alex maia viana - ciscoccnaccnp.files.wordpress.com · usufruir deste singelo trabalho caso opte...

89
UNIVERSIDADE NOVE DE JULHO ALEX MAIA VIANA IMPLANTAÇÃO DE PROCEDIMENTOS PARA UM EFETIVO PLANO DE DISPONIBILIDADE E RECUPERAÇÃO DE DADOS NOS AMBIENTES DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO NO BRASIL SÃO PAULO ABRIL DE 2013

Upload: truongnguyet

Post on 12-Oct-2018

215 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: ALEX MAIA VIANA - ciscoccnaccnp.files.wordpress.com · usufruir deste singelo trabalho caso opte por atuar na mesma área que seu Pai. AGRADECIMENTOS Primeiramente louvo ao Senhor

UNIVERSIDADE NOVE DE JULHO

ALEX MAIA VIANA

IMPLANTAÇÃO DE PROCEDIMENTOS PARA

UM EFETIVO PLANO DE DISPONIBILIDADE E RECUPERAÇÃO DE DADOS

NOS AMBIENTES DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO NO BRASIL

SÃO PAULO

ABRIL DE 2013

Page 2: ALEX MAIA VIANA - ciscoccnaccnp.files.wordpress.com · usufruir deste singelo trabalho caso opte por atuar na mesma área que seu Pai. AGRADECIMENTOS Primeiramente louvo ao Senhor

ALEX MAIA VIANA

IMPLANTAÇÃO DE PROCEDIMENTOS PARA

UM EFETIVO PLANO DE DISPONIBILIDADE E RECUPERAÇÃO DE DADOS

NOS AMBIENTES DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO NO BRASIL

Trabalho de Conclusão de Curso apresentado à Universidade Nove de Julho como requisito parcial para a obtenção do título MBIS – Master Business Information Systems – do curso de Pós-Graduação Lato Sensu em Segurança da Informação sob a orientação do Prof. Dr. Koiti Egoshi.

SÃO PAULO

ABRIL DE 2013

Page 3: ALEX MAIA VIANA - ciscoccnaccnp.files.wordpress.com · usufruir deste singelo trabalho caso opte por atuar na mesma área que seu Pai. AGRADECIMENTOS Primeiramente louvo ao Senhor

ALEX MAIA VIANA

IMPLANTAÇÃO DE PROCEDIMENTOS PARA

UM EFETIVO PLANO DE DISPONIBILIDADE E RECUPERAÇÃO DE DADOS

NOS AMBIENTES DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO NO BRASIL

Trabalho de Conclusão de Curso apresentado à Universidade Nove de Julho como requisito parcial para a obtenção do título MBIS – Master Business Information Systems – do curso de Pós-Graduação Lato Sensu em Segurança da Informação sob apreciação da seguinte Banca Examinadora.

São Paulo, ______ de _______________________ de _________ .

BANCA EXAMINADORA

_________________________________________________

Prof. Dr. Koiti Egoshi

_________________________________________________

Prof. Msc. Giocondo Marino Antonio Gallotti

Page 4: ALEX MAIA VIANA - ciscoccnaccnp.files.wordpress.com · usufruir deste singelo trabalho caso opte por atuar na mesma área que seu Pai. AGRADECIMENTOS Primeiramente louvo ao Senhor

DEDICATÓRIA

À minha amada esposa, Sra. Daiane Silva

Lopes Viana e ao nosso lindo e agraciado

filhinho Pedro Alex Lopes Viana, a qual

Deus nos abençoou neste ano com seu

nascimento, e que futuramente poderá

usufruir deste singelo trabalho caso opte

por atuar na mesma área que seu Pai.

Page 5: ALEX MAIA VIANA - ciscoccnaccnp.files.wordpress.com · usufruir deste singelo trabalho caso opte por atuar na mesma área que seu Pai. AGRADECIMENTOS Primeiramente louvo ao Senhor

AGRADECIMENTOS

Primeiramente louvo ao Senhor Deus e Pai por todas as maravilhas que

realizou na humanidade, conforme a sua fiel Palavra relata, pelo fôlego de vida que

me proporciona, e pelo seu eterno amor para com a minha vida e de minha família.

Em seguida quero tornar público a minha gratidão e obediência aos meus

pais, Sr. Alcides Pereira Viana (in memoriam) e a Sra. Marina Ferreira Maia Viana, a

qual foram os corresponsáveis pela formação do meu caráter, me transferindo seus

princípios conforme Deus lhes permitiu. Aos meus familiares, quero também

expressar minha gratidão, aos primos, primas, tios e tias a qual tenho um sentimento

especial por cada um; pelos avós e avôs que se dedicaram inteiramente às suas

famílias; por minha sogra, atenciosa e querida mulher de Deus, pelo meu respeitável

sogro e pelos meus cunhados maravilhosos que abençoam a minha vida até hoje; e

aos meus padrinhos, Sr. Francisco Pereira da Silva e Sra. Maria Ferreira Maia.

Reconheço toda a ajuda que meus pais receberão destes durante minha infância e

adolescência, e ao suporte que minha família recebe até a atualidade.

Não deixarei de citar meu único irmão de sangue, Maxwell Maia Viana, a qual

sinto grande amor. Logo no início da minha mocidade, já sabia da responsabilidade

que estava sobre meus ombros: ser um bom exemplo de homem para meu irmão Max.

Quero concluir agradecendo à Sra. Daiane Silva Lopes Viana, minha amada,

querida, linda, e desejada esposa, a qual esteve ao meu lado desde o início de minha

carreira acadêmica, durante a graduação, e nesta fase de especialização, sempre

contribuindo com seu amor, paciência, compreensão, companheirismo, conselhos,

com seus deliciosos jantares que preparou enquanto me dedicava aos estudos,

inclusive com os socorros que me prestou através de suas habilidades de enfermeira,

me proporcionando segurança em momentos difíceis com a saúde diante das

enfermidades. Muito obrigado também por ter me proporcionado sentir a sensação

única que é de ser Pai, segundo a onipotência e permissão divina. Agradeço ao

Senhor Jesus por ter me agraciado abundantemente através da vida dela e agora com

a presença do Pedrinho. Espero retribuir o amor que recebo desta prudente e valorosa

mulher nos próximos anos da sua vida, meu amor, minha linda Day. A amo muito.

Muito obrigado a todos.

Page 6: ALEX MAIA VIANA - ciscoccnaccnp.files.wordpress.com · usufruir deste singelo trabalho caso opte por atuar na mesma área que seu Pai. AGRADECIMENTOS Primeiramente louvo ao Senhor

“Qualquer evento que interrompe as atividades do negócio

cuja origem seja a perda de informação

ou a indisponibilidade do acesso à mesma de forma inesperada,

este é classificado como um desastre.”

(António Serrano e Nuno Jardim)

Page 7: ALEX MAIA VIANA - ciscoccnaccnp.files.wordpress.com · usufruir deste singelo trabalho caso opte por atuar na mesma área que seu Pai. AGRADECIMENTOS Primeiramente louvo ao Senhor

RESUMO

As áreas de tecnologia podem promover altos riscos e fortes impactos ao

negócio e suas corporações com a ausência de um Plano de disponibilidade e

recuperação de dados, principalmente com a maneira de que as informações dos

Serviços de TIC são monitoradas e armazenadas. Além da possiblidade da existência

de riscos e impactos para as corporações, o aumento da complexidade e exigência

das áreas de negócio, clientes e fornecedores, também cobram cada vez mais uma

relação mais estreita entre as área de Negócio com as diferentes células de TIC. Este

efetivo Plano de recuperação de dados visa através das boas práticas de mercado,

normas de padronização, e metodologias, fornecer uma proposta de um efetivo Plano

de recuperação de dados para as organizações, independentemente de seu

segmento, a fim de elevarem a capacidade da infraestrutura, fornecerem um nível

sustentado de disponibilidade a um custo compatível e aceitável pelo negócio, além

de garantir que os serviços prestados pela TIC estejam à disposição quando

solicitados.

Palavras-Chave: Backup, Gerenciamento de Disponibilidade, Gestão da Continuidade, Guarda de mídias, Monitoramento, Plano de Recuperação de Dados, Recuperação de Desastres, Restore, Segurança da Informação, Tecnologia da Informação e Comunicação.

Page 8: ALEX MAIA VIANA - ciscoccnaccnp.files.wordpress.com · usufruir deste singelo trabalho caso opte por atuar na mesma área que seu Pai. AGRADECIMENTOS Primeiramente louvo ao Senhor

ABSTRACT

The areas of Information Technology and Communications can promote high

risks and high impacts to business and corporations with the absence of a plan

availability and data recovery, especially with the way that the information of IT services

are monitored and stored. Besides the possibility of the existence of risks and impacts

for corporations, the increasing complexity and demands of the business areas,

customers and suppliers also charge an increasingly closer relationship between the

business area with the different cells of the Technology Information and

Communication. The current work aims through good market practices,

standardization rules, and methodologies, provide a proposal for an effective disaster

recovery plan for organizations, regardless of its segment in order to raise the capacity

of the infrastructure, provide a level sustained availability at a cost compatible and

acceptable to the business, and ensure that the services provided by Information

Technology and Communications are available upon request.

Keywords: Availability Management, Backup, Continuity Management, Data Recovery Plan, Disaster Recovery, Guard media, Information Security, Information Technology and Communication, Monitoring, Restore.

Page 9: ALEX MAIA VIANA - ciscoccnaccnp.files.wordpress.com · usufruir deste singelo trabalho caso opte por atuar na mesma área que seu Pai. AGRADECIMENTOS Primeiramente louvo ao Senhor

LISTA DE FIGURAS

Figura 2.1 – Console de Administração do Microsoft Exchange Server .................... 26

Figura 2.2 – Interface do usuário da solução Microsoft Lync ..................................... 27

Figura 2.3 – Console de Administração do VSphere Vmware ESX ........................... 28

Figura 2.4 – Cenário de Web seguro protegido pelo Forefront TMG 2010 ................ 29

Figura 2.5 – Interface simples de acesso ao servidor de arquivos Microsoft ............ 30

Figura 2.6 – Benefícios oferecidos pela solução Microsoft SharePoint ..................... 31

Figura 2.7 – Active Directory – Gerenciamento, Segurança e Interoperabilidade ..... 32

Figura 2.8 – Interface do Software Automatos Service Manager .............................. 33

Figura 3.1 – Descrição do Processo – Gerenciamento da Disponibilidade ............... 37

Figura 3.2 – Conexões de processos com Gerenciamento da Disponibilidade ......... 40

Figura 5.1 – Fita LTO – Linear Tape-Open ................................................................ 80

Page 10: ALEX MAIA VIANA - ciscoccnaccnp.files.wordpress.com · usufruir deste singelo trabalho caso opte por atuar na mesma área que seu Pai. AGRADECIMENTOS Primeiramente louvo ao Senhor

LISTA DE TABELAS

Tabela 4.1 – Segmentos e seus custos com Downtimes .......................................... 47

Tabela 4.2 – Exemplos de Ferramentas de Comunicações em Projetos .................. 55

Tabela 5.2 – Exemplos de controles e medidas preventivas ..................................... 60

Tabela 5.2 – Gerações das mídias LTO – Linear Tape Open ................................... 81

Page 11: ALEX MAIA VIANA - ciscoccnaccnp.files.wordpress.com · usufruir deste singelo trabalho caso opte por atuar na mesma área que seu Pai. AGRADECIMENTOS Primeiramente louvo ao Senhor

LISTA DE ABREVIATURAS E SIGLAS

ABNT – Associação Brasileira de Normas Técnicas

AOFO – Advanced Open File Option

API – Application Programming Interface

COBIT – Control Objectives for Information and related Technology

EDB – Exchange Database

ERP – Enterprise Resource Planning

GRT – Granular Recovery Technology

IBM – International Business Machines

ISACA – Information Systems Audit and Control Association

ISO – International Organization for Standardization

ITIL – Information Technology Infrastructure Library

LTO – Linear Tape Open

MTTF – Mean time to failure/Tempo médio de falha

MTTR – Mean time to repair/Tempo médio de reparo

OGC – Office of Government Commerce

PMBOK – Project Management Body of Knowledge

PMI – Project Management Institute

RAID – Redundant Array of Independent Disks

RALUS – Remote Agent for Linux and UNIX Servers

RAWS – Remote Agent for Windows Systems

RMAN – Recovery Manager

SAN – Storage Area Network

SGCS – Sistema de Gerenciamento do Conhecimento do Serviço

TIC – Tecnologia da Informação e Comunicação

UPS – Uninterruptible Power Supply

VPN – Virtual Private Network

VSS – Volume Shadow Copy Service

Page 12: ALEX MAIA VIANA - ciscoccnaccnp.files.wordpress.com · usufruir deste singelo trabalho caso opte por atuar na mesma área que seu Pai. AGRADECIMENTOS Primeiramente louvo ao Senhor

SUMÁRIO

DEDICATÓRIA ............................................................................................... 4

AGRADECIMENTOS ...................................................................................... 5

EPÍGRAFE ..................................................................................................... 5

RESUMO ........................................................................................................ 7

ABSTRACT .................................................................................................... 8

LISTA DE FIGURAS ....................................................................................... 9

LISTA DE TABELAS ..................................................................................... 10

LISTA DE ABREVIATURAS E SIGLAS ........................................................ 11

SUMÁRIO ..................................................................................................... 12

INTRODUÇÃO.............................................................................................. 15

1 GOVERNANÇA CORPORATIVA E TIC ................................................ 17

1.1 HISTÓRICO .................................................................................... 17

1.2 DEFINIÇÃO ..................................................................................... 17

1.3 SOCIEDADE DA INFORMAÇÃO .................................................... 18

1.4 SEGMENTAÇÃO DAS ÁREAS ....................................................... 18

1.4.1 CENTRAL DE SUPORTE .......................................................... 19

1.4.2 MONITORAMENTO ................................................................... 19

1.4.3 LABORATÓRIO DE TIC ............................................................. 20

1.4.4 ADMINISTRAÇÃO DE SISTEMAS ............................................ 20

1.4.5 ADMINISTRAÇÃO DE BANCO DE DADOS .............................. 20

1.4.6 DESENVOLVIMENTO DE SISTEMAS ...................................... 20

1.4.7 INFRAESTRUTURA DE REDES ............................................... 21

1.4.8 TELECOMUNICAÇÕES ............................................................. 21

1.4.9 PROJETOS ................................................................................ 21

Page 13: ALEX MAIA VIANA - ciscoccnaccnp.files.wordpress.com · usufruir deste singelo trabalho caso opte por atuar na mesma área que seu Pai. AGRADECIMENTOS Primeiramente louvo ao Senhor

1.4.10 GOVERNANÇA DE TIC ........................................................... 22

1.4.11 AUDITORIA .............................................................................. 22

1.4.12 ADMINISTRATIVO DE TI ......................................................... 22

1.5 PADRÕES SÃO PARTE DA SOLUÇÃO ......................................... 23

1.5.1 INTERNATIONAL ORGANIZATION FOR STANDARDIZATION

23

1.5.2 INFORMATION TECHNOLOGY INFRASTRUCTURE LIBRARY

24

1.5.3 CONTROL OBJECTIVES FOR INFORMATION AND RELATED

TECHNOLOGY .................................................................................................. 24

1.5.4 PROJECT MANAGEMENT BODY OF KNOWLEDGE ............... 24

2 SISTEMAS DE TIC NO BRASIL ............................................................ 25

2.1 SOLUÇÕES E APLICABILIDADE ................................................... 25

2.1.1 CORREIO ELETRÔNICO .......................................................... 26

2.1.2 MENSAGEIRO INSTANTANEO ................................................. 26

2.1.3 VIRTUALIZAÇÃO ....................................................................... 27

2.1.4 PROTEÇÃO PARA REDE LOCAL E PUBLICAÇÃO DE

SERVIDORES NA INTERNET ........................................................................... 29

2.1.5 SERVIDOR DE ARQUIVOS ....................................................... 29

2.1.6 COLABORAÇÃO E INTRANET ................................................. 30

2.1.7 BANCO DE DADOS ................................................................... 31

2.1.8 SERVIÇOS DE DIRETÓRIO ...................................................... 32

2.1.9 AUTOMAÇÃO DA INFRAESTRUTURA DE TIC ........................ 32

2.1.10 ENTERPRISE RESOURCE PLANNING .................................. 33

2.1.11 FERRAMENTAS DE ADMINISTRAÇÃO ................................. 34

2.1.12 MANUTENÇÃO CIVIL .............................................................. 34

2.1.13 SEGURANÇA PATRIMONIAL ................................................. 34

Page 14: ALEX MAIA VIANA - ciscoccnaccnp.files.wordpress.com · usufruir deste singelo trabalho caso opte por atuar na mesma área que seu Pai. AGRADECIMENTOS Primeiramente louvo ao Senhor

3 GERENCIAMENTO DA DISPONIBILIDADE E MONITORAMENTO ..... 35

3.1 OBJETIVO ...................................................................................... 35

3.2 IMPACTO NO NEGÓCIO................................................................ 35

3.3 PLANO DE DISPONIBILIDADE ...................................................... 36

3.3.1 DISPONIBILIDADE .................................................................... 37

3.3.2 CONFIABILIDADE ..................................................................... 38

3.3.3 SUSTENTABILIDADE ................................................................ 38

3.3.4 OFICIOSIDADE OU FUNCIONALIDADE DO SERVIÇO ........... 38

3.3.5 SEGURANÇA: ............................................................................ 38

3.4 RECURSOS FINANCEIROS A INVESTIR...................................... 38

3.5 INDISPONIBILIDADE TOLERÁVEL ............................................... 39

3.6 PROCESSOS ORGANIZACIONAIS ............................................... 39

3.7 GERENTE DE DISPONIBILIDADE ................................................. 41

4 PLANO DE RECUPERAÇÃO DE DADOS ............................................ 42

4.1 HABITUALIDADE DO BACKUP ...................................................... 42

4.2 CARACTERÍSTICAS DE EMPREGABILIDADE EM TIC ................ 43

4.2.1 ESTRATÉGIA, PROCESSOS E NEGÓCIO ............................... 44

4.3 GESTÃO DA CONTINUIDADE ....................................................... 45

4.3.1 NECESSIDADE DE UM PLANO DE RECUPERAÇÃO ............. 46

4.4 RECUPERAÇÃO DE DADOS ......................................................... 48

4.4.1 DEFINIÇÕES, APROVAÇÕES E DOCUMENTAÇÃO ............... 50

4.4.2 ATUALIZAÇÕES E REVISÕES DOS PROCESSOS ................. 50

4.4.3 GESTÃO DO CONHECIMENTO ................................................ 51

4.4.4 EQUIPE DE RECUPERAÇÃO ................................................... 52

4.4.5 ENSAIOS, TESTES E SIMULAÇÕES ........................................ 52

4.4.6 INVENTARIO DE HARDWARE E SOFTWARE ......................... 53

Page 15: ALEX MAIA VIANA - ciscoccnaccnp.files.wordpress.com · usufruir deste singelo trabalho caso opte por atuar na mesma área que seu Pai. AGRADECIMENTOS Primeiramente louvo ao Senhor

4.4.7 RECURSOS NA INFRAESTRUTUA DE TIC ............................. 54

4.4.8 FERRAMENTAS DE COMUNICAÇAO – PROJETOS ............... 54

4.4.9 PERMISSÕES FÍSICAS E LÓGICAS ........................................ 56

5 FERRAMENTAS E SOLUÇÕES ........................................................... 57

5.1 TÉCNICAS, FERRAMENTAS E SOLUÇÕES ................................. 57

5.2 ANÁLISE DE RISCO ....................................................................... 58

5.3 INFRAESTRUTURA ....................................................................... 60

5.4 SITES BACKUP E REPLICAÇÃO DA INFORMAÇÃO ................... 65

5.4.1 CLUSTERS ................................................................................ 66

5.4.2 REMOTE VAULTING ................................................................. 67

5.4.3 FAULT TOLERANT .................................................................... 68

5.4.4 HOT- SWAPABLE E RAID ......................................................... 69

5.4.5 HOT SITE ................................................................................... 70

5.5 SOFTWARE DE BACKUP .............................................................. 73

5.5.1 SOLUÇÕES PARA PROTEÇÃO DE DADOS ............................ 73

5.5.2 SYMANTEC BACKUP EXEC ..................................................... 74

5.6 MÍDIAS MAGNÉTICAS ................................................................... 80

CONSIDERAÇÕES FINAIS .......................................................................... 82

REFERÊNCIAS BIBLIOGRÁFICAS ............................................................. 84

GLOSSÁRIO ................................................................................................ 87

Page 16: ALEX MAIA VIANA - ciscoccnaccnp.files.wordpress.com · usufruir deste singelo trabalho caso opte por atuar na mesma área que seu Pai. AGRADECIMENTOS Primeiramente louvo ao Senhor

15

INTRODUÇÃO

Atualmente existe uma forte cobrança sob as áreas de tecnologia para que

juntamente com seus serviços, forneçam valores agregados para o negócio,

reduzindo os investimentos, e mantendo um alto nível de disponibilidade da

informação.

