faz uso de fitas de backup ou mídias magnéticas devido
a sua grande capacidade de armazenamento e custo-benefício devido o preço por
byte. Normalmente a cada dois (2) ou três (3) anos, a tecnologia de mídias magnéticas
utilizadas para backup é renovada, mais detalhes sobre a tecnologia LTO adiante
neste capítulo.
Ainda no contexto sobre remote vaulting, deve existir um método que permita
validar o estado da informação transferida paras este local alternativa, pois como a
mesma não está sendo utilizada a partir do site remoto, se a mesma estiver incompleta
ou corrompida, tal falha não será detectado pelos sistemas em produção, nem muito
menos pelos usuários, pois estes estarão utilizando o Centro de processamento de
68
dados principal. Deve-se preocupar com todas as tarefas pertinentes ao controle,
monitoração e revisão do local remoto onde armazena a informação replicada, pois
em caso de falha, esta será fundamental para o restabelecimento das operações de
TIC.
5.4.3 FAULT TOLERANT
Para que um sistema seja classificado como Fault Tolerant, este deve ser
totalmente tolerante às falhas de hardware, tolerante aos componentes individuais
como discos, memórias, placas de rede, controladoras, processadores, fontes de
energia, ou até mesmo de um ativo completo, e este ativo pode ser um Servidor, uma
solução de Storage (controladora e discos) e até mesmo de um Enclosure completo a
qual comporta em média dezesseis (16) servidores do tipo lâmina em um mesmo
equipamento, uma espécie de armário de servidores a qual permite o
compartilhamento dos recursos de rede, disco, energia e refrigeração para que o seu
uso seja melhor aproveitável e distribuído.
Uma nota importante é que tolerante à falhas não isenta que a solução venha
sofrer uma falha, esta solução garante que as falhas previsíveis não impactem na
execução do Sistemas da Informação ou Serviço de TIC em questão hospedado. Os
sistemas devem ser protegidos contra os denominados pontos de falhas, mas também
contra os múltiplos pontos de falha, até mesmo contra uma falha total que condicione
o funcionamento do próprio CPD, e caso este incidente venha ocorrer, a próxima
opção (Hot Site) é a mais indicada.
Segundo Jardim (2007), para algumas empresas que exigem uma proteção
simples para a sua informação, clusters de servidores ou conjuntos redundantes de
discos rígidos com sistemas RAID, não são o suficiente para garantir a entrega dos
serviços de TIC. Proteções contra falhas simultâneas em componentes diferentes
podem ocorrer, principalmente em locais onde a infraestrutura de energia e
refrigeração não estão em conformidade com normas e boas práticas, podendo atingir
mais de um equipamento ao mesmo tempo.
Um dos melhores cenários é se preocupar com a fault tolerant desde o
desenvolvimento e programação dos códigos. A comunicação do sistemas com os
componentes dos sistemas operacionais e do hardware é diferente quando o objetivo
é obter os menores tempos de inatividade durante failovers.
69
5.4.4 HOT- SWAPABLE E RAID
Soluções com capacidades hot-swapable permitem a parada de componentes
individuais sem a necessidade de desligamento ou reiniciar o sistema como um todo.
Um exemplo clássico são servidores e outros equipamentos de rede que possuem
duas (2) ou mais fontes de energia, onde caso uma delas venha sofrer uma falha, a
segunda fonte ou fontes adicionais suportam o equipamento normalmente, sem perda
de desempenho ou performance, para a fonte queimada seja substituída. O termo hot-
swapable pode ser traduzido por substituível à quente.
Outro exemplo é a técnica de failover de discos redundantes e independentes:
RAID, a tecnologia utilizada para prover a redundância deste componente tão
importante e considerado sensível, por ser mecânico na maioria das vezes.
Basicamente esta tecnologia permite que no mínimo três (3) ou mais discos, dentro
de um limite de trinta e dois (32) discos, na maiorias das soluções, faz com que um
(1) ou dois (2) discos sejam classificados como disco de paridade, uma espécie de
disco reserva, a qual irá assumir a função do disco que sofrer uma falha e irá toda a
informação do mesmo. Os softwares e hardwares geralmente suportam apenas um
(1) disco como paridade, mas existem soluções mais robustos e complexas que
suportam dois (2) ou mais discos como paridade, fornecendo uma maior segurança,
pois nestes casos, dois (2) ou mais discos podem sofrer uma falha que a informação
não será perdida.
Em conjunto com as tecnologia, estratégias humanas são bem aceitas neste
caso, uma delas é eliminação de pontos de falhas. Normalmente para a interconexão
de dispositivos diferentes, de fabricantes distintos, e principalmente se estiverem
fisicamente distantes, são utilizados equipamentos intermediadores que podem
contribuir com o aumento de pontos de falhas. Estes devem ser evitados,
considerando seu custo, mas a qual pode ser revertido em investimento através de
demonstrações e simulações em cenários desenvolvidos estrategicamente a fim de
convencer os tomadores de decisão, geralmente diretores e vice-presidentes das
organizações, que fornecem a palavra final com relação a verba da corporação.
Departamentos como Segurança da Informação e Auditoria a qual possui uma ligação
mais estreita com a alta administração podem ajudar durante tais decisões delicadas.
Outras técnicas válidas também é, a manutenção de logs gerados pelos
sistemas e banco de dados, o seu devido armazenamento, em casos de maior escala
70
é necessário um próprio servidor ou banco de dados que armazenem todos os logs
do ambiente de TIC. Sempre que possível devemos eliminar a existência de
informação local em clientes, e estações de trabalho a qual não possuem todas as
proteções necessárias a fim de assegurar os dados, a qual normalmente são
encontradas em servidores, banco de dados, e storages. Os tempos de paradas para
upgrades de softwares e sistemas operacionais, backups off-line, manutenções
preventivas de hardware, reconfiguração online de aplicações sem paradas, devem
ser contempladas no planejamento, pois estão irão ocorrer, ou seja, são previsíveis,
e como estamos prevendo situações de desastres da naturezas, porque não pensar
nas situações que causam paradas nos sistemas a qual sabemos que irão ocorrer
depois de um certo momento.
5.4.5 HOT SITE
A tradução de Hot Site para a língua portuguesa seria Local à quente. Trata-
se de local diferente e distante do principal, se possível em cidades ou estados
diferentes, também conectado ao site principal através de um link de comunicação
dedicado ou VPN, permitindo comunicação entre as redes para que seja feito uma
cópia da informação à quente, a transferência da informação no mesmo momento a
qual esta foi processada, ou seja, após o armazenamento em disco através de um
banco de dados ou servidores de arquivos de qualquer informação, a mesma é
replicada ou copiada para o Hot Site.
Esta estrutura deverá possui todos os recursos de igual ou maior capacidade
a fim de prover todos os equipamentos, sistemas da informação, consumíveis, circuito
de dados e voz, para se conduzir, processar e armazenar todas as transações
necessárias às funções críticas ao negócio.
O local pode ser próprio, alugado apenas o espaço, contudo preparado par
adquirir os equipamentos necessário a fim de reduzir custos mesmo com uma solução
de Disaster recovery com menor tempo de resposta, pode ser compartilhado com
outras empresas, a fim de compartilhar investimento, e até mesmo móvel, entregue
através de trailer.
Como pôde ser constatado através desta pesquisa, existem diversas formas
de possui um plano de recuperação de dados, para todo tipo de negócio, de risco,
71
impacto e de investimento. É comum as empresas se preocuparem com este lado da
TIC, mas é uma realidade a ser encarada, um dogma a ser quebrado por esta geração.
Segundo Serrano e Jardim (2007), os componentes de hardware, a
diversidade de softwares, sistemas da gestão da informação, redes e equipamentos
redundantes implementados e desenvolvidos em clusters em conjunto com as fontes
e origens alternativas de eletricidade tornam os Sistemas e Serviços de TIC mais
resistentes e disponíveis, e trabalham com toda a redundância necessária de modo a
mitigarem os riscos e evitarem possíveis falhas nos serviços aplicacionais. O termo
alta disponibilidade significa também uma redução no downtime aplicacional a qual é
sentido diretamente pelos utilizadores ou pelas próprias aplicações críticas.
(WEYGANT apud SERRANO E JARDIM, 2001).
O processo de gestão da disponibilidade citados nos capítulos anteriores,
contribuem para tomada de decisão adequada sobre qual nível de disponibilidade
necessária para cada negócio. Por exemplo, em uma empresa de serviços financeiros
que é o caso de bancos e seguradoras, se algum sistema em tempo real ficar
indisponível, a empresa sofrerá um alto e grave impacto. Outras aplicações menos
críticas em qualquer empresa podem não causar um impacto alto, contudo podem
dificultar o bom andamento de algumas operações. Já em outros casos, conforme o
negócio e a organização, um simples conjunto de rotinas de backups e um
armazenamento offsite, ou seja, a guarda de mídias em um local externo, alternativo
ao principal, se possível em cidades vizinhas, pode ser a solução ideal e adequada
para a atual situação.
Notas importantes sobre o local escolhido para armazenar as fitas de backup
são essências, pois as mídias magnéticas são ativos que podem ser armazenados
por até trinta (30) anos, segundo seus fornecedores (Hewlett-Packard, 2012).
Abaixo segue uma relação de providências a serem tomadas para a
conformidade com a norma vigente do contexto de guarda de mídias, ABNT 11515
(1990), referente a segurança física de armazenagem de documentos:
Sala-cofre resistentes ao fogo e explosões (até 1.000ºC por duas horas),
água, vapor, fumaça, roubo, gases corrosivos, roedores e insetos, descarga
eletrostática, magnetismo e radiações
72
Distância considerável de indústrias químicas e poluentes, e demais locais
propícios a desastres naturais como enchentes, terremotos
Banco de dados para controle do acervo e catálogo das fitas, com acesso
remoto seguro para consulta e gerenciamento
Controle das fitas através de formulários e códigos de barras
Aparatos de segurança patrimonial contra sinistros, como sistemas de
vigilância, detecção de intrusão, câmeras infravermelho, e equipe
especializada
Sistemas de climatização redundantes que garantem a temperatura em
20ºC e a umidade relativa (UR%) do ar em 40%, conforme exigências da
norma, inclusive seu controle através de monitoramento em tempo real e
relatórios gerencias retroativos
Sistema automático contra incêndios através de gás inerte, sensores de
fumaça, e centrais inteligentes de alertas, acionamento e gerenciamento
Comunicação direta com órgãos responsáveis pela segurança e serviços
úteis como bombeiros e polícia civil e militar
Redundância e contingencia de ativos da infraestrutura: nobreaks e
geradores de energia, itens da segurança patrimonial, climatização,
telefonia e operacional
Antessala de trabalho independente para os funcionários e equipamentos
eletrônicos que não são armazenados dentro dos cofres
Eliminação de 99,7% de impurezas químicas por meio da utilização de filtros
e sistemas de descontaminação de bactérias e fungos
Serviços de entrega 24 horas por dia, 7 dias por semana, para atender
casos emergenciais de recuperação de dados
Acesso restrito aos funcionários autorizados, confidencialidade descrita em
contrato social, e utilização de lacres identificadores durante o transporte
em maletas térmicas, contra choques, amassamento e chamas
Caso haja necessidade, existem formas corretas de destruição de fitas
magnéticas de backup, a fim de garantir o acesso indevido às informações
confidenciais e redução de impacto no meio ambiente, também vigentes na norma
ABNT (2005).
73
Como já foi citado, a revisão periódica também é extremamente importante a
fim de garantir a eficácia de um atual plano de recuperação de dados, pois através
das revisões e atualizações, as corporações detectam melhorias a serem realizadas
em seus processos, em alguns casos investimento em novas tecnologia a fim
continuar garantindo a disponibilidade da informação, em outros casos, a desativação
de equipamentos ou cancelamento de processos desnecessário devido mudanças de
estratégia ou motivos adversos como situação corrente do mercado.
5.5 SOFTWARE DE BACKUP
5.5.1 SOLUÇÕES PARA PROTEÇÃO DE DADOS
Atualmente existem diversas empresas a qual apresentam seus planos
radicais para a modernização da proteção dos dados, soluções de backup que podem
reduzir de oitenta (80) por cento dos custos operacionais associados ao backup.
Soluções escaláveis e adaptáveis como se fossem módulos vendidos
separadamente, assim são as soluções em softwares de backups, normalmente
comercializadas através de funcionalidade ou capacidade diferentes a qual podem
resolver os problemas de backup desde os mais complexos Centros de
processamento de dados a qual exigem uma verdadeira estratégia de backup e de
recuperação compatível com o negócio, até as organizações de menor porte que
apenas necessitam ter a certeza de que poderão recuperar suas informações caso
ocorra falhas humanas, corrupções de banco de dados, entre outros incidentes.