Este efetivo Plano de recuperação de dados possui como objetivo principal,

apresentar com muita simplicidade, as considerações e sugestões da vasta e humilde

experiência do autor, juntamente com as boas práticas extraídas das principais

metodologias internacionais, normas de padronização e frameworks utilizados por

corporações no Brasil, para que sirva de proveito a fim de atender melhor as

expectativas das áreas de negócio, promovendo uma relação estreita entre as áreas,

evitando cobranças excessivas com a criação, desenvolvimento, implantação e

atualização de um efetivo Plano de recuperação de dados, ou seja, de um conjunto

de atitudes documentadas e controladas que fornecem a garantia da recuperação de

qualquer informação da empresa a qual tenha sido perdida através de um desastre

natural, falha de componente eletrônico, e até mesmo de erros humanos.

Antes e durante o desenvolvimento deste trabalho, foi realizado a leitura e

análise de um conjunto de livros, manuais, notícias, e artigos, de profissionais

especialistas em segurança, e por empresas provedoras de soluções da área, para

que este efetivo Planos de recuperação de dados possua também embasamento

cientifico e prático no decorrer de seus capítulos. Tais obras foram referenciadas na

bibliografia.

Para alcançar este objetivo, este foi dividido em cinco capítulos, a qual

possuem o seguinte conteúdo e estrutura:

Capítulo 1 – Governança Corporativa e TIC – Este capítulo busca apresentar

a importância e como é composto uma estrutura organizacional de departamentos de

TIC dentro das organizações no Brasil.

Capítulo 2 – Sistemas de TIC no Brasil – Este capítulo descreve de forma

sucinta os principais produtos e serviços que os fornecedores de TIC oferecem

Page 17: ALEX MAIA VIANA - ciscoccnaccnp.files.wordpress.com · usufruir deste singelo trabalho caso opte por atuar na mesma área que seu Pai. AGRADECIMENTOS Primeiramente louvo ao Senhor

16

atualmente e sua aplicabilidade, a qual necessitam de uma efetiva estratégia de

proteção de dados.

Capítulo 3 – Gerenciamento da Disponibilidade e Monitoramento – Uma

abordagem sobre a gestão deste importante processo extraído das boas práticas a

fim de oferecer níveis diferenciados de disponibilidade justificáveis de acordo com os

diferentes requisitos de negócio, além de exibir características de uma equipe de

monitoramento.

Capítulo 4 – Plano de Recuperação de Dados – Capítulo este que abordará

como criar um plano de recuperação de dados, descrevendo todos os detalhes

necessários, inclusive a citação de algumas técnicas recomendadas nos frameworks

descritos nas referências bibliográficas.

Capítulo 5 – Ferramentas e Soluções – Este capítulo tratará da parte prática

e execução, descrevendo estratégias humanas para uma efetiva proteção de dados,

ferramentas de backup, soluções e características de clusters e failover para alta

disponibilidade, guarda de mídias, recursos de infraestrutura de energia, climatização

e de sistemas contra incêndios, entre outros recursos de TIC, juntamente com os

requisitos necessário para uma análise de risco e análise da necessidade de cada

solução ou ferramenta.

Page 18: ALEX MAIA VIANA - ciscoccnaccnp.files.wordpress.com · usufruir deste singelo trabalho caso opte por atuar na mesma área que seu Pai. AGRADECIMENTOS Primeiramente louvo ao Senhor

17

1 GOVERNANÇA CORPORATIVA E TIC

1.1 HISTÓRICO

Os últimos cinquenta anos das corporações no mundo marcaram esta época

com diversos acontecimentos e histórias desastrosas. Desde pessoas intencionadas

ao benefício próprio interligado diretamente ao prejuízo da empresa, desastres

naturais como desabamento de prédios, inundações, terremotos e outros, até a

falência involuntária, devido problemas na economia ou de investimos com resultados

não esperados.

Mudanças constantes também marcaram os últimos anos, pois para manter

sua existência, estabilidade, e competitividade, as corporações se esforçaram para se

adequar às novas exigências do mercado, diretrizes atualizadas do sistema financeiro

mundial, entre outros fatores que afetam diretamente ou indiretamente as corporações

no mundo.

1.2 DEFINIÇÃO

Governança Corporativa é um conjunto de melhores práticas de

administração conforme padrões geralmente adotados no mundo inteiro, visando

melhores negócios. A necessidade é transparência, prestação de contas aos

executivos ou acionistas, equidade, e responsabilidade corporativa. (EGOSHI, 2009).

“Objetivos da Governança Corporativa: 1. Sucesso da corporação, alinhado

interesses da Propriedade sobre o Controle. 2. Controle da corporação pelos titulares

da Propriedade, mediante um trabalho conjunto e compartilhado entre Conselho de

Administração (CA), Conselho Fiscal (CF), Auditoria Independente (AI) e Diretoria

Executiva da corporação. 3. Salvaguarda de interesses de todos os stakeholders.”

(EGOSHI, 2009).

Os padrões são geralmente encontrados nas leis, normas, tratados,

convênios, portarias, procedimentos e boas práticas. (EGOSHI, 2008). Adiante será

detalhado alguns destes padrões, normais e boas práticas, dentre elas está NBR

11515 de 1990 que trata dos critérios para uma segura armazenagem de dados.

Page 19: ALEX MAIA VIANA - ciscoccnaccnp.files.wordpress.com · usufruir deste singelo trabalho caso opte por atuar na mesma área que seu Pai. AGRADECIMENTOS Primeiramente louvo ao Senhor

18

1.3 SOCIEDADE DA INFORMAÇÃO

Atualmente as mudanças são cada vez mais constantes e rápidas. A cada

ano que se passa, ocorre uma aceleração com a necessidade de atualização de

estratégias, políticas, valores, normas e objetivos, de cada corporação, pois o que

funcionou nos últimos dez anos e que atendeu todas as expectativas muito bem na

época aplicada, é totalmente inválida para a o período atual, pois o mercado pode

mudar completamente em significantes dez anos. (SERRANO E JARDIM, 2007). Esta

é a sociedade da informação.

A TIC possui uma grande força e capacidade de introdução nesta demanda,

e as corporações se tornaram interdependentes dos recursos da TIC, pois o fator

principal deste âmbito são as atividades manuais do ser humano. Embora o ser

humano não possua toda a expertise de gerir, processar, armazenar e apresentar toda

a informação de que a corporação necessita, os Sistemas da Informação também não

são capazes de disponibilizar a informação exigida por si só, ambos são totalmente

interdependentes.

A Tecnologia da Informação e seus Sistemas estão cada vez mais presentes

em nossas vidas, em todos os lugares ouvimos falar de novos recursos que a

Tecnologia nos oferece, e até mesmo sentimos a necessidade da Tecnologia em

alguma área de nossa vida a fim de facilitar nosso cotidiano, sejam em nossas

residências, creches, escolas e universidades, órgãos públicos, e principalmente no

meio corporativo, independente do segmento: industrial, financeiro, hoteleiro,

alimentício, engenharia, comunicação, propaganda e publicidade, meio ambiente,

moda, segmentos ligados à saúde e medicina, educação e treinamento, entre outros.

1.4 SEGMENTAÇÃO DAS ÁREAS

Atualmente um ambiente de TIC de uma corporação no Brasil,

independentemente de seu segmento, exige profissionais com capacidades

específicas a qual são responsáveis por manter e administrar os recursos da TIC, ou

seja, prestar o devido o suporte aos recursos e aos indivíduos que fazem uso dos

mesmos, como também no desenvolvimento e implantação dos novos recursos e

sistemas que o negócio e sua corporação venham exigir.

Geralmente um ambiente de TIC é composto ou segmentado por diversos

setores ou células, a qual as responsabilidades se dividem entre: Estagiários,

Page 20: ALEX MAIA VIANA - ciscoccnaccnp.files.wordpress.com · usufruir deste singelo trabalho caso opte por atuar na mesma área que seu Pai. AGRADECIMENTOS Primeiramente louvo ao Senhor

19

Assistentes, Analistas, Técnicos, Administradores, Programadores e

Desenvolvedores, Arquitetos, Projetistas, Auditores de TIC, inclusive Coordenadores

e Gestores de suas respectivas áreas. Células estas divididas geralmente entre:

Central de Suporte, Monitoramento, Laboratório de TIC, Administração de Sistemas,

Administração de Banco de Dados, Desenvolvimento de Sistemas, Infraestrutura de

Redes, Telecomunicações, Projetos, Governança, Qualidade, Auditoria, e

Administrativo de TIC.

A fim de esclarecer cada um destes setores de TIC, segue um descritivo sobre

cada um destes, suas responsabilidades e profissionais:

1.4.1 CENTRAL DE SUPORTE

Composto geralmente por Assistentes e Analistas, a Central de Suporte,

Service Desk, Help Desk, enfim, responsável pelo atendimento aos indivíduos que

fazem uso dos recursos de TIC, ou seja, os usuários. Este atendimento é geralmente

realizado através de telefone, rádio, chat, e-mail, ou até mesmo por Sistemas de

Interação que permitem que o usuário registre sua própria solicitação em uma

Interface de fácil entendimento, geralmente Web. Neste primeiro atendimento,

geralmente grande parte dos incidentes é solucionada, e aqueles não solucionados

são escalados ou direcionados para outras áreas.

1.4.2 MONITORAMENTO

Podendo ser chamado também de NOC, Network Operation Center, este

geralmente é composto por Analistas de Monitoramento a qual atuam sob escala 24

por 7 (24 horas, 7 Dias por semanas), a fim de não deixar a “Sala vazia”, utilizando os

sistemas de alarmes que monitoram a Infraestrutura de Redes, Servidores, Sistemas

e Telecomunicações, e também responsável pelo acionamento e escalonamento para

demais células da TIC ou até mesmo empresas externas prestadoras de serviços, a

qual normalmente ocorre com os fabricantes de equipamentos e operadoras de

telecomunicações. Possui forte interação com a área de Infraestrutura de Redes,

podendo estar a baixo da mesma gestão.

Page 21: ALEX MAIA VIANA - ciscoccnaccnp.files.wordpress.com · usufruir deste singelo trabalho caso opte por atuar na mesma área que seu Pai. AGRADECIMENTOS Primeiramente louvo ao Senhor

20

1.4.3 LABORATÓRIO DE TIC

Em algumas corporações o Laboratório de TIC faz parte da Central de

Suporte, em outras, este é administrado separadamente, recebendo também como

título Field Service ou Suporte Nível 2. Neste setor podemos encontrar Assistentes,

Analistas de Suporte e Técnicos de Informática a qual são responsáveis pelo

atendimento pessoal, ou seja, aqueles profissionais que se deslocam até o local onde

o usuário ou o recurso de TIC se encontra. Este possui inclusive um local dedicado

para a manutenção dos computadores e demais recursos de TIC que fazem parte de

seu escopo.

1.4.4 ADMINISTRAÇÃO DE SISTEMAS

Podendo ser chamado também de simplesmente “Área de Sistemas” ou

Suporte Nível 3, esta é responsável pelo suporte especializado dos Sistemas

Corporativos e pela manutenção diária que estes exigem, seja este um Sistema

desenvolvido internamente ou adquirido no mercado. Esta célula também recebe

incidentes escalados a partir dos demais Níveis de Suporte, como por exemplo, da

Central de Suporte. Neste setor encontramos Analistas de Sistemas e

Administradores de Sistemas.

1.4.5 ADMINISTRAÇÃO DE BANCO DE DADOS

O Setor de Banco de dados geralmente fica sob a responsabilidade da mesma

gestão da área de Sistemas, porém em empresas de grande parte, esta é dividida em

setores diferentes. Composta por Analistas de Banco de Dados e Dba’s, Database

Administrators, como eles preferem serem chamados, é responsável pela

implantação, administração, manutenção, e suporte a qualquer tipo de banco de

dados hospedado nos servidores da corporação. Esta célula possui uma forte

interação com as áreas de Sistemas, Desenvolvimento e Infraestrutura, devidas suas

dependências das mesmas.

1.4.6 DESENVOLVIMENTO DE SISTEMAS

A célula de Desenvolvimento de Sistemas é composta por Programadores,

Desenvolvedores, Analistas de Negócios e às vezes Arquitetos de Softwares. Estes

profissionais são solicitados pelos Gestores e pelas áreas de Negócios da corporação

a fim de criarem novos Sistemas de TIC ou adquirirem a melhor solução de mercado,

para atender uma nova necessidade, um novo requisito de negócio, um novo setor,

Page 22: ALEX MAIA VIANA - ciscoccnaccnp.files.wordpress.com · usufruir deste singelo trabalho caso opte por atuar na mesma área que seu Pai. AGRADECIMENTOS Primeiramente louvo ao Senhor

21

um novo processo organizacional, ou até mesmo a fim de facilitar e automatizar as

atividades de alguma área específica. Dependendo da situação e da empresa, a área

de Desenvolvimento pode ser solicitada por demais células da TIC a fim de apoiar na

solução de algum problema, principalmente a área de Administração de Sistemas.

1.4.7 INFRAESTRUTURA DE REDES

Composto por Analistas de Infraestrutura, Administradores de Redes, e até

por Arquitetos de Infraestrutura, o setor de Infraestrutura de Redes, como o próprio

nome já descreve, é responsável pela implantação de novos, manutenção e

administração dos equipamentos que compõem a rede, seja esta LAN ou WAN, como

roteadores, switches, firewalls, servidores, access points, cabeamento estruturado.

Este grupo de profissionais também recebe incidentes escalonados pelas demais

células da TIC e até possui interação com a área de Infraestrutura Civil, responsável

pela Elétrica e Ar Condicionado da corporação.

1.4.8 TELECOMUNICAÇÕES

Em pequenas empresas, a área de Telecomunicações, fica sob a

responsabilidade da mesma coordenação de Infraestrutura de Redes, porém

normalmente nas médias e grandes empresas, é tratado como uma célula individual.

Composta por Assistentes e Analistas de Telecomunicações, Técnicos em Telefonia,

esta fica responsável por todos os equipamentos que fornecem o serviço de

telecomunicações a corporação, como Centrais de PABX, Voice Gateways, rádios

aparelhos de telefone portáteis, e o seu respectivo cabeamento. Também recebe

incidentes de demais área da TIC, principalmente da Infraestrutura de Redes.

1.4.9 PROJETOS

Em grandes corporações e com processos organizacionais maduros, a área

de Projetos localiza-se fora do restrito contexto de TIC, e acaba fazendo a gestão dos

Projetos de toda empresa, independente do segmento, desde Civil, Elétrica, inclusive

TIC. Porém se não há investimento para tal processo, não está errado que a área de

Projetos fique abaixo da Gestão de TIC, sendo responsável apenas pelos Projetos

para a área. Composto por Analistas de Projetos ou Projetistas e Gerentes de

Projetos, está área possui total interação com as demais áreas de Especialistas e

Nível 3, principalmente com os Analistas e Administradores de Nível Sênior, como

também com seus respetivos Arquitetos e Gestores.

Page 23: ALEX MAIA VIANA - ciscoccnaccnp.files.wordpress.com · usufruir deste singelo trabalho caso opte por atuar na mesma área que seu Pai. AGRADECIMENTOS Primeiramente louvo ao Senhor

22

1.4.10 GOVERNANÇA DE TIC

Esta nova área do segmento de TIC ainda é rara nas corporações, porém já

está provada a necessidade de sua existência em todo ambiente de TIC. Composto

por Assistentes ou Analistas de Processos, especialistas em políticas, metodologias,

padrões e boas práticas de mercado, nacionais e internacionais, a célula de

Governança visa administrar o cotidiano dos processos organizacionais de TIC como

Gestão de Mudanças, Gestão de Incidentes, Gestão de Liberações e qualquer outro

processo que a empresa venha implantar e utilizar no seu ambiente de TIC.

Responsável também por monitorar se os profissionais estão aplicando políticas,

detectar oportunidades e sugerir melhorias nos processos, a fim de facilitar e

automatizar as tarefas, inclusive de preparar o ambiente de TIC para futuras Auditorias

Externas.

1.4.11 AUDITORIA

Composta exclusivamente por Auditores, normalmente conectado a Alta

Administração, ou seja, respondem direto a Presidência ou Diretoria, conforme a

hierarquia da corporação. No setor de Auditoria, devido sua ligação estreita com o

corpo executivo e conforme políticas estabelecidas pela governança corporativa de

uma organização, os profissionais deste possuem uma determinado nível de acesso

nos departamentos a fim de verificarem como os processos estão sendo conduzidos,

ou seja, como os profissionais estão trabalhando e agindo diante dos processos,

normas e políticas. Hoje em dia se faz necessário que pelo menos um dos Auditores

seja um especialista em tecnologia, a fim de realizar auditorias internas em cada célula

do ambiente, a fim de prepara-las para qualquer uma possível Auditoria Externa, e

também a fim de tornar a TIC rentável e justificável para o negócio, inclusive torná-la

compliance com as políticas da estratégia da corporação e regulamentações

mandatórias dos órgãos a qual está sujeita, conforme o segmento de atuação.

1.4.12 ADMINISTRATIVO DE TI

Atualmente no setor de TIC deve possuir profissionais da área administrativa,

geralmente Assistentes Administrativo, para que seja responsável pelas aquisições

realizadas pela TIC, interação do departamento com demais departamentos da

corporação e pela administração das finanças dos setores, principalmente quando a

empresa faz o uso correto de Centro de Custos.

Page 24: ALEX MAIA VIANA - ciscoccnaccnp.files.wordpress.com · usufruir deste singelo trabalho caso opte por atuar na mesma área que seu Pai. AGRADECIMENTOS Primeiramente louvo ao Senhor

23

1.5 PADRÕES SÃO PARTE DA SOLUÇÃO

Devido à complexidade de um ambiente de TIC, a esta extensa quantidade

de células e profissionais, o ambiente como um todo se torna dificultoso de ser

administrado e prestar a devida manutenção a todos os recursos da TIC. Por este

motivo, atualmente é notório e comprovado a necessidade da utilização de processos

organizacionais específicos para TIC a fim de facilitar, otimizar, e automatizar as

rotinas cotidianas. Existem diversas instituições e associações de empresas no

mundo que dispõem de metodologias, normas de padronização, e boas práticas

disponíveis e livres para serem utilizadas nos ambientes de TIC de qualquer empresa,

independente do seu segmento.

Abaixo será relacionado os padrões mais comuns de serem encontradas nas

organizações dentro do âmbito de tecnologia:

1.5.1 INTERNATIONAL ORGANIZATION FOR STANDARDIZATION

Organização Internacional para Padronização – ISO é a entidade

internacional que consolida as demais organizações de 170 países responsáveis pela

padronização, aprovação e atualização de normas em todos os campos técnicos.

Segundo Wikipédia (2012), segue abaixo algumas entidades responsáveis pela ISO

por país: Alemanha: Deutsches Institut für Normung e.V. (DIN); Angola: Instituto

Angolano de Normalização e Qualidade (IANORQ); Brasil: Associação Brasileira de

Normas Técnicas (ABNT); Estados Unidos: American National Standards Institute

(ANSI); Moçambique: Instituto Nacional de Normalização e Qualidade (INNOQ);

Portugal: Instituto Português da Qualidade (IPQ).

Como exemplo, a norma NBR 11515 trata dos critérios de segurança física

referente ao armazenamento de dados a qual se aplica também a guarda de mídias

de backup. Esta fixa condições ambientais necessárias para cada tipo de mídia, seja

na guarda, no transporte, bem como nas situações de emergência. Para discos rígidos

e fitas magnéticas, a temperatura que condiz com as condições ideais de

armazenamento é de 17ºC a 23ºC, e 5ºC a 32ºC para o transporte. Nesta mesma

norma é estabelecido que a porcentagem da umidade relativa seja de +45%/55% no

armazenamento e 20%/60% no transporte (ABNT, 1990).

Page 25: ALEX MAIA VIANA - ciscoccnaccnp.files.wordpress.com · usufruir deste singelo trabalho caso opte por atuar na mesma área que seu Pai. AGRADECIMENTOS Primeiramente louvo ao Senhor

24

1.5.2 INFORMATION TECHNOLOGY INFRASTRUCTURE LIBRARY

Segundo OGC (2007), ITIL é um conjunto de boas práticas que pode ser

utilizado parcialmente ou na sua totalidade, dependendo da maturidade da empresa,

na operação e manutenção dos serviços de TIC. O ITTIL foi desenvolvido no final dos

anos 1980 pela Central Computer and Telecommunications Agency e atualmente está

sob a custódia da OGC da Inglaterra. O ITIL busca promover a gestão com foco no

cliente e na qualidade dos serviços de TIC e oferece uma descrição detalhada sobre

importantes práticas de checklists, tarefas e procedimentos que um departamento de

TIC pode customizar conforme suas necessidades.

1.5.3 CONTROL OBJECTIVES FOR INFORMATION AND RELATED

TECHNOLOGY

Segundo ISACA (2012), COBIT é um conjunto de boas práticas, voltado para

área de Gestão em TIC, composto por recursos como modelo de sumário executivo,

framework, controles, mapas de auditoria, ferramentas para implantação e

principalmente, técnicas de gerenciamento. Gestores recomendam o uso do COBIT

como meio de aperfeiçoar os investimentos de TIC, melhorando o retorno sobre o

investimento, fornecendo métricas para avaliação dos resultados e fatores críticos

para o sucesso, além de ser independente de plataformas, do tipo de negócio, e da

participação que o Departamento de Tecnologia possui nos processos

organizacionais da corporação.

1.5.4 PROJECT MANAGEMENT BODY OF KNOWLEDGE

Segundo PMI (2012), instituição autor do PMBOK Guide, aborda boas práticas

utilizadas por diversos profissionais no mundo, como também as normas adotadas

pelo Instituto a fim de estabelecer uma linguagem comum entre os profissionais de

Gerenciamento de Projetos. O guia não deve ser encarado como uma norma ou

resolução, pelo contrário, são sugestões bem sucedidas de profissionais para

profissionais, para que sirva como modelo referência em outros projetos, a qual pode

ser usado parcialmente ou em sua totalidade, em qualquer projeto, conforme suas

características.

Page 26: ALEX MAIA VIANA - ciscoccnaccnp.files.wordpress.com · usufruir deste singelo trabalho caso opte por atuar na mesma área que seu Pai. AGRADECIMENTOS Primeiramente louvo ao Senhor

25

2 SISTEMAS DE TIC NO BRASIL

2.1 SOLUÇÕES E APLICABILIDADE

No Brasil, as empresas dispõem da utilização de diversas tecnologias e

soluções que melhor lhe atendam, conforme os requisitos do seu negócio levando em

consideração o orçamento, contudo, o que ocorre na maioria destas empresas de

médio e principalmente de grande porte, é a escolha por aquisição de soluções do

mercado internacional, ou seja, de softwares e equipamentos a qual são utilizados por

empresas do mundo inteiro, a qual geralmente não são desenvolvidos no Brasil.

Estaremos equivocados se generalizarmos e concluirmos o porquê isso

ocorre, mas podemos citas alguns exemplos onde em cada empresa encontramos

particularidades. Dentre os mais diversos motivos está:

Valor agregado ao nome do proprietário ou desenvolvedor da solução

Confiabilidade na segurança e estabilidade do produto

Compatibilidade e integração com soluções de terceiros

Profissionais no mercado que conhecem e dominam determinada

tecnologia

Custo na aquisição e suporte

Case de sucesso nacional ou internacional

Inclusive influência da alta administração (Presidência, Diretoria ou

Gerência)

Levando em consideração os pontos acima citados, relacionei algumas das

principais soluções do mercado optadas pelas empresas do Brasil para disporem no

seu ambiente de TIC. Os principais fornecedores de soluções mais conhecidas e

utilizadas no Brasil e no mundo, já possuem ciência sobre a importância da segurança

com relação à informação mediante as falhas e desastres, portanto a maioria destas

já possuem suas próprias soluções e estratégias de Backup e Restore, e

consequentemente as ferramentas e soluções de Backup que serão apresentadas

posteriormente, possuem total integração com as soluções, mesmo sendo de

fornecedores diferentes. E, outras palavras, quando uma ferramentas de terceiros é

utilizada para fazer backup de uma solução de mensageria, portal, ou banco de dados,

Page 27: ALEX MAIA VIANA - ciscoccnaccnp.files.wordpress.com · usufruir deste singelo trabalho caso opte por atuar na mesma área que seu Pai. AGRADECIMENTOS Primeiramente louvo ao Senhor

26

quem na verdade está realizando o backup é o própria agente da solução

propriamente dita, porém através da interface de gerenciamento da solução de

backup, que obviamente lhe oferece alguns diferencias a qual serão apresentados

adiante.

Segue uma breve descrição sobre as soluções, fornecedores, e sua

aplicabilidade dentro das organizações de pequeno, médio e grande porte.

2.1.1 CORREIO ELETRÔNICO

Como ferramentas de mensageria, as quais dispõem dos recursos de correio

eletrônico, agenda, gestão de tarefas e contatos:

Microsoft Exchange Server

Lotus Domino

Figura 2.1 – Console de Administração do Microsoft Exchange Server

Fonte: Microsoft TechNet

Page 28: ALEX MAIA VIANA - ciscoccnaccnp.files.wordpress.com · usufruir deste singelo trabalho caso opte por atuar na mesma área que seu Pai. AGRADECIMENTOS Primeiramente louvo ao Senhor

27

2.1.2 MENSAGEIRO INSTANTANEO

Ainda no contexto de mensageria, comunicadores se fazem necessários para

aperfeiçoar a comunicação de seus colaboradores. A solução Lync Server da

Microsoft, por exemplo, além do chat, ele possui recursos de compartilhamento de

documentos, planilhas, apresentações, e até videoconferências com multiusuário,

inclusive com localidade distantes, desde que possua link de comunicação entre as

redes de computadores:

Microsoft Office Communications e Microsoft Lync Server

Asterix – Sistema VOIP baseado em Linux e software cliente

Figura 2.2 – Interface do usuário da solução Microsoft Lync

Fonte: Alex Maia Viana. 2012. Ambiente de Homologação

Page 29: ALEX MAIA VIANA - ciscoccnaccnp.files.wordpress.com · usufruir deste singelo trabalho caso opte por atuar na mesma área que seu Pai. AGRADECIMENTOS Primeiramente louvo ao Senhor

28

2.1.3 VIRTUALIZAÇÃO

Referente à infraestrutura flexível e elástica de sistemas operacionais para as

aplicações e banco de dados, a virtualização de servidores se faz necessária,

principalmente nesta época quando se fala muito em computação em nuvem,

segurança e conformidade e cada vez com exigências de melhores níveis de

desempenho, flexibilidade, armazenamento e disponibilidade (SYMANTEC, 2012).

Segue as principais soluções de virtualização de servidores:

Microsoft Hyper-V

VMware ESX (vSphere)

Xen Server

Figura 2.3 – Console de Administração do VSphere Vmware ESX

Fonte: Communities Vmware (2010)

Page 30: ALEX MAIA VIANA - ciscoccnaccnp.files.wordpress.com · usufruir deste singelo trabalho caso opte por atuar na mesma área que seu Pai. AGRADECIMENTOS Primeiramente louvo ao Senhor

29

2.1.4 PROTEÇÃO PARA REDE LOCAL E PUBLICAÇÃO DE SERVIDORES NA

INTERNET

A fim de disponibilizar, monitorar e gerenciar o acesso à Internet e seu

conteúdo, bloqueios e acesso em sites ou portas TCP, além da detecção e prevenção

de ataques e invasões, existem as soluções de segurança de rede baseadas em

software e sistema operacional para Firewall, Proxy de Internet:

Microsoft ISA Server – somente Firewall e Proxy

Microsoft Forefront TMG – Firewall, Proxy e features de detecção e

prevenção contra ameaças

IPTABLES – Firewall baseado em Unix/Linux

SQUID – Proxy de Internet baseado em Unix/Linux

Figura 2.4 – Cenário de Web seguro protegido pelo Forefront TMG 2010

Fonte: Microsoft TechNet

2.1.5 SERVIDOR DE ARQUIVOS

Para o clássico, efetivo e seguro armazenamento e compartilhamento de

arquivos entre colaboradores e departamentos:

Distributed File System – Servidor de Arquivos distribuído - File Server

Microsoft baseado em Volumes NTFS

File Server Linux baseado em Samba

Page 31: ALEX MAIA VIANA - ciscoccnaccnp.files.wordpress.com · usufruir deste singelo trabalho caso opte por atuar na mesma área que seu Pai. AGRADECIMENTOS Primeiramente louvo ao Senhor

30

Figura 2.5 – Interface simples de acesso ao servidor de arquivos Microsoft

Fonte: Alex Maia Viana. 2012. Ambiente de Homologação

2.1.6 COLABORAÇÃO E INTRANET

Sistemas para Portais de Colaboração, Integração entre as unidades de

negócio e seus processos organizacionais, plataformas de suporte a aplicações Web

para Intranet e Extranet, gestão de documentos, e toda a devida segurança e controle

de acesso à informação da corporação:

SharePoint Services

Microsoft SharePoint Portal Server

Portal desenvolvido com PHP ou linguagem da preferência

Page 32: ALEX MAIA VIANA - ciscoccnaccnp.files.wordpress.com · usufruir deste singelo trabalho caso opte por atuar na mesma área que seu Pai. AGRADECIMENTOS Primeiramente louvo ao Senhor

31

Figura 2.6 – Benefícios e conexões oferecidas pela solução Microsoft SharePoint

Fonte: My Hosting

2.1.7 BANCO DE DADOS

Plataformas de Banco de dados são necessárias para o armazenamento de

informações, tabelas e relacionamentos, de tal forma que em conjunto oferecem um

sentido diferente a mesma informação, além do desempenho e integração que as

soluções de Database oferecem. Tais soluções proprietárias são requisitos para

diversos Sistemas de Informação disponíveis no mercado, inclusive soluções citadas

neste capítulo:

Microsoft SQL Server

Oracle

IBM DB2

Page 33: ALEX MAIA VIANA - ciscoccnaccnp.files.wordpress.com · usufruir deste singelo trabalho caso opte por atuar na mesma área que seu Pai. AGRADECIMENTOS Primeiramente louvo ao Senhor

32

2.1.8 SERVIÇOS DE DIRETÓRIO

Da mesma maneira que um banco de dados é exigido pelos Sistemas de

Informação, os Serviços de Diretório se faz necessário para o controle de acesso,

autenticação, confidencialidade, além de facilitar a gestão da segurança dos sistemas,

e demais softwares de terceiros que possuem integração:

Microsoft Active Directory

Linux Open LDAP

Figura 2.7 – Microsoft Active Directory – Ponto focal do Gerenciamento, Segurança e Interoperabilidade de toda a Infraestrutura de TI - Fonte: Tom’s Hardware (2011)

2.1.9 AUTOMAÇÃO DA INFRAESTRUTURA DE TIC

Presente em uma grande fatia das empresas que proveem Serviços de

Gestão em TIC para organizações de segmentos diversos, os Sistemas de Gestão

que ajudam no cumprimento dos processos organizacionais de TIC e para a

Automatização de sua Infraestrutura:

Microsoft System Center

HP Service Manager

Automatos

Page 34: ALEX MAIA VIANA - ciscoccnaccnp.files.wordpress.com · usufruir deste singelo trabalho caso opte por atuar na mesma área que seu Pai. AGRADECIMENTOS Primeiramente louvo ao Senhor

33

Figura 2.8 – Interface do usuário do Software ASM – Automatos Service Manager

Fonte: Automatos

2.1.10 ENTERPRISE RESOURCE PLANNING

Presente em média e grandes empresas, os Sistemas de Gestão Empresarial

ERP facilitam o processo de coordenação entre diferentes componentes da

corporação, proporcionando maior integração entre os departamentos:

SAP

Soluções RM – TOTVS

Page 35: ALEX MAIA VIANA - ciscoccnaccnp.files.wordpress.com · usufruir deste singelo trabalho caso opte por atuar na mesma área que seu Pai. AGRADECIMENTOS Primeiramente louvo ao Senhor

34

2.1.11 FERRAMENTAS DE ADMINISTRAÇÃO

Essencial e presente em todo ambiente de Infraestrutura de TIC, Redes de

computadores e servidores, são as ferramentas de suporte, administração, e

monitoramento de servidores:

DHCP Server – Sistema e protocolo de rede utilizado para atribuição de

endereçamento IP automático pela rede

DNS Server – Sistema e protocolo para resolução de nomes de domínio

para endereços IP

SNMP Server – Sistema e protocolo utilizado na coleta de informações para

monitoramento de rede e servidores

VPN Server – Solução utilizada para acesso remoto em sistemas e

servidores, proporcionando a possibilidade do trabalho à distância,

desaparecimento de postos de trabalhos presenciais e redução de custos.

2.1.12 MANUTENÇÃO CIVIL

Opcional em pequenas empresas, porém fundamentais nas empresas que

possuem edifícios e áreas expansivas, os Sistemas proprietários para o devido

Gerenciamento da Infraestrutura e Manutenção Civil:

Ar Condicionado

Hidráulica

Elétrica e Nobreak

2.1.13 SEGURANÇA PATRIMONIAL

Também opcional, contudo importante para a segurança física de qualquer

corporação, são os Sistemas proprietários para segurança, monitoramento de

câmeras e acesso físico. Segue alguns exemplos de mercado:

Telematica – Sistema de controle de acesso físico e catracas

Geo Vision – Sistema de monitoramento e gravação de imagens

Posteriormente serão apresentadas as diferentes estratégias de backup, e a

integração que cada uma destas ferramentas possui com as soluções de backup,

segundo os seus fabricantes declaram em seus sites e artigos técnicos.

Page 36: ALEX MAIA VIANA - ciscoccnaccnp.files.wordpress.com · usufruir deste singelo trabalho caso opte por atuar na mesma área que seu Pai. AGRADECIMENTOS Primeiramente louvo ao Senhor

35

3 GERENCIAMENTO DA DISPONIBILIDADE E MONITORAMENTO

3.1 OBJETIVO

O objetivo da Gerência da disponibilidade é fornecer o nível recomendado de

capacidade da infraestrutura de TIC a fim de entregar o nível de disponibilidade

conforme os requisitos da corporação e de sua estratégia, a um custo justificável,

realizando o devido controle através de um planejamento contínuo, monitoramento e

melhorias. (PROCERGS, 2006)

É comum ouvirmos declarações de profissionais de que os recursos de TIC

devem estar sempre disponíveis. Essa afirmação não é simples e está errada.

Somente empresas de segmentos específicos possuem condições para justificar um

nível alto de disponibilidade dos seus Sistemas de TIC, porém nunca chegarão ao

100%. Exemplos: Hospitais, bancos, lojas virtuais, entre outros. Custos como altos

salários de especialistas para este grupo de empresas é facilmente justificado, pois o

negócio e/ou o produto final, dependendo dos recursos tecnológicos 24 horas por dia,

7 dias por semana.

3.2 IMPACTO NO NEGÓCIO

Por este e outros motivos, a disponibilidade dos recursos de TIC impacta

diretamente no sucesso dos negócios e essa dependência nunca esteve tão presente.

Atualmente estamos em um ponto em que, se houver interrupção nos serviços

fornecidos pelas áreas de TIC, o negócio também é interrompido e dinheiro é perdido.

(MAGALHÃES; PINHEIRO, 2007)

A demanda de clientes e o negócio cresce no mercado de uma forma

correspondente a exploração dos recursos de tecnologia, as quais dispõem de

alternativas inovadoras que proporcionam maior facilidade e flexibilidade aos seus

clientes ou usuários finais. São estes os diferenciais utilizados na conquista de novos

clientes e inclusive para a conservação dos já existentes. (CAVALCANTE, 2008)

Page 37: ALEX MAIA VIANA - ciscoccnaccnp.files.wordpress.com · usufruir deste singelo trabalho caso opte por atuar na mesma área que seu Pai. AGRADECIMENTOS Primeiramente louvo ao Senhor

36

3.3 PLANO DE DISPONIBILIDADE

Uma corporação disposta a iniciar uma efetiva Gerência da disponibilidade

deverá iniciar criando um plano de disponibilidade onde todas as informações sobre

os recursos de TIC são reunidas e apresentadas aos proprietários do negócio,

normalmente diretores ou presidentes, para que estes em conjunto com os gestores

de tecnologia analisem o investimento necessário para manter cada nível diferente de

disponibilidade para cada serviço, e juntos decidirem onde será aplicada a mais nova

tecnologia disponível, onde será utilizado os servidores redundantes que garantem o

chaveamento dos serviços em poucos segundos, ao contrário de um único servidor

que necessita ser reiniciado caso aconteça uma falha, onde será instalado os

softwares e soluções de mercado que possibilitam a agregação de dois ou mais

servidores para oferecer uma ou mais aplicações no ar, a fim de elevar o nível de

disponibilidade, entre outros recursos tecnológicos que dispõem deste benefício da

área de TIC. (OGC, 2007)

Em outras palavras, uma implantação de Gestão de disponibilidade com

sucesso depende de uma clara documentação dos requisitos do cliente e do negócio.

Conforme a biblioteca de melhores práticas para entrega dos serviços de TIC (OGC,

2007), o processo de gestão de disponibilidade está baseado em 5 pesos, são eles:

Disponibilidade, Confiabilidade, Sustentabilidade, Oficiosidade, e Segurança.

Page 38: ALEX MAIA VIANA - ciscoccnaccnp.files.wordpress.com · usufruir deste singelo trabalho caso opte por atuar na mesma área que seu Pai. AGRADECIMENTOS Primeiramente louvo ao Senhor

37

Figura 3.1 – Descrição do Processo – Gerenciamento da Disponibilidade

Fonte: ITIL Service Delivery Book, 2001

3.3.1 DISPONIBILIDADE

Segundo o guia de boas práticas ITIL (2001), disponibilidade de um serviço

usado para executar sua função em determinado período, em outras palavras,

disponibilidade que é medida em porcentagem, é a habilidade que um serviço possui

de exercer sua função acordada.

Em caso de falhas, o serviço passa do estado "operacional" para o estado

"em reparo". Quando o reparo é concluído, o serviço retorna ao seu estado

“operacional”. Sendo assim, o serviço apresenta um tempo médio até apresentar uma

nova falha (MTTF) e um tempo médio durante o reparo (MTTR). Sua disponibilidade

é a combinação de diversos MTTFs e MTTRs, e este é calculado à medida que

ocorrem novas falhas e consequentemente reparos. Em outras palavras, a

disponibilidade é a relação entre o tempo de vida útil e o tempo total, podendo ser

representado pela fórmula MTTF / MTTF + MTTR (MEDINA, 2011).

Page 39: ALEX MAIA VIANA - ciscoccnaccnp.files.wordpress.com · usufruir deste singelo trabalho caso opte por atuar na mesma área que seu Pai. AGRADECIMENTOS Primeiramente louvo ao Senhor

38

3.3.2 CONFIABILIDADE

O OGC (2007) define confiabilidade como quanto o serviço está isento de

falhas, ou seja, é a medida do tempo em que o serviço pode exercer sua função sem

interrupção.

3.3.3 SUSTENTABILIDADE

Este item está ligado com a capacidade de manter ou restaurar o serviço de

forma que suas funções básicas e requisitadas pelo negócio estejam no ar, ou seja,

mede a rapidez que o serviço consegue ser restaurado para seu estado normal após

uma falha.

3.3.4 OFICIOSIDADE OU FUNCIONALIDADE DO SERVIÇO

Oficiosidade é manter Contratos de apoio do gerenciamento do nível de

serviço com terceiros a fim de assegurar a disponibilidade dos serviços. É possível

existir situações onde seja necessário descrever em contrato os níveis de

disponibilidade, confiabilidade e sustentabilidade, a fim de oferecer o serviço com o

nível ideal ao negócio.

3.3.5 SEGURANÇA:

A segurança é dividia em três principais pilares: confidencialidade, integridade

e disponibilidade. Esta é uma das principais preocupações das empresas nesta

época, pois é de grande importância não só manter os serviços no ar, mas como

também mantê-los seguros.

3.4 RECURSOS FINANCEIROS A INVESTIR

Pode acontecer também a hipótese do negócio não possuir recursos

financeiros necessários para arcar com o custo ou investimento requerido para que

determinado serviço de TIC fique no ar por um grande período de tempo, ou seja, para

que o serviço tenha alta disponibilidade. Neste caso a unidade de TIC terá que

assegurar o máximo de resiliência possível dentro dos seus recursos atuais para

manter o serviço com a manutenção preventiva em dia para manter o determinado

serviço em operação o maior tempo possível. Esta tarefa faz parte de um plano de

disponibilidade, e inclusive pode ser considerado como uma tarefa proativa.

Page 40: ALEX MAIA VIANA - ciscoccnaccnp.files.wordpress.com · usufruir deste singelo trabalho caso opte por atuar na mesma área que seu Pai. AGRADECIMENTOS Primeiramente louvo ao Senhor

39

3.5 INDISPONIBILIDADE TOLERÁVEL

Outra situação é quando o negócio pode tolerar paradas no Serviço de TIC,

ou seja, quando é aceitável um determinado e controlado nível de indisponibilidade.

Quando o negócio tiver esta característica, não haverá argumentos para justificar

quaisquer investimentos com equipamentos de alta disponibilidade. Neste momento

que a equipe de Tecnologia de Informação e Comunicação deverá desenvolver um

plano de recuperação para este serviço de TIC com o objetivo do tempo de

indisponibilidade ser o menor possível. Planejar a recuperação de um serviço de TIC

se encaixa melhor em modelo de tarefa reativa do Gerenciamento de disponibilidade.

Com um processo de Gerenciamento de incidente bem definido, será mais simples a

implantação do plano de recuperação. (TI EXAMES, Fundamentos em Gerenciamento

de Serviços de TI, 2008).

Independentemente do nível de disponibilidade exigido pelo negócio, alguns

itens devem ser muito bem definidos junto a área de TIC e áreas de Negócio, ou a

alta administração. Um destes itens é referente as áreas de segurança e o impacto

que pode ter no nível de disponibilidade. Algo que não poderá faltar é um acordo

conhecido pelos clientes é uma janela de manutenção, ou seja, um dia e horário

definido entre ambas as partes utilizado pela equipe para eventuais manutenções,

emergências e programadas, desta forma o impacto de uma indisponibilidade será

menor, pois esta será conhecida pelos usuários e gestores do negócio. Em outras

palavras, não poderá haver reclamações devido ser algo alinhado pela direção ou

presidência.