As mudanças em TIC são constantes. A mudança que mais afeta diretamente
a área de backup é o volume dos dados, o crescimento de informação armazenada
nos storages, aplicações e máquinas virtuais que não pode ser processadas pelos
atuais ambientes de backup. Sem ignorar que as organizações tornaram os contratos
de nível de serviço mais rigorosos, elevando as expectativas de disponibilidade e a
necessidade de trabalhar em um modelo de negócio vinte e quatro (24) horas por sete
(7) dias da semana.
Tanto as pequenas como também as grandes organizações requerem uma
estratégia de proteção de dados elástica, independente e única. Uma única plataforma
ou solução para lidar com a enorme variedade de tipos de informações, aplicações,
banco de dados, cargas de trabalho, em vez de administrar duas (2) ou mais interfaces
de gerenciamento dos softwares de backup.
74
Ao selecionar um software de backup para sua organização, alguns itens a
serem analisados são necessário e fundamentais. Além do investimento, são algumas
características: tempo necessário para realização do backup (janela de backup) e seu
impacto na performance do sistema em produção; estratégia de retenção
automatizada a fim de reduzir custo com falhas humanas durante a gestão das mídias
magnéticas e sua reutilização; unificação de snapshots e integração com as soluções
de Storage; possibilidade de replicação do backup online para um local remoto, caso
contrário será necessário o transporte manual de mídias físicas; união de backups
físicos e virtuais na mesma solução ou interface de gerenciamento; além do devido
suporte pós-venda da ferramenta e reconhecimento internacional bem como
indicações de parceiros de negócio.
A seguir, farei uma recomendação de uma ferramenta a qual pode ser
utilizada em pequenas, médias, e dependendo do ambiente, até de grandes
corporações, contudo o foco dela é médias empresas. Antes de optar por qualquer
solução, avalie o ambiente em questão. Não existe a melhor solução, existe a solução
adequada ao cenário, basta procura-la.
5.5.2 SYMANTEC BACKUP EXEC
Este software possui integração com diversas ferramentas de terceiros, ou
seja, com ela é capaz realizar backup ou restore de forma online e automatizada de
softwares que não são da Symantec, como por exemplo, de soluções da Microsoft, de
bancos de dados Oracle ou IBM, de máquinas virtuais da Vmware, inclusive arquivos
simples de sistemas operacionais Unix/Linux.
A integração e comunicação com hardwares, gravadores de mídias
magnéticas também está presente nesta ferramenta, desde Unidades Standalone que
leitura individuais e manuais que suportam apenas uma fita de backup por vez, ou
seja, a troca de fita é manual, como também suporta Library Robotics que são robôs
onde é possível armazenar dezenas, centenas ou milhares de fitas sem conteúdo, e
deixar que o software gerencie qual conjunto de fitas utilizar em cada tipo de backup,
conforme a política e estratégia de retenção de mídias, a qual também é um passo
importante e fundamental.
Normalmente os backups completos são realizados aos fins de semana, ao
final do mês teremos quatro (4) backups iguais armazenados em mídias para guardar,
75
sem necessidade de armazenar o mesmo dado por muito tempo. Uma estratégia
normalmente utilizada a qual cada empresa customiza conforme o negócio é
armazenar o backup das três (3) primeiras semanas em conjunto de mídias
especificas a qual o software aplica uma proteção contra regravação de trinta (30)
dias, ou seja, guardaremos este backup por um (1) mês, e somente o quarto ou o
último backup do mês é armazenado em outro conjunto de fitas a qual possui uma
retenção maior, seis (6) meses, cinco (5) anos, ou retenção infinita, por exemplo.
Backups diferencias ou incrementais são geralmente armazenados em disco
rígido, contudo também pode ser armazenado em mídia, mas somente será viável
caso o diferente ou incremental seja de um volume considerável. Isto porque este tipo
de backup que somente copia as últimas modificações ou atualizações desde o
últimos backup completo ou incremental, não possui a necessidade de armazenar por
mais de dez (10), quinze (15) ou trinta (30) dias.
A troca de fitas de backups, independente se for utilizado uma unidade
Standalone ou em um Robô de backup, serão gerenciados pelo software Backup
Exec, este marcará e informará o operador sobre as mídias que devem permanecer
protegidas, por quanto tempo, e por causa de qual tipo de conteúdo. Estas não são
características particulares do Backup Exec e sim requisitos disponíveis nas principais
soluções de backup do mercado. São elas: ARCserve da CA, HP Data Protector da
Hewlett-Packard, Tivoli da IBM, System Center Data Protection Manager da Microsoft.
É difícil existir uma software ou aplicação que não possua nativamente a
opção de realizar backup de seus dados. O que o Backup Exec faz simplesmente é,
assim como outros softwares de backups, conectar na aplicação, utilizar o próprio
agente de backup da própria solução, e copiar os dados para seu banco de dados ou
mídias magnéticas (fitas de backup) juntamente com seu index formando um catálogo
completo do backup. O catálogo é composto por data do backup, breve descrição
sobre seu conteúdo, tipo de software, volume de dados, entre outros atributos que
possibilitam a pesquisa e futuras tarefas de restore. Isto é necessário e fundamental,
pois estamos falando de informações que serão guardados por dez (10) ou mais anos.
Basicamente, o Backup Exec possui três softwares principais. O primeiro é o
Server, aquele à qual é necessário instalar em um servidor separado e dedicado para
o gerenciamento de todo o backup do ambiente. Pode ser compartilhado em
ambientes pequenos, mas já pensando em segurança, integridade, alta
76
disponibilidade e confiabilidade, o ideal é possuir um servidor dedicado para esta
função tão importante em seu CPD. (SYMANTEC, 2010). Os outros dois softwares
são agentes a qual devem ser instalados nos sistemas operacionais a qual se faz
necessário realizar o backup, um para cada plataforma:
RAWS – Remote Agent for Windows Systems
RALUS – Remote Agent for Linux and UNIX Servers
Segundo testes realizados em laboratórios durante esta pesquisa, uma
particularidade importante no contexto de virtualização é que este agente deve ser
instalado no host físico a qual hospeda as máquinas virtuais, no caso de Microsoft
Hyper-V. Caso a tecnologia de virtualização utilizada seja Vmware, não há
necessidade da instalação do agente, pois o Backup Exec utiliza as próprias API’s do
sistema operacional da Vmware.