3.6 PROCESSOS ORGANIZACIONAIS

No contexto de processos, o Gerenciamento de disponibilidade possui uma

estreita relação com demais processos organizacionais na TIC. Antes de tudo, existe

uma demanda do cliente a ser suprida, a qual é negociada e descrita em contrato com

o seu fornecedor ou com uma unidade organizacional interna que lhe suporte. Este

contrato é chamado de Acordo de Nível de Serviço, e o processo a qual é responsável

por este recebe o nome de Gerenciamento de Níveis de Serviço. Trata-se de uma

avaliação da disponibilidade dos Serviços e da Infraestrutura que pode ser entregue

ao cliente e possibilidade de negociá-lo, inclusive detalhes que possibilitam a medição

desta entrega, através de relatórios e monitoramento proativo.

Page 41: ALEX MAIA VIANA - ciscoccnaccnp.files.wordpress.com · usufruir deste singelo trabalho caso opte por atuar na mesma área que seu Pai. AGRADECIMENTOS Primeiramente louvo ao Senhor

40

Com a ausência do Acordo de nível de serviço e o seu correto gerenciamento,

ficaria inviável e impossibilitaria a implantação de um efetivo Gerenciamento de

disponibilidade, pois neste contrato contém principalmente os níveis aceitáveis de

indisponibilidade, e informações pertinentes ao monitoramento, acionamento e

escalonamento dos Serviços de TIC. (OGC, 2007)

Figura 3.2 – Conexões de processos com Gerenciamento da Disponibilidade

Fonte: ITIL Service Delivery Book, 2001

Além de toda abordagem de gestão, acordos e contratos, e ligações com

outros processos, a Gerenciamento de disponibilidade possui uma grande

dependência de um continuo monitoramento de toda a Infraestrutura de Tecnologia e

de seus Serviços. Através deste monitoramento é possível obter relatórios e

indicadores de disponibilidade com base em parâmetros citados anteriormente,

possibilitando que o processo de Gestão da disponibilidade detecte as melhorias

necessárias para o ambiente, como também o cumprimento dos níveis de serviço

anteriormente acordados entre unidades organizacionais ou entre cliente e

fornecedor. Lembrando que o processo não é responsável por aplicar tais melhorias,

mas sim de detectá-las, e informar aos especialistas, administradores ou analistas que

suportam o respectivo Serviço de TIC. (TI EXAMES, Fundamentos em Gerenciamento

de Serviços de TI, 2008).

Page 42: ALEX MAIA VIANA - ciscoccnaccnp.files.wordpress.com · usufruir deste singelo trabalho caso opte por atuar na mesma área que seu Pai. AGRADECIMENTOS Primeiramente louvo ao Senhor

41

3.7 GERENTE DE DISPONIBILIDADE

Todos os processos organizacionais da TIC necessitam da nomeação de um

responsável, um mantenedor, a fim de garantir que todas as tarefas sejam cumpridas

e por consequência que os objetivos do processo sejam alcanças, através de sua

atuação direta ou indireta, ou seja, existem tarefas que ele mesmo necessite executar,

e existem outras onde outras profissionais de TIC devem executar e o mesmo possui

a responsabilidade apenas de monitorar e cobrar a conclusão.

Este papel ou função de responsabilidade sob o processo de Gestão da

disponibilidade é chamado de Gerente de disponibilidade. Este possui a missão de

garantia o cumprimento das políticas e procedimentos abordados pelo processo, e

para isso, o acompanhamento do início ao fim torna-se altamente necessário. A

garantia do cumprimento, melhoria contínua dos serviços, manter a diretoria

informada, a auditoria e implantação de novos serviços são responsabilidades básicas

deste papel, segundo o guia de boas práticas ITIL (OGC, 2007).

Expertise em engenharia de sistemas, e visibilidade de negócio, beneficiam o

Gerente de disponibilidade, não ignorando a habilidade administrativa, facilidade de

comunicação e a capacidade de trabalho em equipe. O seu sucesso pode ser

alcançado através da análise dos relatórios gerenciais, manutenção contínua do

catálogo de serviços, acordos de níveis de serviços e demais contratos, monitoração

efetiva do cumprimento de metas e métricas referente a custos, disponibilidade e

qualidade.

Page 43: ALEX MAIA VIANA - ciscoccnaccnp.files.wordpress.com · usufruir deste singelo trabalho caso opte por atuar na mesma área que seu Pai. AGRADECIMENTOS Primeiramente louvo ao Senhor

42

4 PLANO DE RECUPERAÇÃO DE DADOS

4.1 HABITUALIDADE DO BACKUP

Neste momento é possível afirmar que o item central abordado é do

conhecimento de qualquer profissional de TIC, em outras palavras, todo técnico de

informática, analista, administrador, seja o especialista que for, ou até mesmo os

gestores, já ouviram falar do popular Backup, ou seja, cópia de segurança. Porém

muitos, mesmo conhecendo, não sabem como o fazer da maneira correta, para que

posteriormente o próprio ou qualquer outra pessoa possa restaurá-lo de forma íntegra.

Se formos um pouco mais além, assim como são poucos aqueles que sabem como

fazer backup, menos ainda os que possuem conhecimento a fim de administrar

atividades pertinentes ao backup como realizar o backup propriamente dito, como

armazenar, técnicas de retenção e períodos distintos para cada tipo de informação

em suas respectivas mídias, aplicar um monitoramento proativo sobre as tarefas e

reativo mediante as falhas, ou seja, o que fazer após uma falha, reagendar

determinada tarefa, ou simplesmente aguardar o seu próximo agendamento, e muitas

outras tarefas de administração, gerenciamento e controle desta área tão importante

para a continuidade da corporação e de seu negócio.

Para estes profissionais que se enquadram no parágrafo acima, o que fazer?

Como devem atuar tecnicamente perante um ambiente de missão crítica? Até onde

farei uso de minha autonomia como Gestor de Tecnologia para aplicar determinadas

mudanças, políticas e boas práticas? De que maneira posso expor minha

argumentação frente à diretoria, presidência, e/ou alta administração? Devo reportar

ao meu cliente sobre o nível do risco perante a situação atual da infraestrutura?

Por este e outros motivos, irei relacionar todos os passos fundamentais e

complementares para obter o conhecimento da efetiva administração de um dos

principais ativos de qualquer organização: a informação. Como valorosos profissionais

de TIC, não podemos simplesmente julgar nossa gestão e reclamar da situação

decadente da falta de segurança, pontos de falha, frequente indisponibilidade dos

serviços que a TIC suporta, além do baixo nível de maturidade dos processos

organizacionais de nossa área, pelo contrário, devemos levantar todas as

Page 44: ALEX MAIA VIANA - ciscoccnaccnp.files.wordpress.com · usufruir deste singelo trabalho caso opte por atuar na mesma área que seu Pai. AGRADECIMENTOS Primeiramente louvo ao Senhor

43

informações, e argumenta-las para as pessoas que podem tomar decisões de

mudanças.

4.2 CARACTERÍSTICAS DE EMPREGABILIDADE EM TIC

A área de tecnologia possui uma alta taxa em empregabilidade, e esta taxa

cresce a cada semestre. Um dos motivos são as constantes mudanças e evoluções

das tecnologias e soluções oferecidas pelas empresas especialistas de seus produtos.

Para que existam produtos de alta qualidade e funcionais para seus clientes, um

conjunto de profissionais especialistas é fundamental e necessário para este

resultado, contudo o conhecimento técnico não é o único requisito que os

departamentos de recrutamento buscam em seus candidatos. Sergio Romero (2006)

explica que o profissional moderno não deve se prender apenas em se desenvolver

tecnicamente, mas também buscar outros tipos de conhecimentos a fim de agregar

em sua capacitação profissional e promover melhorias para a corporação a qual

presta serviço, consequentemente alcançar níveis maiores de sucesso em sua

carreira.

Segundo Antônio de Pádua (2012), mestre em Gestão de TIC, atualmente tem

um cenário totalmente diferente de antigamente onde os profissionais contribuíam

apenas com as questões tecnológicas. Atualmente as empresas lhes imputam desde

o processo seletivo e durante o seu cotidiano responsabilidade e funções jamais

desempenhadas como tarefas de gestão, tomada de decisões baseado na estratégia

da corporação, algo que anteriormente seria feito somente pela alta administração.

Pádua argumenta em sua publicação que a realidade atual exige bons níveis de

comunicação, devido sua delicada interação com clientes, fornecedores, acionistas e

até mesmo com usuários. Em outras palavras, os profissionais devem procurar se

especializar, se certificarem a fim de comprovarem seu conhecimento em normas de

padronização, processos e metodologias, frameworks utilizados no Brasil e no mundo,

e inclusive estar familiarizados com as boas práticas de mercado, do mundo

corporativo e também de Tecnologia. Não ignorando também desejada capacidade

de gerenciamento de pessoas e do trabalho em equipe.

Em outras palavras quero mais uma vez destacar a importância da aplicação

no cotidiano de uma área de Tecnologia Informação de qualquer organização, das

boas práticas de ITIL, COBIT e PMBOK, das normas de padronização ISO, e da

Governança de TIC no geral, desde as tarefas mais simples que um estagiário pode

Page 45: ALEX MAIA VIANA - ciscoccnaccnp.files.wordpress.com · usufruir deste singelo trabalho caso opte por atuar na mesma área que seu Pai. AGRADECIMENTOS Primeiramente louvo ao Senhor

44

executar, até complexas implantações feitas por especialistas ou decisões

importantes tomadas pelos seus gestores.

4.2.1 ESTRATÉGIA, PROCESSOS E NEGÓCIO

“A pesquisa realizada durante o 11º Seminário Nacional de Gestão de Projetos,

promovido pelo IETEC, aponta que a área de TI já é a segunda que mais investe em

Gestão de Projetos (47%), atrás apenas da área de Engenharia (66%).” (IETEC, 2012).

Cursos de graduação e pós-graduação nas áreas de Gestão de Tecnologia,

Gestão de Projetos, e Governança, estão se baseando e abordando normas de

padronização, metodologias e boas práticas. Por este e outros motivos que a procura

destes outros cursos aumentaram, não descartando também os preparatórios para

certificações deste ramo.

Em diversas situações quando fui contratado por determinadas empresas,

ouvi a mesma frase do gestor ou do profissional de recrutamento que me entrevistou,

dizer assim: em nossa empresa você terá muitos desafios! Em outras palavras a

pessoa quis dizer que você terá muito trabalho, muita coisa para arrumar, organizar,

refazer, reimplantar, mudar e revolucionar.

Segundo Serrano e Jardim (2007), muitas empresas estão estáticas no

tradicional pensamento e cultura de que só devem-se trancar as portas após elas

terem sido arrombadas por um ladrão. Esta é uma realidade da área de tecnologia,

no Brasil e no mundo, onde as empresas que sabendo do investimento necessário

para assegurar se não o principal, um dos principais de seus ativos, a informação e o

conhecimento, preferem postergar implantações, mudanças, upgrades, aquisições de

soluções de backup e contingência, a fim de economizarem, e no meio do caminho

acabam tendo resultados contrários do que o esperado. Os desastres existem, as

falhas humanas também, informação é perdida, e o dinheiro também, chegando ao

prejuízo ser duplamente maior do que o investimento anteriormente apresentado.

Acontecimentos desta época como atentados terroristas as torres gêmeas em

New York, escândalos estratégicos que ocorreram em empresas em todo o mundo,

demonstram e comprovam como está o nível de vulnerabilidade da informação e dos

seus respectivos sistemas de recuperação perante as ocorrências de desastres,

(JARDIM, 2007), perante a natureza e ao homem. Sendo assim, a informação e

Page 46: ALEX MAIA VIANA - ciscoccnaccnp.files.wordpress.com · usufruir deste singelo trabalho caso opte por atuar na mesma área que seu Pai. AGRADECIMENTOS Primeiramente louvo ao Senhor

45

conhecimento se transformam em recursos estratégicos da sociedade, da mesma

forma que o capital financeiro foi fundamental para a sociedade industrial.

4.3 GESTÃO DA CONTINUIDADE

Bastante comum a relação que as pessoas fazem da palavra continuidade

com incêndios, inundações, terremotos, e algum outro evento catastrófico da natureza

que venha ocasionar a destruição de um prédio ou galpão onde naquele lugar esteja

situado uma corporação. A partir deste assunto logo é conectado a ideia de perda de

informações de vendas, faturamento, clientes, fornecedores, estoque, enfim, qualquer

outra informação de uma corporação e no desafio de dar “continuidade” no negócio

mesmo com a perda deste ativo tão precioso que é a informação.

Contrariando o parágrafo acima, esclareço que a palavra continuidade está,

com certeza, vinculada a desastres, contudo um desastre é a classificação que um

evento da natureza como aqueles citados acima, a qual podem dificultar a

continuidade do negócio como também uma falha humana ou uma falha de qualquer

equipamento ou software, que a sua consequência seja um incidente na infraestrutura

de TIC, ou até mesmo pelo ambiente que lhe suporta como por exemplo refrigeração

e energia elétrica.

Segundo António Serrano e Nuno Jardim (2007), um desastre na área de TIC

dentro do âmbito corporativo pode ser o nome dado a qualquer evento que de forma

voluntária, interrompa um serviço de TIC vital para o bom andamento do negócio e de

seus processos, que venha corromper dados, inviabilizar sistemas da informação,

e/ou que negue o acesso à informação no momento em que for solicitada.

Page 47: ALEX MAIA VIANA - ciscoccnaccnp.files.wordpress.com · usufruir deste singelo trabalho caso opte por atuar na mesma área que seu Pai. AGRADECIMENTOS Primeiramente louvo ao Senhor

46

4.3.1 NECESSIDADE DE UM PLANO DE RECUPERAÇÃO

Para que seja possível o desenvolvimento, construção, implementação,

monitoração e melhoria continua de um plano de recuperação de dados,

antecipadamente é necessário avaliar a assertividade deste. Existem diversos fatores

que podem facilmente garantir que existe realmente a necessidade desta

implementação como também podem atestar que não haverá impacto ou problema

algum caso este não seja a prioridade da corporação. São estes os primeiros e

principais fatores a serem analisados em uma corporação antes de iniciar o

desenvolvimento do plano de recuperação de dados:

Riscos de desastre – A localização geográfica possui forte influência neste

primeiro fator pois estamos falando de áreas propícias a inundações,

terremotos, tornados e demais eventos destrutíveis da natureza. Deve-se

considerar também a questão da proximidade com demais corporações que

podem trazer riscos como por exemplo possíveis incêndios, de origem de

fábricas que possuem material químico ou inflamável. Analisando ainda

sobre localidades perigosas incluem-se também os aeroportos que por mais

que os números lhe permitem respirar mais tranquilo, a probabilidade de um

avião cair nesta região é maior do que cair em uma região que não aeroporto

próximo.

Organizações que podem vir a perder milhares de dólares por minuto devido

indisponibilidades dos recursos de TIC, possui como alta prioridade a implementação

de uma efetiva solução de Recuperação de Desastres, inclusive de sistemas

tolerantes a falhas, balanceadores de carga, que proporcionam altos níveis de

disponibilidade, entre outras técnicas discutidas mais adiante. O Comércio eletrônico

é um clássico exemplo que se faz obrigatório o mais alto nível de disponibilidade do

mercado de seus recursos, serviços e sistemas de informação, caso contrário poderá

sofrer graves implicações, além da perda de dinheiro.

Vulnerabilidade do negócio – Dependendo do negócio e produto que a

empresa oferece aos seus clientes, esta pode facilmente retornar as suas

atividades de produção, vendas e expedição, após a indisponibilidade dos

Serviços de TIC por algumas horas ou dias, no entanto sentirá impactos

como contas a pagar em atraso, obrigações fiscais junto aos órgãos

Page 48: ALEX MAIA VIANA - ciscoccnaccnp.files.wordpress.com · usufruir deste singelo trabalho caso opte por atuar na mesma área que seu Pai. AGRADECIMENTOS Primeiramente louvo ao Senhor

47

públicos em falta, produto em estoque que não consegue atender a

demanda, atraso nas entregas, além da insatisfação de seus clientes,

parceiros e colaboradores, contudo estará funcionando normalmente. Uma

grande parte das empresas ocorreria desta forma, porém outras que atuam

em segmentos específicos com saúde, área financeira, e até indústria, não

suportaria um dia sem os recursos de tecnologia, devido à alta sensibilidade

e característica de seu negócio, inclusive afirmo que empresas que atuam

em bolsas de valores, seguros entre algumas específicas não suportariam

sequer uma hora de indisponibilidade de algum sistema de informação vital

para o negócio, ou podem sofrer consideráveis prejuízos de milhões ou

bilhões.

SEGMENTOS E SEUS CUSTOS COM DOWNTIMES

INDÚSTRIA APLICAÇÃO CUSTO MÉDIO POR HORA

DE DOWNTIME (US$)

Financeira Corretagem USS 7.840.000,00

Financeira Operações USS 3.160.000,00

Entretenimento Vendas por cartão de crédito USS 183.000,00

Retalhe TV Shopping USS 137.000,00

Retalhe Vendas por catálogo USS 109.000,00

Transportes Reservas de Avião USS 108.000,00

Entretenimento Venda de bilhetes USS 83.000,00

Transportes Despacho de encomendas USS 34.000,00

Financeira Cobranças por multibanco USS 18.000,00

Tabela 4.1 – Segmentos e seus custos com Downtimes

Fonte: Contingency Planning Research (2002)

Atividades terroristas ou sabotagens – Realçando a importância da

análise do negócio ou produto final que a corporação oferece, é possível

detectar riscos devido a intervenção do ser humano mal intencionado, seja

este um terceiro que deseja roubar seu ativo, ou seja, ladrões ou terroristas,

como também ao indivíduo que possui acesso as dependências da

corporação, como por exemplo um funcionário, prestador de serviço,

principalmente aqueles que possuem altos níveis de privilégios nas

dependências e nos Sistemas de Informação.

Page 49: ALEX MAIA VIANA - ciscoccnaccnp.files.wordpress.com · usufruir deste singelo trabalho caso opte por atuar na mesma área que seu Pai. AGRADECIMENTOS Primeiramente louvo ao Senhor

48

Com o resultado destas análises em mãos, é possível determinar quais

componentes de segurança deve-se usar na corporação. Algumas talvez requerem

apenas de proteção local contra pequenas falhas de sistemas, enquanto outros

recursos críticos ao negócio necessitam além desta, proteções contra falhas

generalizadas, parcial ou total de um Centro de Processamento de Dados (CPD) ou

Centro de dados (Datacenter). Em um dos capítulos adiante será abordado

ferramentas utilizadas para segurança local ou falhas totais em equipamentos e

software, inclusive técnicas que proporcionam a alta disponibilidade dos serviços de

TIC, ou seja, que sejam tolerantes a falhas, sistemas redundantes ou que podem

balancear a carga entre mais de um equipamento.

Para assegurar a continuidade do negócio é necessário minimizar riscos,

contudo é impossível eliminar todas as vulnerabilidades de um sistema. Existem

situações que não podem ser facilmente previstas, o que justifica o desenvolvimento

de planejamento para elaboração de um plano de recuperação de desastres.

O planejamento para a Gestão da Continuidade pode ser considerada uma

disciplina que orienta a organização em manter a continuidade do seu negócio durante

a ocorrência de um desastre e através da implementação de um plano de

contingência, segundo relata o autor Syed (2004).

4.4 RECUPERAÇÃO DE DADOS

A industrialização, o avanço da tecnologia e todos os demais fatores que o

Homem vem se empenhado em aplicar suas forças, conhecimento e sabedoria,

possuem sua parte de culpa na forças da natureza, a qual nos faz pensar em possíveis

desastres causados por estes. Ou seja, o próprio ser humano é culpado pela

destruição que tais acontecimentos podem causar.

Como coincidência, o mesmo homem é o responsável por desenvolver

estratégias a fim de minimizar os riscos e impactos e aplicando esforços em planos

de recuperação de dados. Tais estratégias vão muito além do que técnicas,

configurações, e softwares que impeçam indisponibilidades. Em uma determinada

empresa, já pude presenciar a indisponibilidade de vinte e quatro horas de uma

Central de Suporte de TIC que fornecia suporte técnico remoto a um determinado

cliente de uma empresa prestadora de serviços de Tecnologia da Informação a qual

atuei há alguns anos, devido um acontecimento inocente como um roubo de todos os

Page 50: ALEX MAIA VIANA - ciscoccnaccnp.files.wordpress.com · usufruir deste singelo trabalho caso opte por atuar na mesma área que seu Pai. AGRADECIMENTOS Primeiramente louvo ao Senhor

49

equipamentos do Datacenter, entre eles, servidores, roteadores, switches, firewall,

storages. Só não levaram os modens das operadoras e os rack por serem inviáveis,

acreditamos nós no momento. Acidentes com equipes de construção,

bombardeamento terrorista, entre outras atitudes que venha de origem do ser

humano, deve ser considerada no momento deste planejamento.

Dentre os requisitos de um plano de recuperação de dados está o apoio da

alta administração, seja esta diretoria ou presidência, dependendo da estrutura

hierárquica da organização, para que no momento que houver resistência por parte

de alguém, independente da área, esta seja facilmente derrubada e os interesses da

organização estejam acima de qualquer outro interesse. Após esta aprovação pode

considerar que você possui cinquenta por cento de seu plano concluído, pois os

próximos passos, a grosso modo, é o levantamento dos requisitos do negócio e dos

serviços de TIC, escrever o plano de recuperação de dados baseado nos requisitos e

negócio, e por últimos após diversas revisões e aprovações de gestores da área de

tecnologia e negócio, reunir os profissionais responsável pela infraestrutura de TIC,

ou seja, técnicos, analistas, administradores, e demais especialistas para colocarem

em prática este plano, executando mudança a mudança até todo o processo ser

encerrado. Mesmo após o encerramento, é necessário aplicar ensaios de testes, ou

seja, simulações para atestar o funcionamento de cada solução bem como a sua

atualização da documentação de tempos em tempos.

“Frequentemente não são estes os eventos ou ocorrências de ditam aos líderes

organizacionais que devem investir no planejamento de recuperação de desastres. De

uma forma geral as ações podem ser exigidas a partir de regulamentações de

instituições e órgãos financeiros ou fiscais ou serem o resultado de uma auditoria, ou

até mesmo a ameaça de processo por parte dos acionistas majoritários da organização.

Mesmo quando as organizações reconhecem os benefícios do planejamento de

recuperação de desastres, muitos dos seus executivos ainda não tem o sentido de

urgência para investirem e colocarem em prática o plano até a primeira ocorrência de

um desastre. Nessa altura poderá ser tarde demais.” (SERRANO E JARDIM, 2007)

O relatado acima é a pura realidade atual, e conforme anda a cultura das

organizações e de seus proprietários, continuará desta forma por muito mais tempo.

Já dizia os homens há alguns anos atrás que as pessoas estão acostumadas em

trancar as portas somente após elas serem arrombadas pelos bandidos.

Page 51: ALEX MAIA VIANA - ciscoccnaccnp.files.wordpress.com · usufruir deste singelo trabalho caso opte por atuar na mesma área que seu Pai. AGRADECIMENTOS Primeiramente louvo ao Senhor

50

Os planos de recuperação de desastres tem como propósito de reunir todos

os detalhes vitais pois no caso de uma emergência, o plano pode ser a única coisa

que restou do seu centro de dados, obviamente, além dos backups.

Conforme citado no início, será relatado os principais e fundamentais itens a

serem detalhados em um efetivo Plano de recuperação de dados.

4.4.1 DEFINIÇÕES, APROVAÇÕES E DOCUMENTAÇÃO

Quando ocorre um evento que venha interromper um serviço de TIC, podem

existir diversas maneiras de retornar o mesmo ao seu estado disponível ou acessível

e tais maneiras podem variar de acordo com o nível de conhecimento e

profissionalismo do técnico, depende também da tecnologia de equipamentos e

softwares utilizados, e principalmente conforme a urgência do retorno do recurso para

a área que o utiliza. Este é um dos motivos que exigimos que no plano de recuperação

seja definido um padrão para a restauração de serviços a fim de ser utilizado da

mesma maneira, independente do profissional. Tal maneira deve ser decidida em

acordo com todos os envolvidos, inclusive com o Gestor de TIC, e em alguns

momentos com os gestores do negócio caso haja impactos diferentes, bem como sua

aprovação.

Também para que fique comprovado a definição e facilite a divulgação dos

processos para demais profissionais da organização, inclusive para conhecimento dos

futuros colaboradores e prestadores de serviço que a corporação poderá possuir.

Normalmente existe um documento para servidor, aplicação ou banco de

dados, dependendo do contexto e da complexidade da área de tecnologia. Nestes

documentos deverão constar a sequência exata sobre os passos ou eventos a serem

seguidos pela equipe de recuperação durante o processo de backup e recovery.

4.4.2 ATUALIZAÇÕES E REVISÕES DOS PROCESSOS

Muito importante, além da escrita dos documentos, deverá ser a revisão e

atualização dos mesmos, sempre que um membro for alterado, algum serviço,

aplicação, servidor ou qualquer outro recursos, seja este equipamento ou software,

for adicionado, alterado ou removido da Infraestrutura de TIC. Contudo mesmo que o

não existem alterações, todos os documentos devem ser revisados periodicamente,

no máximo a cada seis meses.

Page 52: ALEX MAIA VIANA - ciscoccnaccnp.files.wordpress.com · usufruir deste singelo trabalho caso opte por atuar na mesma área que seu Pai. AGRADECIMENTOS Primeiramente louvo ao Senhor

51

Para que seja efetivo, as revisões não podem ser realizadas pelas mesmas

pessoas que desenvolveram e escreveram o processo inicialmente, inclusive

aprovadores. De preferência, devem ser revisados por alguém que possua um ponto

de vista adicional, objetivo e crítico.

4.4.3 GESTÃO DO CONHECIMENTO

“Afinal, Gestão do Conhecimento é uma tradução do inglês Knowledge

Management, um nome criteriosamente escolhido para caracterizar não uma gestão

do conhecimento qualquer, mas uma Gestão do Conhecimento da Era Internet. [...]. A

Gestão do Conhecimento da Era Internet é algo novo, revolucionário e sem

precedentes na História da Humanidade, porque é sustentada por uma Tecnologia de

Informação aliada às Melhores Práticas e Teorias de Gestão. Sem esses dois alicerces,

não haveria a Gestão do Conhecimento que tanto falam por aí hoje em dia em plena

Era Internet. E pode-se afirmar que é revolucionário, porque a Gestão do

Conhecimento é cada vez mais um novo Modo de Produção centrado na rede de

computadores móveis [...] na sua grande maioria, que gera produtos em qualquer lugar,

a qualquer hora, ao ritmo próprio de cada um de seus componentes se necessário.”

(EGOSHI, 2004).

Gestão de Conhecimento trata-se de uma ferramenta que segundo a

publicação do OGC (2007), é destinado às organizações a fim de elevarem suas

vantagens competitivas mantendo uma eficiente gestão de seus recursos intelectuais.

É também a implantação da cultura do conhecimento como um ativo valioso que deve

ser armazenado e catalogado, a fim de facilitar sua busca futura.

As boas práticas do ITIL (OGC, 2007) recomendam o uso de uma ferramenta,

denominado Sistema de Gerenciamento do Conhecimento do Serviço, a fim de

compartilhar o conhecimento, garantir o acesso a informação para todos, com

segurança e confidencialidade. Esta gestão é importante pois a informação ao longo

do tempo fornece um importante suporte aos processos decisórios através da

reutilização do capital intelectual. Geralmente é utilizado ferramentas de Colaboração

ou Sistemas de armazenamento eletrônico e de Workflow para esta finalidade.

Page 53: ALEX MAIA VIANA - ciscoccnaccnp.files.wordpress.com · usufruir deste singelo trabalho caso opte por atuar na mesma área que seu Pai. AGRADECIMENTOS Primeiramente louvo ao Senhor

52

4.4.4 EQUIPE DE RECUPERAÇÃO

Responsáveis pela administração financeira sob a contratação de

profissionais de tecnologia sabem do elevado custo da mão de obra especializada.

Como um dos objetivos do plano de recuperação de dados é também evitar perda de

dinheiro, ou seja, evitar gastos desnecessários, podemos afirmar que este plano exige

sim uma equipe responsável pela recuperação de dados e conhecedora dos

processos, passo a passo, para a recuperação de qualquer informação, seja este um

dos diversos bancos de dados que uma corporação pode ter, espalhados entre os

diversos servidores; um arquivo de texto, planilha ou apresentação que pode ser

perdido; imagens, áudios e vídeos que apresentem perda de qualidade, normalmente

encontrados em empresas de comunicação ou emissoras de televisão. Evitando os

gastos, nada impede que esta equipe seja formada pelos mesmos profissionais da

operação do dia a dia, ou seja, os mesmos que atuam em manutenções preventivas

e corretivas na Infraestrutura de TIC.

Os membros desta equipe devem ser treinadas pata tal e possuírem além do

conhecimento técnico nas ferramentas de backup e recovery utilizadas atualmente na

corporação e nas aplicações, softwares, que oferecem as soluções oferecidas ao

negócio pela TIC, requer entender a criticidade e urgência de cada serviço de TIC e o

seu impacto direto ou indireto no negócio, conhecimento adquirido através do SGCS

que a empresa dispõem e de seu conteúdo construído e armazenado pelos

implantadores e proprietários pelas soluções, ou seja, pelos profissionais que

possuem maior conhecimento do negócio, dos processos, e da tecnologia.

Como toda equipe, é necessário a nomeação de um responsável por declarar

o desastre, por comunicar a alta administração, por manter informado os envolvidos

de diversas áreas sobre a forma e urgência que será tratado tal recuperação.

4.4.5 ENSAIOS, TESTES E SIMULAÇÕES

A Tecnologia da Informação oferece informações exatas sobre qualquer ativo

da organização, garante que a informação esteja integra e confiável. Para continuar

oferecendo este nível de segurança, é necessário também garantir a disponibilidade

da informação no momento em que ela for acessada, por isso será descrito quais os

passos para o desenvolvimento de um efetivo Plano de disponibilidade e recuperação

de dados. Neste exato momento, quem irá garantir que todos os processos descritos

Page 54: ALEX MAIA VIANA - ciscoccnaccnp.files.wordpress.com · usufruir deste singelo trabalho caso opte por atuar na mesma área que seu Pai. AGRADECIMENTOS Primeiramente louvo ao Senhor

53

no Plano de recuperação irão funcionar, parcialmente ou de forme completa? A

ciência atesta os conceitos a partir de uma experimentação realizada com sucesso. A

partir deste contexto, lhes afirmo que somente é possível garantir tal plano colocando-

o em prática, mas não aguardando a necessidade de executá-lo pela primeira vez em

um desastre, e sim logo após a sua conclusão, ou seja, simular um desastres, colocar

os plano em prática, informar os envolvidos, executá-lo, e validar seu funcionamento

por completo. Esta fase de simulação e teste deve fazer parte do cronograma de

implantação do plano de recuperação de desastres.

É possível que durante os ensaios e simulações, novos colaboradores ou

prestadores de serviço possam ser treinados para que posteriormente estejam

preparados para novas eventos em produção como também para os próximos

ensaios. Na conclusão das simulações, não se deve ignorar a necessidade de cumprir

os critérios de aceitação definidos anteriormente durante a definição dos processos

aos quais foram documentados e aprovados por gestores, especialistas e demais

envolvidos, inclusive equipes diretamente ligadas ao negócio. Este critérios de

aceitação são referente ao funcionamento do sistema, nível de desempenho após

ensaio de restauração e integridade de informação.

4.4.6 INVENTARIO DE HARDWARE E SOFTWARE

Um mapa ou inventário de toda a infraestrutura de TIC é necessária para

proporcionar ao responsável pela restauração a localização física e lógica de cada

ativo, seja este um servidores, uma pasta compartilhada na rede, um banco de dados,

uma mídia de backup ou até mesmo um software específico. Um detalhe importante

a qual possui relação com inventário é a identificação visual dos ativos, por exemplo,

etiquetas coladas nos racks, roteadores, switches, firewalls, servidores, storages,

modems, e demais equipamentos, a qual em tais etiquetas constem os dados

fundamentais e necessários a serem utilizados em uma emergência como número do

ativo ou patrimônio, função do servidor, nome das aplicações hospedadas e células

responsáveis, áreas atendidas por este, nomes e endereços lógicos na rede, breve

descrição quanto à capacidade, dados do fornecedor, forma de acionamento e

tratamento do contrato de manutenção ou garantia.

Page 55: ALEX MAIA VIANA - ciscoccnaccnp.files.wordpress.com · usufruir deste singelo trabalho caso opte por atuar na mesma área que seu Pai. AGRADECIMENTOS Primeiramente louvo ao Senhor

54

4.4.7 RECURSOS NA INFRAESTRUTUA DE TIC

Para que seja possível manter efetivo um plano de recuperação de desastres

bem como as simulações e testes a fim de garantir a sua assertividade, é necessário

a disponibilização de recursos adicionais para tais tarefas e armazenamento destas

informações. Por exemplo, caso exista um banco de dados de 1TB de alguma

aplicação crítica da empresa a qual é necessário que seja feito uma simulação de

restore mensal, será necessário espaço em disco rígido adicional além do disco de

produção, de mesmo desempenho dos discos de produção para que neste local seja

feito o restore do último backup válido da base de produção bem como os testes para

validação do backup por parte da equipe responsável pelo banco de dados e/ou

aplicação.

Assim como espaço em disco rígido disponível é necessário, não podemos

descartar a necessidade de servidores adicionais compatíveis com os servidores de

produção, a fim de serem utilizados nas tarefas pertinentes ao plano de recuperação

de desastres. Por exemplo, no ensaios e simulações de desastres, é necessário uma

infraestrutura completa para que não exista riscos de interrupção dos serviços em

produção, garantindo a conclusão com sucesso de todos os testes e validações

necessárias.

4.4.8 FERRAMENTAS DE COMUNICAÇAO – PROJETOS

Segundo as boas práticas de mercado em Gerenciamento de Projetos

(PMISP, 2004), existe um processo específico que trata exclusivamente de

comunicação, a qual é composto por um conjunto de documentos que viabilizam e

facilitam a comunicação entre equipes, envolvidos, fornecedores, e alta

administração, antes, durante a execução, e até a finalização dos projetos que é

confirmada quando o documento de aceite é assinado.

“O processo de Planejamento das Comunicações determina as necessidades

de informações e comunicações das partes interessadas; por exemplo, quem necessita

de qual informação, quando irão necessitar dela, como ela será fornecida e por quem.”

(PMISP, 2004).

Conforme citei acima, boas práticas são recomendações que em algum

momento, determinada fase, e na maioria das empresas, são assertivas em suas

implementações, ou seja, naquele momento, naquela empresa, obtiveram sucesso

administrando suas rotinas de trabalho de uma determinada forma:

Page 56: ALEX MAIA VIANA - ciscoccnaccnp.files.wordpress.com · usufruir deste singelo trabalho caso opte por atuar na mesma área que seu Pai. AGRADECIMENTOS Primeiramente louvo ao Senhor

55

EXEMPLOS DE FERRAMENTAS DE COMUNICAÇÕES EM PROJETOS

Evento Instrumento Metodologia Meio Envolvidos Remetente Destinatário Periodicidade

Workshop de Planejamento

Mensagem Convite

Envio para stakeholders

com cópia para superiores

E-mail

Gerente do projeto e equipe

do projeto

Gerente de Comunicação

Stakeholders participantes do planejamento

Duas vezes com 15 e 5 dias de antecedência

Kick-off do Projeto

Mensagem de Convocação

com Agenda

detalhada

Envio para os participantes do

projeto e stakeholders

Impresso por

malote e E-mail

Gerente do projeto e equipe

do projeto

Gerente de Comunicação

Equipe e principais

stakeholders

Duas vezes com 10 e 2 dias de antecedência

Reuniões de Acompanhamento

Relatório de Progresso

Publicação no Software de Gerência de

Projetos

Software de

Gerência de Projetos

Gerente do projeto e equipe

do projeto

Gerente de Comunicação

Equipe e principais

stakeholders

Quinzenalmente ou quando solicitado

Tabela 4.2 – Exemplos de Ferramentas de Comunicações em Projetos

Fonte: CARNEIRO, Margareth, PMP, M. Sc. Comunicação em Projetos

É recomendado o uso do processo de comunicações do conjunto de boas

práticas de projetos (PMISP, 2004), como base e referência para o desenvolvimento

e escrita do plano de recuperação de dados. Caso não exista recursos de mão de

obra especializada e capacitada em Projetos, a fim de gerenciar a elaboração do plano

como um projeto, é possível estudar, tomar ciência e simplesmente utilizar parte das

ferramentas de comunicação recomendados em um dos Guias de Gerenciamento em

Projetos como artifícios para este fim:

Principais documentos de entrada – Termo de abertura, documentos de

aquisição e fatores ambientais da empresa como cultura e estrutura

organizacional

Organogramas – A organização do projeto e as relações das

responsabilidades dos envolvidos

Disciplinas e áreas de especialização – Departamentos, células internas,

parceiros de negócio e fornecedores

Disponibilidade da Tecnologia – Analisar se os sistemas já implantados

são adequados ao projeto e se necessitam de mudanças para o suporte

adequado

Formação de pessoal – Relação dos sistemas de comunicações e a

compatibilidade com a experiência dos envolvidos

Page 57: ALEX MAIA VIANA - ciscoccnaccnp.files.wordpress.com · usufruir deste singelo trabalho caso opte por atuar na mesma área que seu Pai. AGRADECIMENTOS Primeiramente louvo ao Senhor

56

Duração do Projeto – Qual tempo médio necessário para a conclusão de

cada tarefa e do projeto como todo – Descrever o tempo individual de cada

tarefa

Forma de comunicação e ambiente do projeto – A equipe se reúne e

opera com a presença física dos membros e/ou no ambiente virtual

(Conferencia, Telefone)

Ativos e processos organizacionais – Modelos de registros de partes

interessadas, Lições aprendidas, e Registro de partes interessadas de

projetos anteriores

Plano de gerenciamento das comunicações – Responsável pela

comunicação, glossário da terminologia comum, grupos que receberão as

informações, frequência, e método de comunicação

4.4.9 PERMISSÕES FÍSICAS E LÓGICAS

Grande parte das soluções de mercado, possuem permissões específicas que

concedem acesso somente para realização do backup, como por exemplo,

operadores de backup. Para execução de restore, a maioria destes sistemas exigem

permissões de administrador. Esta permissão deverá ser concedida na conta de

serviço utilizada pela solução de backup utilizada a qual fará de forma automatização

a restauração dos dados a partir da mídias de backup, e com destino no banco de

dados da aplicação, caso seja a situação.

Por enquanto falamos de permissões lógicas. Além destas, é necessário

permissão física de acesso aos centros de dados que normalmente ficam

externamente, em uma empresa especializada que presta serviço a sua organização.

Além desta, permissão de solicitação de mídias ao prestador especializada contratada

para a guarda de mídias externas. Importante que no plano seja descrito a forma de

acesso, itens necessários para a identificação dos autorizados, e de que forma deve

ser solicitado a entrega das mídias bem como seu prazo.

Page 58: ALEX MAIA VIANA - ciscoccnaccnp.files.wordpress.com · usufruir deste singelo trabalho caso opte por atuar na mesma área que seu Pai. AGRADECIMENTOS Primeiramente louvo ao Senhor

57

5 FERRAMENTAS E SOLUÇÕES

5.1 TÉCNICAS, FERRAMENTAS E SOLUÇÕES

Nos atuais tempos, temos disponíveis no mercado uma variedade de soluções

e ferramentas que oferecem diferentes níveis de segurança da informação e de alta

disponibilidade, e que também podem ser utilizada de diversas maneiras, sempre de

acordo com a expectativa da organização e de seu negócio. Não existem regras sobre

soluções para pequenas, média e grandes empresas, o que existe é conformidade da

ferramenta com o respectivo serviço ou negócio.

Para que os especialistas e arquitetos recomendem determinados serviços de

TIC voltados para segurança, backup e alta disponibilidade, aos responsáveis pela

decisão final de qual solução adquirir ou contratar, é imprescindível que todas as

funções e atividades do negócio e suas respectivas aplicações ou sistemas devem

ser agrupadas em classificações ou categorias, pois esta informação será a base para

uma busca efetiva da tecnologia ideal para este ambiente, naquela época.

Normalmente essas informações podem ser documentadas em tabelas, a fim

de facilitar o entendimento das pessoas que fazem parte da operação e do dia a dia

do negócio, bem como a revisão destas pelos seus gestores, e principalmente a

aprovação da alta administração, ou seja, é imprescindível o compromisso, patrocínio,

e a participação direta da diretoria e/ou presidência com a totalidade dos processos

de implantação da segurança ideal para a informação da organização, através de

acompanhamento, reuniões e aprovações.

Exemplos de categorias para as aplicações são: críticas ou sensíveis ao

negócio, vitais, importantes, e pouco relevantes, não ignorando a possibilidade de

determinadas aplicações assumirem categorias diferentes em períodos diferentes do

dia ou do mês.

Tão importante como novas tecnologias, como por exemplo, servidores de

última geração, storages e seus switches com as melhores taxas de transferência,

roteadores e firewalls com altas taxas de transferência, softwares dos melhores

fornecedores em tecnologia para segurança, é a parte a qual não está relacionada a

Page 59: ALEX MAIA VIANA - ciscoccnaccnp.files.wordpress.com · usufruir deste singelo trabalho caso opte por atuar na mesma área que seu Pai. AGRADECIMENTOS Primeiramente louvo ao Senhor

58

equipamentos e softwares, parte referente aos documentos, processos

organizacionais, fluxos de trabalhos, aprovações, cultura de trabalho.

Conforme citado no capítulo anterior, processos definidos, aprovados e

documentados, bem como a sua manutenção, atualização e revisão e a gestão de

todo esse conhecimento, é muitas vezes mais importante do que qualquer tecnologia

disponível. É possível implantar um ambiente estável e seguro com toda a parte de

processos e documentos feita, mesmo com tecnologias intermediárias, enquanto isso

fica impossível e inviável administrar as rotinas e os incidentes de um ambiente de

Infraestrutura de TIC com as tecnologias mais recentes do mercado e com a ausência

de processos organizacionais que possam gerenciar os recursos tecnológicos,

intelectuais e financeiros.

5.2 ANÁLISE DE RISCO

Trata-se de uma importante e fundamental ferramentas de análise e de

documentação a qual descreve claramente o objetivo da continuidade e seus

propósitos para a elaboração do plano de recuperação de dados, ou seja, através das

saídas desta análise e o que possibilita justificar custo e tempo investido durante a

construção e execução do plano. No final tais custos acabam sendo chamados de

investimos pois uma das missões da análise de risco é a mitigação de prejuízos.