Como já foi citado, ele é capaz de realizar backups de bancos de dados, o
necessário para esta tarefa é a aquisição das features ou opções adicionais, como se
fossem módulos. Da mesma forma esta aquisição se faz necessário para cada tipo de
solução de terceiro a ser feito backup, também se aplica aos diferentes agentes de
plataformas, citados logo acima, bem como para a quantidade, pois o licenciamento é
por servidor.
Para que a solução de backup tenha acesso e possa se conectar ao agente
da solução terceira, ele deve possuir uma conta de serviço que lhe permita acesso,
em alguns casos como usuário simples de leitura, com privilégios específicos de cópia
para fim de backup como operadores de backup, e em outros casos, principalmente
durante tarefas de restore, se faz necessário privilégios de administrador.
Segundo a Symantec (2010), para permitir tarefas de backup das bases de
dados Microsoft SQL Server, o Backup Exec utiliza o VSS, serviço proprietário do
sistema operacional Windows e possui conexão com o agente de backup do SQL
Server, tanto é que durante a execução do backup, é possível monitorá-lo através da
interface de gerenciamento do banco de dados SQL Server, chamado Management
Studio. Também se faz necessário que a conta de serviço do Backup Exec possua
permissão de operadores de backup simplesmente, já para restore, se faz necessário
o privilégio de administrador no sistema operacional hospedeiro ou no próprio banco
de dados.
77
No contexto de produtos Microsoft, SQL Server, Exchange Server, SharePoint
Server, e demais soluções, sempre uma função opcional estará a escolha, contudo
será requisito na maioria das situações, é o AOFO, recurso da própria Microsoft que
se conecta também ao VSS que permite a cópia de dados, arquivos e demais
informações que estejam abertas ou em execução. Inclusive, todas informações do
Backup Exec, tarefas de backup e seu histórico, catálogo e index, são armazenadas
em um compacto banco de dados SQL Server a qual a própria solução de backup
instala durante a sua implantação, a qual também tem a necessidade de backups
frequentes, diários ou a cada hora. (SYMANTEC, 2010)
Praticamente o mesmo ocorre com a solução de e-mail e comunicações da
Microsoft, o Exchange Server, pois o mesmo utiliza bases de dados proprietárias
conhecidas como EDB, a qual segundo especialistas do segmento, atuam de forma
compatível que as bases de dados SQL Server, porém com modificações exclusivas
para a solução de mensageria. Sobre autenticação e privilégios, a conta de serviço do
Backup Exec deve possuir privilégios de Enterprise Administrators Exchange,
concedidos via Active Directory, o serviço de diretório da Microsoft (SYMANTEC,
2010). Aproveitando, com este software também é possível realizar backup do bando
de dados do Active Directory a qual é uma ferramenta utilizado para a gestão de
usuários, grupos, permissões, computadores, e servidores, e possui integração com
praticamente todas as soluções de mercado, a fim de manter um único sistema de
autenticação e autorização. O privilégio necessário para esta é Administrador de
Domínio.
Um benefício interessante com o backup de caixas postais e mensagens do
Exchange e usuários e grupos do Active Directory, é a possibilidade da restauração
granular, ou seja, ativando a tecnologia GRT, é possível recuperar mensagens ou
usuários individuais, de forma ágil, fácil e rápida.
Arquivos simples em volumes de sistemas de arquivos formatados em FAT,
NTFS (Windows), ou EXT (Unix/Linux), podem ser facilmente copiados a fim de
backup pela ferramenta Backup Exec através dos mesmos agentes citados no início
deste subcapitulo, com privilégios de leitura ou operador de backup. Para restauração,
necessário permissão de escrita para a mesma conta de serviço.
Para sistemas operacionais Windows também está disponível o backup tipo
System State, ou Estado do Sistema, que contempla configurações especificas do
78
sistema operacional Windows, que pode ser usado em caso de falhas de inicialização
ou erros de configurações, mantendo os mesmos parâmetros de rede, nome de
computador (hostname), endereço IP, e versão do sistema.
Instancias de banco de dados em soluções Oracle são protegidas pelo
Backup Exec com backup completos, e backups dos archive logs, ou seja, das
modificações desde o último backup completo. Muitos profissionais utilizam os termos
diferencial e incremental para bases de dados, e inclusive estes termos estão
incluídos nas ferramentas de backup, porém isto é um erro, pois não existe um backup
incremental ou diferencial de uma base de dados, o que é existe é o backup ou cópia
dos logs que estão disponíveis apenas desde o último backup completo. Caso seja
selecionado a opção para limpar os logs após o backup, pode ser comparado com o
backup incremental de arquivos, e caso após o backup dos logs os mesmos não forem
excluídos, podemos compará-los com backup diferencial.
O Backup Exec se conecta ao RMAN do Oracle que é o aplicativo nativo do
banco de dados utilizados para realizar backup e restore, da mesma maneira que
ocorre com o VSS da Microsoft. Permissões e configurações específicas são
necessárias para tais tarefas, a qual podem ser encontradas no guia de
gerenciamento e administração do Backup Exec 2010, descrito nas referências.
Privilégios de administração do banco de dados sempre será requerida para tarefas
de backup, restore, e exclusão de logs.
Demais soluções da Microsoft como SharePoint Server e System Center
também podem ser protegidas pelo Backup Exec, pois estes utilizam base de dados
SQL Server, a qual se aplica os mesmos fundamentos da ferramenta de banco, porém
com características específicos para o SharePoint, a qual por exemplo, existe a
possibilidade do backup ou restore de sites, componentes ou listas individuais. Os
privilégios no banco são os mesmos, contudo também será necessário que a conta
de serviço do Backup Exec possua o privilégio de Farm Administrator do SharePoint.
Uma importante tarefa de qualquer solução de backup é a possibilidade do
backup online de máquinas virtuais, ou seja, proteger os arquivos de discos virtuais
sem a necessidade de desligar seus respectivos servidores virtuais.
O Backup Exec possui features de integração com ambas tecnologias
Microsoft Hyper-V e Vmware ESX. No caso da Microsoft que permite tal tarefa é
79
também o VSS especifico do Hyper-V, e no caso do Vmware, o Backup Exec utiliza
os próprios agente de backup do ESX.
Existe a necessidade da instalação do agente apenas no host físico, contudo
desta forma somente será possível restaurar o disco virtual completo, caso for
necessário restaurar componentes individuais, utilizar a granularidade oferecida pelo
GRT, será necessário instalar o agente do sistema operacional também na máquina
virtual, e estes componentes individuais podem ser bases de dados Oracle, SQL
Server, Exchange, SharePoint, Active Directory, enfim, todas as soluções que também
é possível realizar backup em um servidor físico, também é possível fazê-lo no
ambiente virtual. Lembrando que o licenciamento é por servidor, ou seja, por agente
instalado. (SYMANTEC, 2010)
Antes de executar qualquer tarefa de restauração, seja de arquivos simples,
base de dados ou máquinas virtuais, a ferramenta também lhe oferece a possibilidade
de redirecionar o conteúdo para outro servidor que não seja a origem do backup, em
outras palavras, caso o servidor, o sistema operacional original seja perdido, é
possível realizar uma nova instalação do sistema base, e restaurar o conteúdo neste,
após a instalação do agente remoto do Backup Exec. Outras soluções pouco
utilizadas no Brasil também são suportadas pelo Backup Exec, é o caso da solução
de banco de dados DB2 e de mensageria Lotus Domino da potente e sólida IBM.
(SYMANTEC, 2010)
80
5.6 MÍDIAS MAGNÉTICAS
Quando você utiliza um software de backup que oferece diversas tarefas de
gerenciamento que foram a sua solução de proteção de dados, é comum definir uma
estratégia de armazenamento e retenção do conteúdo do backup. Normalmente
armazenamos informações em discos rígidos, porém eles são caros, e não são
seguros, principalmente tratando-se de componentes mecânicos, inviabilizando a
guarda deste componente em depósito a fim de garantir que a informação seja
recuperada dez (10) anos depois, por exemplo. Para este fim, utilizamos fitas
magnéticas, conhecidas como fitas de backup, pois possui uma capacidade maior do
que discos rígidos, e o seu custo por gigabyte pode variar entre dez (10) a cem (100)
vezes mais barato do que o clássico disco.
Figura 5.1 – Fita LTO – Linear Tape-Open
Fonte: Ultrium LTO Org
Ao longo do tempo, foram criadas diversos tipos de fitas de backups, contudo
pretendo focar na atual tecnologia: LTO. Linear Tape-Open trata-se de uma tecnologia
de armazenamento de dados em fita magnética desenvolvida originalmente na
década de noventa (90) como uma alternativa aos padrões e formatos proprietários
de fita magnética que estavam disponíveis na época. A primeiro versão lançada em
2000 podia armazenar 100 GB de dados em uma única fita. (WIKIPEDIA, 2012)
81
As duas versões mais utilizadas atualmente são as versões 4 e 5,
respectivamente elas podem armazenar 800 GB e 1,5 TB, de forma nativa, pois caso
seja aplicado técnicas de compactação suporta pelos robôs de backup, unidades de
gravação independentes e também via software, inclusive Backup Exec, elas
poderiam armazenar até 1,5 TB e 3 TB, respectivamente. A versão recente, LTO-5,
foi lançada em 2010, contudo já existe estudos para o desenvolvimento da LTO-6 a
qual duplica na capacidade de armazenamento e de velocidade, byte por segundo,
comparado com a versão anterior. Mais detalhes, inclusive sobre velocidade durante
a gravação, pode ser encontrada na tabela a seguir.
GERAÇÃO DAS MÍDIAS LTO
ATRIBUTOS LTO-1 LTO-2 LTO-3 LTO-4 LTO-5 LTO-6
Ano de lançamento 2000 2003 2005 2007 2010 TBA
Capacidade nativa de dados 100 GB 200 GB 400 GB 800 GB 1.5 TB 3.2 TB
Velocidade máxima (MBytes por seg.) 15 40 80 120 140 270
Capacidade WORM Não Não Talvez Sim Sim Planejado
Capacidade de encriptação Não Não Não Sim Sim Planejado
Espessura da fita 8,9 μm 8,9 μm 8,0 μm 6,6 μm - -
Tamanho da fita 609 m 609 m 680 m 820 m - -
Trilhas 384 512 704 896 - -
Elementos de escrita 8 8 16 16 - -
Voltas por banda 12 16 11 14 - -
Densidade linear (bits/mm) 4880 7398 9638 13300 - -
Codificação RLL 1,7 PRML PRML PRML - -
Tabela 5.2 – Gerações das mídias LTO
Fonte: Wikipédia
82
CONSIDERAÇÕES FINAIS
A importância da Informação como ativo em uma organização, a evolução
constante das Tecnologias de Informação e Comunicação, e a necessidade de sua
real proteção, tornam cada vez mais alta, a exigência do alinhamento das áreas que
gerenciam os recursos de Tecnologia com as áreas que desenvolvem e suportam os
processos organizacionais, com as estratégias criadas pelos proprietários, acionistas
e presidência, e principalmente, do apoio direto e efetivo da alta administração.
Conforme citado, devemos deixar de concentrar-se somente em Tecnologia e
focar na estrutura organizacional como um tudo, transformando Redes, Bases de
dados e Sistemas de Informação em Serviços, adotando uma postura profissional e
comercial diante de nossos clientes, ou seja, com as pessoas responsáveis pela
tomada de decisões na organização que fazem uso dos serviços que a TIC oferece.
A partir deste efetivo Plano de recuperação de dados, é possível observar que
existem ferramentas, técnicas, e soluções citadas em diferentes conjuntos de boas
práticas e em normas de padronização nacionais e internacionais, que podem
proporcionar uma melhor comunicação e entendimento entre as diferentes áreas com
a TIC e oferecer benefícios para a corporação. Observa-se também a necessidade de
uma profunda análise das tecnologias a serem adquiridas, inclusive das soluções de
proteção, conforme o nível de aceitação do negócio, do seu risco e investimento.
A indisponibilidade dos serviços, planejadas ou não, são uma ameaça ao
negócio, por este e outros motivos, recomenda-se equipes dedicadas com
características especiais para as funções de proteção do ativo mais importante das
corporações: a informação. Procedimentos bem documentados, revistos e
atualizados, ensaios e testes, monitoramento proativo e um efetivo e constante
treinamento dos colaboradores, reduzem impactos e minimizam os riscos de forma
significativa.