“A análise de risco é então o processo utilizado para a identificação dos riscos e

vulnerabilidades na organização. Em conjunto com a [...] definição dos processos que

podem evitar e impedir este desastres, é feita uma análise de risco que identifica

potenciais ameaças para a organização e define a probabilidade dessas ameaças

afetarem toda a organização ou parte, o que é conhecido como risco.” (SERRANO E

JARDIM, 2007).

Além dos recursos tecnológicos e ativos tangíveis e intangíveis relacionados

ao negócio, esta análise deverá estudar também as possibilidades de desastres

naturais com potencial de risco de perda de informação, ou seja, sistemas de

supressão de incêndios, pavimentos elevados, segurança física, entre outras

ameaças de alto risco.

Segundo a publicação de Serrano e Jardim (2007), os propósitos desta

análise é em resumo, identificar potenciais ameaças, físicas ou lógicas; avaliar a

probabilidade destas ocorrerem e suas medidas para prevenção; definir e publicar o

nível de impacto para o negócio e sua organização de cada evento; apresentar à alta

Page 60: ALEX MAIA VIANA - ciscoccnaccnp.files.wordpress.com · usufruir deste singelo trabalho caso opte por atuar na mesma área que seu Pai. AGRADECIMENTOS Primeiramente louvo ao Senhor

59

administração os custos de possíveis medidas a fim de minimizar os riscos,

principalmente aqueles de maior impacto; e pôr fim a sua implementação e controle,

com revisões e atualizações periódicas.

Esta é também uma ferramenta utilizada pelas corporações internacionais

para atender requisitos impostos por leis, normas e regulamentações relacionadas a

segurança da informação, ou seja, uma forma de garantir a integridade,

confidencialidade e disponibilidade da informação. No Brasil um exemplo de

regulamentação aplicável à TIC é a resolução 3.380 de 29 de Junho de 2006, do

Banco Central do Brasil, a qual dispõe sobre a implementação da estrutura de

gerenciamento do risco operacional.

Podemos considerar também que a análise de risco é o uso sistemático de

informações que identifique as origens dos riscos e estimem, em outras palavras, é

um processo que atribui um valor ao impacto que um risco pode causar, ou seja, a

sua consequência e a probabilidade de sua ocorrência. (ABNT, 2005)

Para que a análise seja objetiva e assertiva em sua conclusão, é

imprescindível no princípio, ter em mãos a informação sobre os ativos, principalmente

de TIC, sem ignorar os demais recursos de infraestrutura como geradores de energia,

nobreaks, máquinas de ar condicionado, entre outros, juntamente com as suas

respectivas importâncias para o ambiente, ou seja, seus sistemas e bases de dados

hospedas, tipos de comunicação e tráfego, áreas ou departamentos atendidos.

Segundo as diversas boas práticas (PMISP, 2004) e normas de padronização

(ABNT, 2005), com as informações acima citadas em mãos, podemos primeiramente

identificar os riscos através do seu estudo feito em conjunto com os especialistas pelos

respectivos ativos, normalmente desenvolvedores ou mantenedores da solução,

seguido da priorização destes mesmos ativos ou recursos. Como andamento deste

cenário bastante evoluído, é necessário aplicar as técnicas propriamente ditas como

análises quantitativas e qualitativas, questionários a serem preenchidos, compilações

de pesquisas, bem como o acompanhamento e tratamento dos riscos através de

controles (ISACA, 2000), não ignorando a possibilidade da existência de riscos

residuais e futuros, ou seja, riscos criados a partir de novas implantações e mudanças

no ambiente.

Page 61: ALEX MAIA VIANA - ciscoccnaccnp.files.wordpress.com · usufruir deste singelo trabalho caso opte por atuar na mesma área que seu Pai. AGRADECIMENTOS Primeiramente louvo ao Senhor

60

Segue abaixo um exemplo de controles e medidas preventivas que são

aplicadas mediante os diferentes tipos de riscos de cada ativo:

EXEMPLOS DE CONTROLES E MEDIDAS PREVENTIVAS

Controles e medidas Riscos Ativos

Cadeado e cabo de segurança; Sistema de identificação pessoal

para acesso físico Roubo e furto

Notebooks e demais estações de trabalho

Políticas de senhas; Firewall; Soluções e softwares que

oferecem segurança

Invasão e espionagem da informação

Estratégia de backup; Replicação de dados

Perda causado por falha técnica

Sistema de contingência; Cluster; Site backup

Indisponibilidade

Servidores, Sistemas de Informação e Bases de

dados

Homologação; Avaliação em simulações e ensaios de falhas

Erro

Sistema de identificação e autorização

Fraude

Classificação de tipos de informação

Divulgação

Documentos confidenciais e estratégicos

Firewall; Soluções e softwares que oferecem segurança

Ataque

Estratégia para replicação de dados somente leitura

Adulteração

Tabela 5.1 – Exemplos de controles e medidas preventivas

Fonte: Alex Maia Viana (2012)

5.3 INFRAESTRUTURA

Do mesmo modo que nos preocupamos com servidores e demais ativos de

TIC redundantes e contingentes, os planos de segurança de TIC devem abordar

questões referente a provisão de infraestrutura civil para um CPD, Centro de

processamento de dados.

Um dos principais recursos e mais carentes é a energia elétrica,

principalmente quando falamos de CPD no Brasil, pois conforme normas e legislação,

esta não permite possuirmos duas empresas diferentes para o fornecimento de

energia elétrica, na maioria das regiões, exceto proximidades com fronteiras onde é

possível contratar empresas que fornecem energia elétrica de países vizinhos. Mesmo

assim, devemos pensar em outras maneiras, diferentes fontes de energia elétrica,

inclusive dispondo de recursos locais como geradores de energia.

Page 62: ALEX MAIA VIANA - ciscoccnaccnp.files.wordpress.com · usufruir deste singelo trabalho caso opte por atuar na mesma área que seu Pai. AGRADECIMENTOS Primeiramente louvo ao Senhor

61

Quero abrir um parênteses neste momentos para falar de geradores de

energia. Estes equipamentos são conhecidos e chamados pela maioria dos

profissionais como geradores de energia, mas na minha opinião, deveriam se chamar

transformadores de energia, pois transformam a energia mecânica em energia

elétrica, através do combustível inflável, normalmente utilizamos o diesel. Lembrando

que entre o corte de energia e o início do funcionamento dos transformadores, existe

um breve período de segundos que deve ser suprido pelo nobreaks. Estes são

interconectados ao sistema de entrada de energia para que venha detectar de forma

imediata a falta de energia, e acionar o transformador enquanto ele suporta o

ambiente. Contudo, os equipamentos a serem protegidos por este forte sistema

elétrico, deve possuir mais de uma (1) fonte de alimentação a qual transforma a

corrente alternada pela corrente continua, para que uma determinada fonte de energia

seja desligada sem interromper os serviços.

Falhas de energia são comuns, principalmente no Brasil. Infelizmente

sofremos diversos problemas complexos que causam a falta de planejamento e

ausência de investimentos em geração e distribuição de energia elétrica. Há

aproximadamente dez (10) anos atrás, um forte racionamento de energia foi elaborado

às pressas para que maiores impactos não alcançassem a população brasileira,

juntamente com as recentes políticas governamentais de esclarecimento à população

sobre o desperdício e do incentivo à substituição de máquinas obsoletas de alto

consumo que foram elaborados nos anos seguintes, estas foram as soluções

paliativas que o governo brasileiro aplicou a fim de evitar maiores problemas.

Nas décadas anteriores, entre anos sessenta (60) e setenta (70), as falhas

dos sistemas de energia no Brasil tiravam do ar as organizações de suas operações

normais, inclusive emissoras de rádio e televisão, contudo não era considerado

desastres ou catástrofes, as consequências eram mínimas pois não havia dano à

informação e aos equipamentos, quando a energia retornava, era necessário apenas

religar os equipamentos e voltar as operações.

Como a Tecnologia da Informação está cada vez mais próxima de todas as

demais áreas, diversas máquinas de produção em metalúrgicas, equipamentos de

transmissão de rádio e televisão entre outros possuem uma interface de conexão de

rede, a qual acessa ou salva determinada informação em um sistema de arquivos ou

em um banco de dados. Por isso, hoje, qualquer interrupção causa perda de

Page 63: ALEX MAIA VIANA - ciscoccnaccnp.files.wordpress.com · usufruir deste singelo trabalho caso opte por atuar na mesma área que seu Pai. AGRADECIMENTOS Primeiramente louvo ao Senhor

62

informação, dado corrompido, e como consequência, prejuízos imponderáveis, além

dos riscos para os dados armazenados e equipamentos. (GAIO, 2012). O especialista

Martini neste mesmo artigo, defende que a distribuição de energia elétrica é uma

missão crítica e requer os mesmos cuidados de uma instituição financeira, por

exemplo, um banco.

De acordo com os parágrafos anteriores, toda a preocupação com a provisão

de energia elétrica deve ser abordada de forma severa no plano de recuperação de

desastres, com o apoio de eletricistas, especialistas e engenheiros do ramo. Entenda-

se que qualquer centro de processamento de dados no Brasil devem manter formas

alternativas de gerar ou transformar energia, a qual entram em ação automaticamente

em caso de falha ou oscilação no fornecimento de energia principal. Em conjunto com

esta solução, os servidores e demais ativos de TIC devem possuir mais de uma fonte

de energia para que a infraestrutura elétrica redundante e contingente tenha efeito

direto nos Serviços de TIC, ou seja, para que os Sistemas de Informação continuem

ativos após uma falta de energia.

As tecnologias de infraestrutura a serem utilizadas atualmente devem oferecer

a escalabilidade necessária para suportar as necessidades correntes e futuras, para

isto foi criado e disponibilizado no mercado, as soluções modulares que podem ser

escaladas para atender aos requisitos de curto e longo prazo, para o fornecimento de

energia elétrica, refrigeração e sistemas de proteção contra incêndios em CPD.

“Para as novas instalações, Martini ainda defende a seleção de soluções

modulares, que possam receber adaptações e atualizações ao longo dos anos. Elas

contemplam as estruturas elétricas, arquitetura e construção civil, ar condicionado de

precisão, projetado para manter a qualidade do ar num ambiente com rigorosas

especificações, [...], monitoramento e supervisão, detecção e combate a incêndio,

segurança, CFTV e controle de acesso e proteção. [...].” (GAIO, 2012).

Um exemplo disto é um ambiente a qual exige a refrigeração a qual é

suportada por uma determinada máquina de ar condicionado. A fins de contingência,

devemos considerar duas (2) máquinas de igual ou maior capacidade, pois caso uma

falha, a outra continua operando e suportando a carga. Porém, assim como servidores

e equipamentos de TIC ou até mesmo geradores e transformares de energia,

máquinas de ar condicionado requerem obrigatoriamente de paradas para limpeza e

manutenção preventiva, por isto deve-se analisar a possibilidade de uma terceira

máquina ou módulo para que as três máquinas possam sofrer paradas planejadas

Page 64: ALEX MAIA VIANA - ciscoccnaccnp.files.wordpress.com · usufruir deste singelo trabalho caso opte por atuar na mesma área que seu Pai. AGRADECIMENTOS Primeiramente louvo ao Senhor

63

para manutenção, sem afetar o equipamento em produção e o segundo equipamento

que está em stand-by ou em balanceamento de carga. Considerando o clima tropical

do Brasil e as frequentes oscilações, nenhum equipamento operando dentro de um

CPD suportaria a temperatura sem sofrer travamentos ou danos maiores.

Em paralelo com os estudos de implantação em CPD, deve ser analisado qual

a carga que será dissipada pelos equipamentos, considerando atuais pós implantação

e futuras, já que, dependendo da densidade do CPD, as soluções adequadas e

melhores são diferentes, cada uma com sua característica, não descartando o estudo

da vida útil, escalabilidade da capacidade e potência, e o custo operacional da solução

escolhida.

Uma infraestrutura segura não significa apenas instalar uma quantidade maior

de equipamentos, condicionadores, chillers, UPS, geradores, pois, se as

características dos respectivos equipamentos e sistemas não forem adequadas ao

CPD em questão, a confiabilidade estará imediatamente comprometida, ainda que

existam equipamentos redundantes e de fornecedores sólidos no mercado. A potência

consumida pelos equipamentos do um rack pode variar, inclusive dentro do mesmo

CPD, pois é possível que com potências inferiores a 300 Watts como outros com

potência superiores a 15 kW, como no caso dos servidores tipo Blade.

Técnicas como a criação de corredores quentes e corredores frios, compostos

pelos equipamentos, racks e condicionadores, é um fundamental passo durante a

instalação do sistema de refrigeração. Engenheiros e técnicos da área devem

conhecer todos os detalhes necessários sobre a posição correta dos equipamentos,

considerando também as indicações de seus fornecedores. Em conjunto com esta

técnica de responsabilidade da área de Facilites, é a distribuição dos equipamentos

entre os racks, é importante distribuir as capacidade de forma compatível, em outras

palavras, procurar distribuir equipamentos que consomem maior energia entre os

racks, isto facilitará tanto a parte elétrica como também o sistema de refrigeração.

Os sistemas de refrigeração também nos obrigam a eliminar espaços vagos

entre os servidores do mesmo rack, este procedimento evitar o encontro e a troca de

ar quente com ar quente, chamado pelos engenheiros de facilites de curto-circuito de

ar quente.

Page 65: ALEX MAIA VIANA - ciscoccnaccnp.files.wordpress.com · usufruir deste singelo trabalho caso opte por atuar na mesma área que seu Pai. AGRADECIMENTOS Primeiramente louvo ao Senhor

64

Em alguns situações onde temos a previsão de prover refrigeração para uma

gama de equipamentos de alta densidade como servidores blade, é interessante

definir ambientes independentes para atender tais necessidade específicas, que

exigem maiores capacidades e soluções mais caras, viabilizando a instalação de

racks de alta densidade e alta potência elétrica.

Além destes recursos, um projeto de construção de um CPD pode possuir,

afim de elevar seu nível de maturidade: áreas ou depósitos para equipamentos (uma

espécie de estoque); áreas administrativas como portaria, recepção independentes

das instalações do CPD; salas separadas destinadas para telecomunicações; salas

para a equipe de operação, profissionais de monitoramento, reuniões e

descompressão; e áreas propriamente para hospedar os grandes equipamentos dos

sistemas de energia e refrigeração como geradores e transformares, chillers,

condicionadores.

Um erro comum é implantar a infraestrutura de Centro de processamento de

dados, baseando-se somente na experiência dos engenheiros e analistas que o

projetavam. A experiência destes profissionais devem contribuir para o projeto de

implantação ou readequação de CPD existentes, em conjunto com os argumentos e

requisitos informados pelos especialistas e arquitetos de tecnologia. Porém o

fundamental é utilizar as recomendações dos fabricantes e fornecedores das soluções

juntamente com o suporte das normas e boas práticas de mercado.

Para esta área existe uma norma que apresenta uma série de padrões para

Centros de processamento de dados: ANSI/TIA/EIA-942, Telecommunications

Infrastructure Standard for Datacenter. O padrão TIA 942 fornece os requisitos para

que um ambiente de CPD possa suportar as atuais e futuras para suportar a

infraestrutura de TIC em processamento, comunicações e armazenamento. Nesta

norma encontramos quatro (4) níveis de classificação de datacenters a qual possibilita

enxergar de uma forma macro, qual é a disponibilidade oferecida. (DIMINICO, 2006).

O primeiro nível trata-se de um datacenter básico, a qual provê o mínimo de

distribuição de energia e refrigeração a fim de atender exigências atuais porém com

nenhuma redundância, suscetível a interrupções das atividades planejadas e não

planejadas. No segundo nível, os equipamentos de telecomunicações, comutadores

de LAN e SAN, possuem módulos redundantes de energia, processadores, e rede,

Page 66: ALEX MAIA VIANA - ciscoccnaccnp.files.wordpress.com · usufruir deste singelo trabalho caso opte por atuar na mesma área que seu Pai. AGRADECIMENTOS Primeiramente louvo ao Senhor

65

oferecendo um determinado nível de segurança aos equipamentos em geral, porém

ainda não contempla sistemas alternativos de energia e refrigeração.

No terceiro nível, os sistemas devem ser auto sustentáveis, ou seja, duas (2)

operadoras de telecomunicações para a mesma conexão, a fim de eliminar pontos de

falhas, zonas de proteção contra incêndios, sistemas de energia e refrigeração

distintos e caminhos redundantes para ambos. Configurações estrelas para redes de

fibra ótica (SAN). Neste nível o CPD fica a mercê apenas de desastres imprevisíveis.

No quarto e mais alto nível, temos um CPD tolerantes a falhas, falhas parciais

de componentes ou completas de servidores ou racks completos. Contempla-se

replicação da informação online, múltiplas camadas de equipamentos de energia e ar

condicionado possibilitando a parada ou desligamento de sistemas completos para

manutenção sem afetar os Serviços de TIC.

5.4 SITES BACKUP E REPLICAÇÃO DA INFORMAÇÃO

Estando disponível e processada toda a informação relacionada aos

requerimentos das atividades de classificação crítica e vital para o perfeito

funcionamento da organização, pode-se identificar, avaliar e selecionar quais das

diversas opções e recentes alternativas tecnológicas redundantes e contingencias

para o alto nível de disponibilidades destas operação, a qual consideramos como mais

sensíveis para a corporação.

Um site backup, neste momento estou denominando como um Centro de

Processamento de Dados (CPD) em um local geograficamente alternativo do

principal, a qual deve possuir todos os recursos tecnológicos de igual ou maior

capacidade de processamento e armazenamento, que possa suportar o chaveamento

dos recursos que vieram do CPD principal, mediante a ocorrência de um incidente que

tenha causado uma indisponibilidade da informação ou de algum problema mais

complexo como corrupção de banco de dados ou servidores que não inicializam o

sistema base, ou seja, algo que deixou um ou mais usuários sem o acesso ao sistema

de pagamento ou recebimento de contas, sistema de faturamento, vendas ou controle

de estoque; estes são apenas exemplos de sistemas que podem prejuízos devido à

falta de operação.

Para que os sites backups funcionem de forma efetiva durante um incidente

ou evento que venha causar a indisponibilidade dos serviços de TIC, é necessário um

Page 67: ALEX MAIA VIANA - ciscoccnaccnp.files.wordpress.com · usufruir deste singelo trabalho caso opte por atuar na mesma área que seu Pai. AGRADECIMENTOS Primeiramente louvo ao Senhor

66

conjunto de recursos tecnológicos, de diversos tipos diferentes, hardwares, softwares,

appliances, entre outros a qual proveem diferentes níveis de alta disponibilidade.

Abaixo uma relação e descrição dos principais tipos de recursos e técnicas

utilizadas em Infraestruturas de TIC que oferecem redundâncias, contingências e alta

disponibilidade aos Sistemas de Informação:

5.4.1 CLUSTERS

Dois ou mais sistemas, ativos ou servidores a qual interligados de maneira

que formam um único sistema virtual, com capacidade de processamento e

armazenamento a fim de suportarem e hospedarem uma gama de serviços de TIC,

mesmo após uma falha parcial ou total em algum servidor ou ativo. Este sistema virtual

é vulnerável à poucos segundos de indisponibilidade, pois as soluções de cluster

geralmente primeiro identificam o componente ou servidor que tenha sofrido a falha

para depois chavear para um dos demais nós ou servidores disponíveis para receber

a carga de processamento a fim de garantir a disponibilidade dos serviços e sistemas

da informação.

Este método faz uso de discos compartilhados normalmente disponíveis em

soluções de armazenamento em rede de fibra ótica conhecidas como SAN a qual são

redes de alto desempenho a qual substituem os cabos tradicionais de discos rígidos,

em conjunto com discos raw, a qual permitem que mais de um servidor possua acesso

ao mesmo disco, de forma partilhado via SAN. Além de discos compartilhados, um

dos componentes principais são os nome e endereços IP virtuais, conhecidos nas

soluções como IP flutuantes ou realocáveis que permitem o livre acesso às aplicações

ou banco de dados a partir de vários pontos de acesso independentes dos recursos

ou ativos a qual estão armazenados ou em execução.

Chaveamento é o nome que damos ao processo de transição onde os

recursos alterar do ativo para o passivo, em outras palavras, é quando ocorre uma

falha no servidor ativo a qual para suportar o mesmo sistemas possui um servidor

passivo a qual recebe todo o processamento após a falha, mantendo a aplicação

disponível, e possibilitando a manutenção no equipamento ou componente que sofreu

a falha, sem causar interrupções. Neste exemplo, demonstrei um ambiente com dois

servidores, ativo e passivo, porém nada impede que o mesmo sistemas possua três

(3) ou mais dispositivos passivos a fim de reduzir o risco da aplicação ficar fora do ar

Page 68: ALEX MAIA VIANA - ciscoccnaccnp.files.wordpress.com · usufruir deste singelo trabalho caso opte por atuar na mesma área que seu Pai. AGRADECIMENTOS Primeiramente louvo ao Senhor

67

devido falhas nestes dispositivos. Toda a aplicação em execução com clusters, pode

sofrer segundos de indisponibilidade durante o chaveamento, este é outro ponto que

irá depender dos requisitos exigidos pelo negócio, pelo valor da indisponibilidade do

serviço e do investimento, porém existem aplicações que podem suportar o ambiente

com chaveamento de até meio segundo (0,5s), como também pode-se obter

processos de chaveamentos que duram minutos.