Sabemos que anteriormente, noites e fins de semana, tradicionalmente, eram
momentos em que os sistemas poderiam parar sem grandes impactos. Atualmente, a
sociedade corporativa e o comércio eletrônico nos obrigam a trabalhar com o modelo
de a qualquer hora e em qualquer lugar, trazendo a existência, a extensão do horário
de expediente dos serviços e das operações para 24 horas por 7 dias da semana,
83
ignorando a necessidade de reconfigurações e adequações devido as mudanças dos
atuais e dos novos negócios, óbvias manutenções preventivas, backups emergenciais
off-line, execução de planos de expansão, entre outras tarefas que podem ser
realizadas somente com equipamentos desligados e/ou bancos de dados e sistemas
da informação inacessíveis.
Existem diversas tecnologias e formas diferentes de proteger um ambiente de
TIC, mas não existe a melhor ou mais avançada tecnologia ou solução. O que existe
é a solução que atende ao negócio, adequada aos requisitos, com níveis de
indisponibilidade aceitáveis pela corporação, compatível com as justificativas de
investimento, e principalmente, da efetiva administração e gerenciamento pelas
pessoas através da implantação de planos e procedimentos efetivos de
disponibilidade e recuperação de dados.
84
REFERÊNCIAS BIBLIOGRÁFICAS
4LINUX. LDAP e OPENLDAP. Introdução aos serviços de diretórios. Disponível em <http://www.4linux.com.br/que-ldap-que-sao-servicos-diretorios.html>. Acesso em 01 Jul 2012.
ABNT (Associação Brasileira de Normas Técnicas). Norma ABNT NBR 11515 – Critérios de segurança física relativos ao armazenamento de dados. Rio de Janeiro. 1990.
ABNT (Associação Brasileira de Normas Técnicas). Norma ABNT NBR ISO/IEC 27001 – Information Security Management Systems Requirements. Rio de Janeiro. 2005.
AUTOMATOS. ASM. Automatos Service Manager. Disponível em <http://www.automatos.com/portal/?page_id=50>. Acesso em 01 Jul 2012.
BATISTI, Julio. Artigos. Disponível em <http://www.juliobattisti.com.br/ artigos>. Acesso em 01 Jul 2012.
BCB (Banco Central do Brasil). Resolução 3.380/BACEN de 2006. Disponível em <http://www.bcb.gov.br/pre/normativos/res/2006/pdf/res_3380_v2_P.pdf>. Acesso em 28 Dez 2012.
CARNEIRO, Margareth, M. Sc. Comunicação em Projetos. Disponível em <http://www.pma.com.br/attachments/066_Comunicacao.pdf>. Acesso em 26 Dez 2012.
CAVALCANTE. Gerenciamento da Disponibilidade Módulo Dois. São Paulo: Módulo, 2008.
CITRIX. Xen Server. Integre, gerencie e automatize um datacenter virtual. Disponível em <http://www.citrix.com.br/products/xenserver.php>. Acesso em 01 Jul 2012.
DIMINICO, CHRIS. ANSI/TIA 942. Telecommunications Infrastructure Standard for Data Centers. Disponível em <http://www.ieee802.org/3/hssg/public/ nov06/diminico_01_1106.pdf>. Acesso em 09 Dez 2012.
DOROW, Emerson. Profissionais TI. ITIL Gerenciamento da Disponibilidade. Disponível em <http://www.profissionaisti.com.br/2009/11/itil-gerenciamento-da-disponibilidade>. Acesso em 05 Dez 2012.
EGOSHI, Koiti. Gestão do Conhecimento da Era da Internet. Disponível em <http://www.cienciadaadministracao.com.br/GestaodoConhecimento.htm>. Acesso em 28 Jan 2013.
EGOSHI, Koiti. Governança Corporativa. Versão 2.
EGOSHI, Koiti. Padrões de Governança Corporativa em TIC.
FURLAN, Marcos Paulo. PHP. Disponível em <http://www.apostilando.com/ download.php?cod=3300&categoria=PHP>. Acesso em 01 Jul 2012.
GAIO, Fernando. Segurança multiplicada. Panorama Audiovisual. Edição 21. Novembro de 2012. Páginas 82-88.
GEOVISION. Sistema de Vigilância de Vídeo Digital. Disponível em <http://www.geovision.com.tw/PT/index.asp>. Acesso em 01 Jul 2012.
GUIA FOCA GNU LINUX. Firewall Iptables. Disponível em <http://www.guiafoca.org/cgs/guia/avancado/ch-fw-iptables.html>. Acesso em 01 Jul 2012.
GUIA FOCA GNU LINUX. Samba. Disponível em <http://www.guiafoca.org/ cgs/guia/avancado/ch-s-samba.html>. Acesso em 01 Jul 2012.
HP (Hewlett-Packard). ENTERPRISE SOFTWARE. Ajudando as organizações de TI a ter melhor desempenho. Disponível em <http://www8.hp.com/br/pt/software/software-product.html?compURI=tcm:226-937082>. Acesso em 01 Jul 2012.
IBM (International Business Machines). Ferramentas DB2 e IMS. Disponível em <http://www-01.ibm.com/software/br/db2/data/db2imstools>. Acesso em 01 Jul 2012.
IBM (International Business Machines). Lotus Domino. Software de colaboração empresarial. Disponível em <http://www-01.ibm.com/software/br/lotus/ products/domino>. Acesso em 01 Jul 2012.
85
ISACA (Information Systems Audit and Control Association). COBIT 5 Product Family. Disponível em <http://www.isaca.org/COBIT/Pages/Product-Family.aspx>. Acesso em 01 Jul 2012.
ISACA (Information Systems Audit and Control Association). Management Guidelines. Information Systems Audit and Control Association & Foundation.
MAGALHÃES, Ivan Luizio; PINHEIRO, Walfrido Brito. Gerenciamento de serviços de TI na prática: uma abordagem com base na ITIL. São Paulo: Novatec Editora, 2007.
MEDINA, Renato. MTBF e MTTF em sua aplicação. TI Especialistas. Outubro de 2011. Disponível em <http://www.tiespecialistas.com.br/2011/10/mtbf-e-mttr-em-sua-aplicacao-sua-equipe-de-ti-sabe-do-que-estamos-falando>. Acesso em 14 Fev 2013.