5.4.2 REMOTE VAULTING

Remote Vaulting ou Cofre Remoto é uma técnica que garante a

disponibilidade off-line da informação. Trata-se de um local ou site remoto, conectado

ao site principal através de um link de comunicação ou VPN, permitindo comunicação

entre as redes para que seja feito uma cópia ou transferências da informação mais

recente com destino, o armazenamento em disco rígido ou off-line em mídias

magnéticas de backup, a fim de garantir que nenhuma informação seja perdida caso

aconteça a indisponibilidade ou corrupção da mesma no site principal, principalmente

se tratando de bases de dados.

O dado copiado para este local remoto possui como referência os backups full

para que seja transferido apenas as mudanças e alterações que foram realizadas

desde o último backup, a fim de agilizar este processo e instantâneo.

“[...]. O clico de atualização da informação e os vários métodos de replicação da

informação estão diretamente relacionados com os custos associados à

indisponibilidade dos sistemas, aplicações e informação, e do que poderá ser

considerado pela organização como aceitável, no intervalo de tempo que pode existir

desde a última cópia ou backup da informação [...].” (SERRANO E JARDIM, 2007)

Este tipo de solução faz uso de fitas de backup ou mídias magnéticas devido

a sua grande capacidade de armazenamento e custo-benefício devido o preço por

byte. Normalmente a cada dois (2) ou três (3) anos, a tecnologia de mídias magnéticas

utilizadas para backup é renovada, mais detalhes sobre a tecnologia LTO adiante

neste capítulo.

Ainda no contexto sobre remote vaulting, deve existir um método que permita

validar o estado da informação transferida paras este local alternativa, pois como a

mesma não está sendo utilizada a partir do site remoto, se a mesma estiver incompleta

ou corrompida, tal falha não será detectado pelos sistemas em produção, nem muito

menos pelos usuários, pois estes estarão utilizando o Centro de processamento de

Page 69: ALEX MAIA VIANA - ciscoccnaccnp.files.wordpress.com · usufruir deste singelo trabalho caso opte por atuar na mesma área que seu Pai. AGRADECIMENTOS Primeiramente louvo ao Senhor

68

dados principal. Deve-se preocupar com todas as tarefas pertinentes ao controle,

monitoração e revisão do local remoto onde armazena a informação replicada, pois

em caso de falha, esta será fundamental para o restabelecimento das operações de

TIC.

5.4.3 FAULT TOLERANT

Para que um sistema seja classificado como Fault Tolerant, este deve ser

totalmente tolerante às falhas de hardware, tolerante aos componentes individuais

como discos, memórias, placas de rede, controladoras, processadores, fontes de

energia, ou até mesmo de um ativo completo, e este ativo pode ser um Servidor, uma

solução de Storage (controladora e discos) e até mesmo de um Enclosure completo a

qual comporta em média dezesseis (16) servidores do tipo lâmina em um mesmo

equipamento, uma espécie de armário de servidores a qual permite o

compartilhamento dos recursos de rede, disco, energia e refrigeração para que o seu

uso seja melhor aproveitável e distribuído.

Uma nota importante é que tolerante à falhas não isenta que a solução venha

sofrer uma falha, esta solução garante que as falhas previsíveis não impactem na

execução do Sistemas da Informação ou Serviço de TIC em questão hospedado. Os

sistemas devem ser protegidos contra os denominados pontos de falhas, mas também

contra os múltiplos pontos de falha, até mesmo contra uma falha total que condicione

o funcionamento do próprio CPD, e caso este incidente venha ocorrer, a próxima

opção (Hot Site) é a mais indicada.

Segundo Jardim (2007), para algumas empresas que exigem uma proteção

simples para a sua informação, clusters de servidores ou conjuntos redundantes de

discos rígidos com sistemas RAID, não são o suficiente para garantir a entrega dos

serviços de TIC. Proteções contra falhas simultâneas em componentes diferentes

podem ocorrer, principalmente em locais onde a infraestrutura de energia e

refrigeração não estão em conformidade com normas e boas práticas, podendo atingir

mais de um equipamento ao mesmo tempo.

Um dos melhores cenários é se preocupar com a fault tolerant desde o

desenvolvimento e programação dos códigos. A comunicação do sistemas com os

componentes dos sistemas operacionais e do hardware é diferente quando o objetivo

é obter os menores tempos de inatividade durante failovers.

Page 70: ALEX MAIA VIANA - ciscoccnaccnp.files.wordpress.com · usufruir deste singelo trabalho caso opte por atuar na mesma área que seu Pai. AGRADECIMENTOS Primeiramente louvo ao Senhor

69

5.4.4 HOT- SWAPABLE E RAID

Soluções com capacidades hot-swapable permitem a parada de componentes

individuais sem a necessidade de desligamento ou reiniciar o sistema como um todo.

Um exemplo clássico são servidores e outros equipamentos de rede que possuem

duas (2) ou mais fontes de energia, onde caso uma delas venha sofrer uma falha, a

segunda fonte ou fontes adicionais suportam o equipamento normalmente, sem perda

de desempenho ou performance, para a fonte queimada seja substituída. O termo hot-

swapable pode ser traduzido por substituível à quente.

Outro exemplo é a técnica de failover de discos redundantes e independentes:

RAID, a tecnologia utilizada para prover a redundância deste componente tão

importante e considerado sensível, por ser mecânico na maioria das vezes.

Basicamente esta tecnologia permite que no mínimo três (3) ou mais discos, dentro

de um limite de trinta e dois (32) discos, na maiorias das soluções, faz com que um

(1) ou dois (2) discos sejam classificados como disco de paridade, uma espécie de

disco reserva, a qual irá assumir a função do disco que sofrer uma falha e irá toda a

informação do mesmo. Os softwares e hardwares geralmente suportam apenas um

(1) disco como paridade, mas existem soluções mais robustos e complexas que

suportam dois (2) ou mais discos como paridade, fornecendo uma maior segurança,

pois nestes casos, dois (2) ou mais discos podem sofrer uma falha que a informação

não será perdida.

Em conjunto com as tecnologia, estratégias humanas são bem aceitas neste

caso, uma delas é eliminação de pontos de falhas. Normalmente para a interconexão

de dispositivos diferentes, de fabricantes distintos, e principalmente se estiverem

fisicamente distantes, são utilizados equipamentos intermediadores que podem

contribuir com o aumento de pontos de falhas. Estes devem ser evitados,

considerando seu custo, mas a qual pode ser revertido em investimento através de

demonstrações e simulações em cenários desenvolvidos estrategicamente a fim de

convencer os tomadores de decisão, geralmente diretores e vice-presidentes das

organizações, que fornecem a palavra final com relação a verba da corporação.

Departamentos como Segurança da Informação e Auditoria a qual possui uma ligação

mais estreita com a alta administração podem ajudar durante tais decisões delicadas.

Outras técnicas válidas também é, a manutenção de logs gerados pelos

sistemas e banco de dados, o seu devido armazenamento, em casos de maior escala

Page 71: ALEX MAIA VIANA - ciscoccnaccnp.files.wordpress.com · usufruir deste singelo trabalho caso opte por atuar na mesma área que seu Pai. AGRADECIMENTOS Primeiramente louvo ao Senhor

70

é necessário um próprio servidor ou banco de dados que armazenem todos os logs

do ambiente de TIC. Sempre que possível devemos eliminar a existência de

informação local em clientes, e estações de trabalho a qual não possuem todas as

proteções necessárias a fim de assegurar os dados, a qual normalmente são

encontradas em servidores, banco de dados, e storages. Os tempos de paradas para

upgrades de softwares e sistemas operacionais, backups off-line, manutenções

preventivas de hardware, reconfiguração online de aplicações sem paradas, devem

ser contempladas no planejamento, pois estão irão ocorrer, ou seja, são previsíveis,

e como estamos prevendo situações de desastres da naturezas, porque não pensar

nas situações que causam paradas nos sistemas a qual sabemos que irão ocorrer

depois de um certo momento.

5.4.5 HOT SITE

A tradução de Hot Site para a língua portuguesa seria Local à quente. Trata-

se de local diferente e distante do principal, se possível em cidades ou estados

diferentes, também conectado ao site principal através de um link de comunicação

dedicado ou VPN, permitindo comunicação entre as redes para que seja feito uma

cópia da informação à quente, a transferência da informação no mesmo momento a

qual esta foi processada, ou seja, após o armazenamento em disco através de um

banco de dados ou servidores de arquivos de qualquer informação, a mesma é

replicada ou copiada para o Hot Site.

Esta estrutura deverá possui todos os recursos de igual ou maior capacidade

a fim de prover todos os equipamentos, sistemas da informação, consumíveis, circuito

de dados e voz, para se conduzir, processar e armazenar todas as transações

necessárias às funções críticas ao negócio.

O local pode ser próprio, alugado apenas o espaço, contudo preparado par

adquirir os equipamentos necessário a fim de reduzir custos mesmo com uma solução

de Disaster recovery com menor tempo de resposta, pode ser compartilhado com

outras empresas, a fim de compartilhar investimento, e até mesmo móvel, entregue

através de trailer.

Como pôde ser constatado através desta pesquisa, existem diversas formas

de possui um plano de recuperação de dados, para todo tipo de negócio, de risco,

Page 72: ALEX MAIA VIANA - ciscoccnaccnp.files.wordpress.com · usufruir deste singelo trabalho caso opte por atuar na mesma área que seu Pai. AGRADECIMENTOS Primeiramente louvo ao Senhor

71

impacto e de investimento. É comum as empresas se preocuparem com este lado da

TIC, mas é uma realidade a ser encarada, um dogma a ser quebrado por esta geração.

Segundo Serrano e Jardim (2007), os componentes de hardware, a

diversidade de softwares, sistemas da gestão da informação, redes e equipamentos

redundantes implementados e desenvolvidos em clusters em conjunto com as fontes

e origens alternativas de eletricidade tornam os Sistemas e Serviços de TIC mais

resistentes e disponíveis, e trabalham com toda a redundância necessária de modo a

mitigarem os riscos e evitarem possíveis falhas nos serviços aplicacionais. O termo

alta disponibilidade significa também uma redução no downtime aplicacional a qual é

sentido diretamente pelos utilizadores ou pelas próprias aplicações críticas.

(WEYGANT apud SERRANO E JARDIM, 2001).

O processo de gestão da disponibilidade citados nos capítulos anteriores,

contribuem para tomada de decisão adequada sobre qual nível de disponibilidade

necessária para cada negócio. Por exemplo, em uma empresa de serviços financeiros

que é o caso de bancos e seguradoras, se algum sistema em tempo real ficar

indisponível, a empresa sofrerá um alto e grave impacto. Outras aplicações menos

críticas em qualquer empresa podem não causar um impacto alto, contudo podem

dificultar o bom andamento de algumas operações. Já em outros casos, conforme o

negócio e a organização, um simples conjunto de rotinas de backups e um

armazenamento offsite, ou seja, a guarda de mídias em um local externo, alternativo

ao principal, se possível em cidades vizinhas, pode ser a solução ideal e adequada

para a atual situação.

Notas importantes sobre o local escolhido para armazenar as fitas de backup

são essências, pois as mídias magnéticas são ativos que podem ser armazenados

por até trinta (30) anos, segundo seus fornecedores (Hewlett-Packard, 2012).

Abaixo segue uma relação de providências a serem tomadas para a

conformidade com a norma vigente do contexto de guarda de mídias, ABNT 11515

(1990), referente a segurança física de armazenagem de documentos:

Sala-cofre resistentes ao fogo e explosões (até 1.000ºC por duas horas),

água, vapor, fumaça, roubo, gases corrosivos, roedores e insetos, descarga

eletrostática, magnetismo e radiações

Page 73: ALEX MAIA VIANA - ciscoccnaccnp.files.wordpress.com · usufruir deste singelo trabalho caso opte por atuar na mesma área que seu Pai. AGRADECIMENTOS Primeiramente louvo ao Senhor

72

Distância considerável de indústrias químicas e poluentes, e demais locais

propícios a desastres naturais como enchentes, terremotos

Banco de dados para controle do acervo e catálogo das fitas, com acesso

remoto seguro para consulta e gerenciamento

Controle das fitas através de formulários e códigos de barras

Aparatos de segurança patrimonial contra sinistros, como sistemas de

vigilância, detecção de intrusão, câmeras infravermelho, e equipe

especializada

Sistemas de climatização redundantes que garantem a temperatura em

20ºC e a umidade relativa (UR%) do ar em 40%, conforme exigências da

norma, inclusive seu controle através de monitoramento em tempo real e

relatórios gerencias retroativos

Sistema automático contra incêndios através de gás inerte, sensores de

fumaça, e centrais inteligentes de alertas, acionamento e gerenciamento

Comunicação direta com órgãos responsáveis pela segurança e serviços

úteis como bombeiros e polícia civil e militar

Redundância e contingencia de ativos da infraestrutura: nobreaks e

geradores de energia, itens da segurança patrimonial, climatização,

telefonia e operacional

Antessala de trabalho independente para os funcionários e equipamentos

eletrônicos que não são armazenados dentro dos cofres

Eliminação de 99,7% de impurezas químicas por meio da utilização de filtros

e sistemas de descontaminação de bactérias e fungos

Serviços de entrega 24 horas por dia, 7 dias por semana, para atender

casos emergenciais de recuperação de dados

Acesso restrito aos funcionários autorizados, confidencialidade descrita em

contrato social, e utilização de lacres identificadores durante o transporte

em maletas térmicas, contra choques, amassamento e chamas

Caso haja necessidade, existem formas corretas de destruição de fitas

magnéticas de backup, a fim de garantir o acesso indevido às informações

confidenciais e redução de impacto no meio ambiente, também vigentes na norma

ABNT (2005).

Page 74: ALEX MAIA VIANA - ciscoccnaccnp.files.wordpress.com · usufruir deste singelo trabalho caso opte por atuar na mesma área que seu Pai. AGRADECIMENTOS Primeiramente louvo ao Senhor

73

Como já foi citado, a revisão periódica também é extremamente importante a

fim de garantir a eficácia de um atual plano de recuperação de dados, pois através

das revisões e atualizações, as corporações detectam melhorias a serem realizadas

em seus processos, em alguns casos investimento em novas tecnologia a fim

continuar garantindo a disponibilidade da informação, em outros casos, a desativação

de equipamentos ou cancelamento de processos desnecessário devido mudanças de

estratégia ou motivos adversos como situação corrente do mercado.

5.5 SOFTWARE DE BACKUP

5.5.1 SOLUÇÕES PARA PROTEÇÃO DE DADOS

Atualmente existem diversas empresas a qual apresentam seus planos

radicais para a modernização da proteção dos dados, soluções de backup que podem

reduzir de oitenta (80) por cento dos custos operacionais associados ao backup.

Soluções escaláveis e adaptáveis como se fossem módulos vendidos

separadamente, assim são as soluções em softwares de backups, normalmente

comercializadas através de funcionalidade ou capacidade diferentes a qual podem

resolver os problemas de backup desde os mais complexos Centros de

processamento de dados a qual exigem uma verdadeira estratégia de backup e de

recuperação compatível com o negócio, até as organizações de menor porte que

apenas necessitam ter a certeza de que poderão recuperar suas informações caso

ocorra falhas humanas, corrupções de banco de dados, entre outros incidentes.

As mudanças em TIC são constantes. A mudança que mais afeta diretamente

a área de backup é o volume dos dados, o crescimento de informação armazenada

nos storages, aplicações e máquinas virtuais que não pode ser processadas pelos

atuais ambientes de backup. Sem ignorar que as organizações tornaram os contratos

de nível de serviço mais rigorosos, elevando as expectativas de disponibilidade e a

necessidade de trabalhar em um modelo de negócio vinte e quatro (24) horas por sete

(7) dias da semana.

Tanto as pequenas como também as grandes organizações requerem uma

estratégia de proteção de dados elástica, independente e única. Uma única plataforma

ou solução para lidar com a enorme variedade de tipos de informações, aplicações,

banco de dados, cargas de trabalho, em vez de administrar duas (2) ou mais interfaces

de gerenciamento dos softwares de backup.

Page 75: ALEX MAIA VIANA - ciscoccnaccnp.files.wordpress.com · usufruir deste singelo trabalho caso opte por atuar na mesma área que seu Pai. AGRADECIMENTOS Primeiramente louvo ao Senhor

74

Ao selecionar um software de backup para sua organização, alguns itens a

serem analisados são necessário e fundamentais. Além do investimento, são algumas

características: tempo necessário para realização do backup (janela de backup) e seu

impacto na performance do sistema em produção; estratégia de retenção

automatizada a fim de reduzir custo com falhas humanas durante a gestão das mídias

magnéticas e sua reutilização; unificação de snapshots e integração com as soluções

de Storage; possibilidade de replicação do backup online para um local remoto, caso

contrário será necessário o transporte manual de mídias físicas; união de backups

físicos e virtuais na mesma solução ou interface de gerenciamento; além do devido

suporte pós-venda da ferramenta e reconhecimento internacional bem como

indicações de parceiros de negócio.

A seguir, farei uma recomendação de uma ferramenta a qual pode ser

utilizada em pequenas, médias, e dependendo do ambiente, até de grandes

corporações, contudo o foco dela é médias empresas. Antes de optar por qualquer

solução, avalie o ambiente em questão. Não existe a melhor solução, existe a solução

adequada ao cenário, basta procura-la.

5.5.2 SYMANTEC BACKUP EXEC

Este software possui integração com diversas ferramentas de terceiros, ou

seja, com ela é capaz realizar backup ou restore de forma online e automatizada de

softwares que não são da Symantec, como por exemplo, de soluções da Microsoft, de

bancos de dados Oracle ou IBM, de máquinas virtuais da Vmware, inclusive arquivos

simples de sistemas operacionais Unix/Linux.

A integração e comunicação com hardwares, gravadores de mídias

magnéticas também está presente nesta ferramenta, desde Unidades Standalone que

leitura individuais e manuais que suportam apenas uma fita de backup por vez, ou

seja, a troca de fita é manual, como também suporta Library Robotics que são robôs

onde é possível armazenar dezenas, centenas ou milhares de fitas sem conteúdo, e

deixar que o software gerencie qual conjunto de fitas utilizar em cada tipo de backup,

conforme a política e estratégia de retenção de mídias, a qual também é um passo

importante e fundamental.

Normalmente os backups completos são realizados aos fins de semana, ao

final do mês teremos quatro (4) backups iguais armazenados em mídias para guardar,

Page 76: ALEX MAIA VIANA - ciscoccnaccnp.files.wordpress.com · usufruir deste singelo trabalho caso opte por atuar na mesma área que seu Pai. AGRADECIMENTOS Primeiramente louvo ao Senhor

75

sem necessidade de armazenar o mesmo dado por muito tempo. Uma estratégia

normalmente utilizada a qual cada empresa customiza conforme o negócio é

armazenar o backup das três (3) primeiras semanas em conjunto de mídias

especificas a qual o software aplica uma proteção contra regravação de trinta (30)

dias, ou seja, guardaremos este backup por um (1) mês, e somente o quarto ou o

último backup do mês é armazenado em outro conjunto de fitas a qual possui uma

retenção maior, seis (6) meses, cinco (5) anos, ou retenção infinita, por exemplo.

Backups diferencias ou incrementais são geralmente armazenados em disco

rígido, contudo também pode ser armazenado em mídia, mas somente será viável

caso o diferente ou incremental seja de um volume considerável. Isto porque este tipo

de backup que somente copia as últimas modificações ou atualizações desde o

últimos backup completo ou incremental, não possui a necessidade de armazenar por

mais de dez (10), quinze (15) ou trinta (30) dias.

A troca de fitas de backups, independente se for utilizado uma unidade

Standalone ou em um Robô de backup, serão gerenciados pelo software Backup

Exec, este marcará e informará o operador sobre as mídias que devem permanecer

protegidas, por quanto tempo, e por causa de qual tipo de conteúdo. Estas não são

características particulares do Backup Exec e sim requisitos disponíveis nas principais

soluções de backup do mercado. São elas: ARCserve da CA, HP Data Protector da

Hewlett-Packard, Tivoli da IBM, System Center Data Protection Manager da Microsoft.

É difícil existir uma software ou aplicação que não possua nativamente a

opção de realizar backup de seus dados. O que o Backup Exec faz simplesmente é,

assim como outros softwares de backups, conectar na aplicação, utilizar o próprio

agente de backup da própria solução, e copiar os dados para seu banco de dados ou

mídias magnéticas (fitas de backup) juntamente com seu index formando um catálogo

completo do backup. O catálogo é composto por data do backup, breve descrição

sobre seu conteúdo, tipo de software, volume de dados, entre outros atributos que

possibilitam a pesquisa e futuras tarefas de restore. Isto é necessário e fundamental,

pois estamos falando de informações que serão guardados por dez (10) ou mais anos.