MICROSOFT TECHNET. Gerenciador de Recursos do Servidor de Arquivos. Disponível em <http://technet.microsoft.com/pt-br/library/bb735161>. Acesso em 01 Jul 2012.
MICROSOFT TECHNET. SQL Server TechCenter. Disponível em <http://technet.microsoft.com/pt-br/sqlserver/bb265254.aspx>. Acesso em 01 Jul 2012.
MICROSOFT. Active Directory. Disponível em <http://www.microsoft.com/pt-br/server-cloud/windows-server/active-directory.aspx>. Acesso em 01 Jul 2012.
MICROSOFT. Exchange Server 2010. Disponível em <http://www.microsoft.com/exchange/2010/pt/br>. Acesso em 01 Jul 2012.
MICROSOFT. Hyper-V. Microsoft Server and Cloud Platform. Disponível em <http://www.microsoft.com/pt-br/server-cloud/hyper-v-server/default.aspx>. Acesso em 01 Jul 2012.
MICROSOFT. ISA Server Home. Disponível em <http://www.microsoft.com/ brasil/servidores/isaserver/prodinfo/overview.mspx>. Acesso em 01 Jul 2012.
MICROSOFT. Microsoft Lync 2010. Disponível em <http://office.microsoft.com/pt-br/lync>. Acesso em 01 Jul 2012.
MICROSOFT. Microsoft Lync Online. Disponível em <http://www.microsoft.com/online/pt-br/office-communications-online.aspx>. Acesso em 01 Jul 2012.
MICROSOFT. Microsoft SharePoint 2010. A plataforma de colaboração corporativa para a empresa e a internet. Disponível em <http://sharepoint.microsoft.com/pt-br/pages/default.aspx>. Acesso em 01 Jul 2012.
MICROSOFT. Microsoft System Center. Disponível em <http://www.microsoft.com/pt-br/server-cloud/system-center/default.aspx>. Acesso em 01 Jul 2012.
MICROSOFT. TMG Threat Management Gateway. Simplifique a segurança e proteja sua rede corporativa. Disponível em <http://www.microsoft.com/ brasil/servidores/isaserver/prodinfo/overview.mspx>. Acesso em 01 Jul 2012.
MY HOSTING. What is SharePoint? Disponível em <http://myhosting.com/ sharepoint/what-is-sharepoint.aspx>. Acesso em 06 Dez 2012.
NAGIOS. Brazilian Community Site. Disponível em <http://nagios-br.com>. Acesso em 01 Jul 2012.
OGC (Office of Government Commerce). ITIL Service Delivery Book. Reino Unido: The Stationery Office, 2007.
ORACLE. Banco de dados Oracle 11g. O primeiro banco de dados desenvolvido para grid computing. 2012. Disponível em <http://www.oracle.com/ br/solutions/midsize/oracle-products/database/index.html>. Acesso em 01 Jul 2012.
PÁDUA, Antônio. Techoje. Instituto de Educação Tecnológica. Profissional de TI: visão de mercado. Disponível em <http://www.techoje.com.br/site/techoje/ categoria/detalhe_artigo/534>. Acesso em 10 Dez 2012.
PMI (Project Management Institute). PMBOK Guide and Standards. Disponível em <http://www.pmi.org/PMBOK-Guide-and-Standards.aspx>. Acesso em 01 Jul 2012.
PMISP (Project Management Institute São Paulo). PMBOK Guide. Um Guia do Conjunto de Conhecimentos em Gerenciamento de Projetos. 3ª Edição. Disponível em <http://www.pmisp.org.br/ educacao/guia-pmbok>. Acesso em 01 Jul 2012.
86
PROCERGS (Companhia de Processamento de Dados do Estado do Rio Grande do Sul). Gestão de Serviços. Porto Alegre: Companhia de Processamento de Dados do Estado do Rio Grande do Sul, 2006.
ROMERO, Sergio. Zemoleza. Conhecimento técnico não garante o sucesso. Disponível em <http://www.zemoleza.com.br/carreiras/28073-conhecimento-tecnico-nao-garante-o-sucesso.html>. Acesso em 10 Dez 2012.
SAP. Soluções SAP. Disponível em < http://www.sap.com/brazil/solutions>. Acesso em 01 Jul 2012.
SCHMID, Patrick. Active Directory Implementation. Disponível em <http://www.tomshardware.com/reviews/server-part-2,846-8.html>. Acesso em 06 Dez 2012.
SERRANO, António. JARDIM, Nuno. Disaster Recovery. Um Paradigma na Gestão da Continuidade. Lisboa: FCA, 2007.
SQUID-CACHE. Squid Plus com AD, Redirector, Controle de Banda e Relatórios. Disponível em <http://www.squid-cache.org.br>. Acesso em 01 Jul. 2012.
SYED, Akhtar; SYED, AAfsar. Business Continuity Planning Methodology. North East of the UK: Sentryx Incorporated, 2004.
SYMANTEC BRASIL. Business Newsletter – Virtualização: Profundamente Integrada. Altamente protegida. Disponível em <https://symantec-corporation.com/servlet/ cc6?kputhuqssduqtvkmihjllxihjsmixkiqjlkljljhjkqjhuqijvavrvxlx>. Acesso em 25 Set 2012.
SYMANTEC. Symantec Backup Exec 2010: Manage and Administer. Mountain View. Mountain View: Symantec Corporation. 2010.
TELEMÁTICA. Acesso e Controle de Frequência. Disponível em <http://www.tsi.com.br/acesso.php>. Acesso em 01 Jul 2012.
TI EXAMES. Fundamentos em Gerenciamento de Serviços de TI. Disponível em <http://pt.scribd.com/doc/32939964/amostra-apostila-ITILV2>. Acesso em 10 Out 2012.
TOTVS. Software. Disponível em <http://www.totvs.com/software>. Acesso em 01 Jul 2012.
ULTRIUM. LTO Technology. Disponível em <http://www.lto.org/technology/ index.html>. Acesso em 14 Fev 2013.
VIVAOLINUX. Asterisk. Disponível em <http://www.vivaolinux.com.br/ artigo/Asterisk-O-PBX-de-codigo-aberto>. Acesso em 01 Jul 2012.
VMWARE. Social Media and Community for Vmware. Disponível em <http://communities.vmware.com>. Acesso em 04 Dez 2012.
VMWARE. vSphere. A excelência em virtualização. Disponível em <http://www.vmware.com/br/ products/datacenter-virtualization/vsphere/overview>. Acesso em 01 Jul 2012.
WIKIPEDIA. Linear Tape-Open. Disponível em <http://pt.wikipedia.org/ wiki/Linear _Tape-Open>. Acesso em 13 Dez 2012.
WIKIPEDIA. Organização Internacional para Padronização. Disponível em <http://pt.wikipedia.org/wiki/Organiza%C3%A7%C3%A3o_Internacional_para_Padroniza%C3%A7%C3%A3o>. Acesso em 01 Jul 2012.
87
GLOSSÁRIO
Active Directory – Software para administração de usuários, grupos e políticas automatizadas da rede, computadores e servidores e seus privilégios
API – Padrões de um software a fim de proporcionar conexão ou integração com outros softwares
Appliances – Solução composta pelo hardware e software destinados especificamente para uma determinada função. Exemplo: roteador, switch, firewall
ARCserve – Solução de backup desenvolvida e comercializada pela CA Technologies
Balanceamento de carga – Recurso disponível para distribuir a execução de funções entre mais de um equipamento, servidor ou software
CA – Organização a qual desenvolve e comercializa soluções de tecnologia.
Centro de processamento de dados – Local ou sala dedicada e com infraestrutura preparada para a instalação de equipamentos de TIC a qual processam e armazenam as informações da organização
Chillers – Equipamento que produz água gelada encontrados nos sistemas de refrigeração de grandes edifícios ou de centros de processamento de dados
Cluster – Funcionalidade que permite agregar dois ou mais dispositivos ou ativos de forma que caso o principal falhe, o segundo ou terceiro assuma as atividades de armazenamento ou processamento, impedindo que os serviço fique indisponível
DB2 – Solução de banco de dados desenvolvida e comercializada pela empresa IBM
Downtime – Nome dado a quantidade de segundos, minutos, horas de indisponibilidade de um serviço
Endereço IP – Endereço a qual deve ser configurado em qualquer equipamento que necessite se comunicar na rede com outro dispositivo
Enterprise Administrators Exchange – Maior nível de permissão da solução de mensagem eletrônica da Microsoft, o Exchange
Exchange Database – Nome dado ao arquivo de banco de dados do Exchange Server
Exchange Server – Solução de mensagem eletrônica da Microsoft
Facilities – Área responsável pelos serviços de manutenção diversas de um prédio, edifício ou condomínio, serviços como chaveiro, civil, elétrica, climatização
Failover ou Chaveamento – Nome dado a fase em que o processamento ou armazenamento muda do dispositivo ativo para o passivo em um cluster
Farm Administrator – Maior nível de permissão da solução de colaboração da Microsoft, o SharePoint
Fault Tolerant – Classificação dada ao ambiente ou Sistema a qual é tolerante a falhas
Feature – Função ou especialidade
Firewall – Hardware ou software que protege dispositivos e sistemas operacionais de rede, permitindo bloquear ou permitir tipos diferentes de tráfego de rede baseado em regras e políticas
Framework – Modelo de referências ou conjunto de boas práticas
Hardware – Equipamento físico da área de TIC composto por componentes eletrônicos
Hewlett-Packard – Organização a qual desenvolve e comercializa soluções de TIC, principalmente na parte de hardware
Hostname – Nome a qual o equipamento recebe em uma rede de computadores, através deste é possível localizar cada equipamento, servidor ou sistema
Hot Site – Local remote a qual possui as informações idênticas ao site principal
88
Hot-swapable – O equipamento que dispõe desta funcionalidade possui a capacidade de ser conectado ou desconectado em outros dispositivos sem necessidade de desligar todo o conjunto, como por exemplo, servidores que possuem discos rígidos hot-swapable
HP Data Protector – Solução de backup comercializada pela Hewlett-Packard
IBM – Organização a qual desenvolve e comercializa soluções de TIC principalmente na parte de hardware
IP Flutuante ou IP Virtual – Endereço IP adicional que é utilizado por clusters a fim de prover comunicação de rede sem a necessidade de alterações no sistemas após um failover
Library Robotic – Hardware capaz de armazenar um grande conjunto de mídias magnéticas, inseri-las ou remove-las dos gravadores antes e após as tarefas de backup ou restore de forma automática, fornecendo automatização para a solução
Lotus Domino – Solução de mensagem eletrônica da IBM
Microsoft – Organização a qual desenvolve e comercializa soluções de TIC principalmente na parte de sistemas operacionais
Nobreaks ou UPS – Sistemas que detectam a falta de energia elétrica e assumem imediatamente a carga antes do início das operações dos geradores á combustível
Offsite – Significa algo que está fora ou ausente do site em questão
Online – Conectado ou ligado
Raw devices ou disco raw – Tipo de disco necessário em um ambiente de cluster a fim de que mais de um servidor utilize o mesmo disco, de forma alternada
Remote Vaulting – Local alternativo do principal que armazena e processa a mesma informação do que o principal, porém com um certo atraso devido redução de custo
Roteador – Equipamento utilizado por conectar redes ou sub-redes diferentes
Servidor – Hardware composto processador, memória e disco, igual aos computadores domésticos, porém melhorado e dedicado ao uso continuo (24 horas) com maiores capacidades de processamento e armazenamento
SharePoint – Solução de colaboração e portal de intranet, desenvolvido pela Microsoft
Sistema Base ou Sistema Operacional – Software a qual fornece comunicação das aplicações e demais soluções com os recursos de hardware e o gerencia
Sistemas de Groupware e Workflow – Sistemas que automatizam diversas tarefas em um ambiente corporativo, como por exemplo, aprovações da diretoria para compra de materiais, e melhora a eficiência de outras
SQL Server – Solução de banco de dados desenvolvida pela Microsoft
Stand-by – Igual a equipamento passive ou aquele que está aguardando o dispositivo ativo falhar para entrar em execução
Storage – Conjunto de discos rígidos que fornece melhorias para o armazenamento de informações
Switch – Appliance criadas especificamente para interconectar diversos dispositivos de rede, através de cabos ou conexões sem fio
System Center Data Protection Manager – Solução de backup desenvolvida pela Microsoft, e melhorada para determinados produtos da própria empresa
System State – Tipo de backup que pode ser realizado apenas de componentes específicos dos Sistemas operacionais da Microsoft
Tivoli – Solução de backup desenvolvida e comercializada pela IBM
Unidades Standalone – Gravadores independentes de mídias magnéticas de backup