Basicamente, o Backup Exec possui três softwares principais. O primeiro é o

Server, aquele à qual é necessário instalar em um servidor separado e dedicado para

o gerenciamento de todo o backup do ambiente. Pode ser compartilhado em

ambientes pequenos, mas já pensando em segurança, integridade, alta

Page 77: ALEX MAIA VIANA - ciscoccnaccnp.files.wordpress.com · usufruir deste singelo trabalho caso opte por atuar na mesma área que seu Pai. AGRADECIMENTOS Primeiramente louvo ao Senhor

76

disponibilidade e confiabilidade, o ideal é possuir um servidor dedicado para esta

função tão importante em seu CPD. (SYMANTEC, 2010). Os outros dois softwares

são agentes a qual devem ser instalados nos sistemas operacionais a qual se faz

necessário realizar o backup, um para cada plataforma:

RAWS – Remote Agent for Windows Systems

RALUS – Remote Agent for Linux and UNIX Servers

Segundo testes realizados em laboratórios durante esta pesquisa, uma

particularidade importante no contexto de virtualização é que este agente deve ser

instalado no host físico a qual hospeda as máquinas virtuais, no caso de Microsoft

Hyper-V. Caso a tecnologia de virtualização utilizada seja Vmware, não há

necessidade da instalação do agente, pois o Backup Exec utiliza as próprias API’s do

sistema operacional da Vmware.

Como já foi citado, ele é capaz de realizar backups de bancos de dados, o

necessário para esta tarefa é a aquisição das features ou opções adicionais, como se

fossem módulos. Da mesma forma esta aquisição se faz necessário para cada tipo de

solução de terceiro a ser feito backup, também se aplica aos diferentes agentes de

plataformas, citados logo acima, bem como para a quantidade, pois o licenciamento é

por servidor.

Para que a solução de backup tenha acesso e possa se conectar ao agente

da solução terceira, ele deve possuir uma conta de serviço que lhe permita acesso,

em alguns casos como usuário simples de leitura, com privilégios específicos de cópia

para fim de backup como operadores de backup, e em outros casos, principalmente

durante tarefas de restore, se faz necessário privilégios de administrador.

Segundo a Symantec (2010), para permitir tarefas de backup das bases de

dados Microsoft SQL Server, o Backup Exec utiliza o VSS, serviço proprietário do

sistema operacional Windows e possui conexão com o agente de backup do SQL

Server, tanto é que durante a execução do backup, é possível monitorá-lo através da

interface de gerenciamento do banco de dados SQL Server, chamado Management

Studio. Também se faz necessário que a conta de serviço do Backup Exec possua

permissão de operadores de backup simplesmente, já para restore, se faz necessário

o privilégio de administrador no sistema operacional hospedeiro ou no próprio banco

de dados.

Page 78: ALEX MAIA VIANA - ciscoccnaccnp.files.wordpress.com · usufruir deste singelo trabalho caso opte por atuar na mesma área que seu Pai. AGRADECIMENTOS Primeiramente louvo ao Senhor

77

No contexto de produtos Microsoft, SQL Server, Exchange Server, SharePoint

Server, e demais soluções, sempre uma função opcional estará a escolha, contudo

será requisito na maioria das situações, é o AOFO, recurso da própria Microsoft que

se conecta também ao VSS que permite a cópia de dados, arquivos e demais

informações que estejam abertas ou em execução. Inclusive, todas informações do

Backup Exec, tarefas de backup e seu histórico, catálogo e index, são armazenadas

em um compacto banco de dados SQL Server a qual a própria solução de backup

instala durante a sua implantação, a qual também tem a necessidade de backups

frequentes, diários ou a cada hora. (SYMANTEC, 2010)

Praticamente o mesmo ocorre com a solução de e-mail e comunicações da

Microsoft, o Exchange Server, pois o mesmo utiliza bases de dados proprietárias

conhecidas como EDB, a qual segundo especialistas do segmento, atuam de forma

compatível que as bases de dados SQL Server, porém com modificações exclusivas

para a solução de mensageria. Sobre autenticação e privilégios, a conta de serviço do

Backup Exec deve possuir privilégios de Enterprise Administrators Exchange,

concedidos via Active Directory, o serviço de diretório da Microsoft (SYMANTEC,

2010). Aproveitando, com este software também é possível realizar backup do bando

de dados do Active Directory a qual é uma ferramenta utilizado para a gestão de

usuários, grupos, permissões, computadores, e servidores, e possui integração com

praticamente todas as soluções de mercado, a fim de manter um único sistema de

autenticação e autorização. O privilégio necessário para esta é Administrador de

Domínio.

Um benefício interessante com o backup de caixas postais e mensagens do

Exchange e usuários e grupos do Active Directory, é a possibilidade da restauração

granular, ou seja, ativando a tecnologia GRT, é possível recuperar mensagens ou

usuários individuais, de forma ágil, fácil e rápida.

Arquivos simples em volumes de sistemas de arquivos formatados em FAT,

NTFS (Windows), ou EXT (Unix/Linux), podem ser facilmente copiados a fim de

backup pela ferramenta Backup Exec através dos mesmos agentes citados no início

deste subcapitulo, com privilégios de leitura ou operador de backup. Para restauração,

necessário permissão de escrita para a mesma conta de serviço.

Para sistemas operacionais Windows também está disponível o backup tipo

System State, ou Estado do Sistema, que contempla configurações especificas do

Page 79: ALEX MAIA VIANA - ciscoccnaccnp.files.wordpress.com · usufruir deste singelo trabalho caso opte por atuar na mesma área que seu Pai. AGRADECIMENTOS Primeiramente louvo ao Senhor

78

sistema operacional Windows, que pode ser usado em caso de falhas de inicialização

ou erros de configurações, mantendo os mesmos parâmetros de rede, nome de

computador (hostname), endereço IP, e versão do sistema.

Instancias de banco de dados em soluções Oracle são protegidas pelo

Backup Exec com backup completos, e backups dos archive logs, ou seja, das

modificações desde o último backup completo. Muitos profissionais utilizam os termos

diferencial e incremental para bases de dados, e inclusive estes termos estão

incluídos nas ferramentas de backup, porém isto é um erro, pois não existe um backup

incremental ou diferencial de uma base de dados, o que é existe é o backup ou cópia

dos logs que estão disponíveis apenas desde o último backup completo. Caso seja

selecionado a opção para limpar os logs após o backup, pode ser comparado com o

backup incremental de arquivos, e caso após o backup dos logs os mesmos não forem

excluídos, podemos compará-los com backup diferencial.

O Backup Exec se conecta ao RMAN do Oracle que é o aplicativo nativo do

banco de dados utilizados para realizar backup e restore, da mesma maneira que

ocorre com o VSS da Microsoft. Permissões e configurações específicas são

necessárias para tais tarefas, a qual podem ser encontradas no guia de

gerenciamento e administração do Backup Exec 2010, descrito nas referências.

Privilégios de administração do banco de dados sempre será requerida para tarefas

de backup, restore, e exclusão de logs.

Demais soluções da Microsoft como SharePoint Server e System Center

também podem ser protegidas pelo Backup Exec, pois estes utilizam base de dados

SQL Server, a qual se aplica os mesmos fundamentos da ferramenta de banco, porém

com características específicos para o SharePoint, a qual por exemplo, existe a

possibilidade do backup ou restore de sites, componentes ou listas individuais. Os

privilégios no banco são os mesmos, contudo também será necessário que a conta

de serviço do Backup Exec possua o privilégio de Farm Administrator do SharePoint.

Uma importante tarefa de qualquer solução de backup é a possibilidade do

backup online de máquinas virtuais, ou seja, proteger os arquivos de discos virtuais

sem a necessidade de desligar seus respectivos servidores virtuais.

O Backup Exec possui features de integração com ambas tecnologias

Microsoft Hyper-V e Vmware ESX. No caso da Microsoft que permite tal tarefa é

Page 80: ALEX MAIA VIANA - ciscoccnaccnp.files.wordpress.com · usufruir deste singelo trabalho caso opte por atuar na mesma área que seu Pai. AGRADECIMENTOS Primeiramente louvo ao Senhor

79

também o VSS especifico do Hyper-V, e no caso do Vmware, o Backup Exec utiliza

os próprios agente de backup do ESX.

Existe a necessidade da instalação do agente apenas no host físico, contudo

desta forma somente será possível restaurar o disco virtual completo, caso for

necessário restaurar componentes individuais, utilizar a granularidade oferecida pelo

GRT, será necessário instalar o agente do sistema operacional também na máquina

virtual, e estes componentes individuais podem ser bases de dados Oracle, SQL

Server, Exchange, SharePoint, Active Directory, enfim, todas as soluções que também

é possível realizar backup em um servidor físico, também é possível fazê-lo no

ambiente virtual. Lembrando que o licenciamento é por servidor, ou seja, por agente

instalado. (SYMANTEC, 2010)

Antes de executar qualquer tarefa de restauração, seja de arquivos simples,

base de dados ou máquinas virtuais, a ferramenta também lhe oferece a possibilidade

de redirecionar o conteúdo para outro servidor que não seja a origem do backup, em

outras palavras, caso o servidor, o sistema operacional original seja perdido, é

possível realizar uma nova instalação do sistema base, e restaurar o conteúdo neste,

após a instalação do agente remoto do Backup Exec. Outras soluções pouco

utilizadas no Brasil também são suportadas pelo Backup Exec, é o caso da solução

de banco de dados DB2 e de mensageria Lotus Domino da potente e sólida IBM.

(SYMANTEC, 2010)

Page 81: ALEX MAIA VIANA - ciscoccnaccnp.files.wordpress.com · usufruir deste singelo trabalho caso opte por atuar na mesma área que seu Pai. AGRADECIMENTOS Primeiramente louvo ao Senhor

80

5.6 MÍDIAS MAGNÉTICAS

Quando você utiliza um software de backup que oferece diversas tarefas de

gerenciamento que foram a sua solução de proteção de dados, é comum definir uma

estratégia de armazenamento e retenção do conteúdo do backup. Normalmente

armazenamos informações em discos rígidos, porém eles são caros, e não são

seguros, principalmente tratando-se de componentes mecânicos, inviabilizando a

guarda deste componente em depósito a fim de garantir que a informação seja

recuperada dez (10) anos depois, por exemplo. Para este fim, utilizamos fitas

magnéticas, conhecidas como fitas de backup, pois possui uma capacidade maior do

que discos rígidos, e o seu custo por gigabyte pode variar entre dez (10) a cem (100)

vezes mais barato do que o clássico disco.

Figura 5.1 – Fita LTO – Linear Tape-Open

Fonte: Ultrium LTO Org

Ao longo do tempo, foram criadas diversos tipos de fitas de backups, contudo

pretendo focar na atual tecnologia: LTO. Linear Tape-Open trata-se de uma tecnologia

de armazenamento de dados em fita magnética desenvolvida originalmente na

década de noventa (90) como uma alternativa aos padrões e formatos proprietários

de fita magnética que estavam disponíveis na época. A primeiro versão lançada em

2000 podia armazenar 100 GB de dados em uma única fita. (WIKIPEDIA, 2012)

Page 82: ALEX MAIA VIANA - ciscoccnaccnp.files.wordpress.com · usufruir deste singelo trabalho caso opte por atuar na mesma área que seu Pai. AGRADECIMENTOS Primeiramente louvo ao Senhor

81

As duas versões mais utilizadas atualmente são as versões 4 e 5,

respectivamente elas podem armazenar 800 GB e 1,5 TB, de forma nativa, pois caso

seja aplicado técnicas de compactação suporta pelos robôs de backup, unidades de

gravação independentes e também via software, inclusive Backup Exec, elas

poderiam armazenar até 1,5 TB e 3 TB, respectivamente. A versão recente, LTO-5,

foi lançada em 2010, contudo já existe estudos para o desenvolvimento da LTO-6 a

qual duplica na capacidade de armazenamento e de velocidade, byte por segundo,

comparado com a versão anterior. Mais detalhes, inclusive sobre velocidade durante

a gravação, pode ser encontrada na tabela a seguir.

GERAÇÃO DAS MÍDIAS LTO

ATRIBUTOS LTO-1 LTO-2 LTO-3 LTO-4 LTO-5 LTO-6

Ano de lançamento 2000 2003 2005 2007 2010 TBA

Capacidade nativa de dados 100 GB 200 GB 400 GB 800 GB 1.5 TB 3.2 TB

Velocidade máxima (MBytes por seg.) 15 40 80 120 140 270

Capacidade WORM Não Não Talvez Sim Sim Planejado

Capacidade de encriptação Não Não Não Sim Sim Planejado

Espessura da fita 8,9 μm 8,9 μm 8,0 μm 6,6 μm - -

Tamanho da fita 609 m 609 m 680 m 820 m - -

Trilhas 384 512 704 896 - -

Elementos de escrita 8 8 16 16 - -

Voltas por banda 12 16 11 14 - -

Densidade linear (bits/mm) 4880 7398 9638 13300 - -

Codificação RLL 1,7 PRML PRML PRML - -

Tabela 5.2 – Gerações das mídias LTO

Fonte: Wikipédia

Page 83: ALEX MAIA VIANA - ciscoccnaccnp.files.wordpress.com · usufruir deste singelo trabalho caso opte por atuar na mesma área que seu Pai. AGRADECIMENTOS Primeiramente louvo ao Senhor

82

CONSIDERAÇÕES FINAIS

A importância da Informação como ativo em uma organização, a evolução

constante das Tecnologias de Informação e Comunicação, e a necessidade de sua

real proteção, tornam cada vez mais alta, a exigência do alinhamento das áreas que

gerenciam os recursos de Tecnologia com as áreas que desenvolvem e suportam os

processos organizacionais, com as estratégias criadas pelos proprietários, acionistas

e presidência, e principalmente, do apoio direto e efetivo da alta administração.

Conforme citado, devemos deixar de concentrar-se somente em Tecnologia e

focar na estrutura organizacional como um tudo, transformando Redes, Bases de

dados e Sistemas de Informação em Serviços, adotando uma postura profissional e

comercial diante de nossos clientes, ou seja, com as pessoas responsáveis pela

tomada de decisões na organização que fazem uso dos serviços que a TIC oferece.

A partir deste efetivo Plano de recuperação de dados, é possível observar que

existem ferramentas, técnicas, e soluções citadas em diferentes conjuntos de boas

práticas e em normas de padronização nacionais e internacionais, que podem

proporcionar uma melhor comunicação e entendimento entre as diferentes áreas com

a TIC e oferecer benefícios para a corporação. Observa-se também a necessidade de

uma profunda análise das tecnologias a serem adquiridas, inclusive das soluções de

proteção, conforme o nível de aceitação do negócio, do seu risco e investimento.

A indisponibilidade dos serviços, planejadas ou não, são uma ameaça ao

negócio, por este e outros motivos, recomenda-se equipes dedicadas com

características especiais para as funções de proteção do ativo mais importante das

corporações: a informação. Procedimentos bem documentados, revistos e

atualizados, ensaios e testes, monitoramento proativo e um efetivo e constante

treinamento dos colaboradores, reduzem impactos e minimizam os riscos de forma

significativa.

Sabemos que anteriormente, noites e fins de semana, tradicionalmente, eram

momentos em que os sistemas poderiam parar sem grandes impactos. Atualmente, a

sociedade corporativa e o comércio eletrônico nos obrigam a trabalhar com o modelo

de a qualquer hora e em qualquer lugar, trazendo a existência, a extensão do horário

de expediente dos serviços e das operações para 24 horas por 7 dias da semana,

Page 84: ALEX MAIA VIANA - ciscoccnaccnp.files.wordpress.com · usufruir deste singelo trabalho caso opte por atuar na mesma área que seu Pai. AGRADECIMENTOS Primeiramente louvo ao Senhor

83

ignorando a necessidade de reconfigurações e adequações devido as mudanças dos

atuais e dos novos negócios, óbvias manutenções preventivas, backups emergenciais

off-line, execução de planos de expansão, entre outras tarefas que podem ser

realizadas somente com equipamentos desligados e/ou bancos de dados e sistemas

da informação inacessíveis.

Existem diversas tecnologias e formas diferentes de proteger um ambiente de

TIC, mas não existe a melhor ou mais avançada tecnologia ou solução. O que existe

é a solução que atende ao negócio, adequada aos requisitos, com níveis de

indisponibilidade aceitáveis pela corporação, compatível com as justificativas de

investimento, e principalmente, da efetiva administração e gerenciamento pelas

pessoas através da implantação de planos e procedimentos efetivos de

disponibilidade e recuperação de dados.

Page 85: ALEX MAIA VIANA - ciscoccnaccnp.files.wordpress.com · usufruir deste singelo trabalho caso opte por atuar na mesma área que seu Pai. AGRADECIMENTOS Primeiramente louvo ao Senhor

84

REFERÊNCIAS BIBLIOGRÁFICAS

4LINUX. LDAP e OPENLDAP. Introdução aos serviços de diretórios. Disponível em <http://www.4linux.com.br/que-ldap-que-sao-servicos-diretorios.html>. Acesso em 01 Jul 2012.

ABNT (Associação Brasileira de Normas Técnicas). Norma ABNT NBR 11515 – Critérios de segurança física relativos ao armazenamento de dados. Rio de Janeiro. 1990.

ABNT (Associação Brasileira de Normas Técnicas). Norma ABNT NBR ISO/IEC 27001 – Information Security Management Systems Requirements. Rio de Janeiro. 2005.

AUTOMATOS. ASM. Automatos Service Manager. Disponível em <http://www.automatos.com/portal/?page_id=50>. Acesso em 01 Jul 2012.

BATISTI, Julio. Artigos. Disponível em <http://www.juliobattisti.com.br/ artigos>. Acesso em 01 Jul 2012.

BCB (Banco Central do Brasil). Resolução 3.380/BACEN de 2006. Disponível em <http://www.bcb.gov.br/pre/normativos/res/2006/pdf/res_3380_v2_P.pdf>. Acesso em 28 Dez 2012.

CARNEIRO, Margareth, M. Sc. Comunicação em Projetos. Disponível em <http://www.pma.com.br/attachments/066_Comunicacao.pdf>. Acesso em 26 Dez 2012.

CAVALCANTE. Gerenciamento da Disponibilidade Módulo Dois. São Paulo: Módulo, 2008.

CITRIX. Xen Server. Integre, gerencie e automatize um datacenter virtual. Disponível em <http://www.citrix.com.br/products/xenserver.php>. Acesso em 01 Jul 2012.

DIMINICO, CHRIS. ANSI/TIA 942. Telecommunications Infrastructure Standard for Data Centers. Disponível em <http://www.ieee802.org/3/hssg/public/ nov06/diminico_01_1106.pdf>. Acesso em 09 Dez 2012.

DOROW, Emerson. Profissionais TI. ITIL Gerenciamento da Disponibilidade. Disponível em <http://www.profissionaisti.com.br/2009/11/itil-gerenciamento-da-disponibilidade>. Acesso em 05 Dez 2012.

EGOSHI, Koiti. Gestão do Conhecimento da Era da Internet. Disponível em <http://www.cienciadaadministracao.com.br/GestaodoConhecimento.htm>. Acesso em 28 Jan 2013.

EGOSHI, Koiti. Governança Corporativa. Versão 2.

EGOSHI, Koiti. Padrões de Governança Corporativa em TIC.

FURLAN, Marcos Paulo. PHP. Disponível em <http://www.apostilando.com/ download.php?cod=3300&categoria=PHP>. Acesso em 01 Jul 2012.

GAIO, Fernando. Segurança multiplicada. Panorama Audiovisual. Edição 21. Novembro de 2012. Páginas 82-88.

GEOVISION. Sistema de Vigilância de Vídeo Digital. Disponível em <http://www.geovision.com.tw/PT/index.asp>. Acesso em 01 Jul 2012.

GUIA FOCA GNU LINUX. Firewall Iptables. Disponível em <http://www.guiafoca.org/cgs/guia/avancado/ch-fw-iptables.html>. Acesso em 01 Jul 2012.

GUIA FOCA GNU LINUX. Samba. Disponível em <http://www.guiafoca.org/ cgs/guia/avancado/ch-s-samba.html>. Acesso em 01 Jul 2012.

HP (Hewlett-Packard). ENTERPRISE SOFTWARE. Ajudando as organizações de TI a ter melhor desempenho. Disponível em <http://www8.hp.com/br/pt/software/software-product.html?compURI=tcm:226-937082>. Acesso em 01 Jul 2012.

IBM (International Business Machines). Ferramentas DB2 e IMS. Disponível em <http://www-01.ibm.com/software/br/db2/data/db2imstools>. Acesso em 01 Jul 2012.

IBM (International Business Machines). Lotus Domino. Software de colaboração empresarial. Disponível em <http://www-01.ibm.com/software/br/lotus/ products/domino>. Acesso em 01 Jul 2012.

Page 86: ALEX MAIA VIANA - ciscoccnaccnp.files.wordpress.com · usufruir deste singelo trabalho caso opte por atuar na mesma área que seu Pai. AGRADECIMENTOS Primeiramente louvo ao Senhor

85

ISACA (Information Systems Audit and Control Association). COBIT 5 Product Family. Disponível em <http://www.isaca.org/COBIT/Pages/Product-Family.aspx>. Acesso em 01 Jul 2012.

ISACA (Information Systems Audit and Control Association). Management Guidelines. Information Systems Audit and Control Association & Foundation.

MAGALHÃES, Ivan Luizio; PINHEIRO, Walfrido Brito. Gerenciamento de serviços de TI na prática: uma abordagem com base na ITIL. São Paulo: Novatec Editora, 2007.

MEDINA, Renato. MTBF e MTTF em sua aplicação. TI Especialistas. Outubro de 2011. Disponível em <http://www.tiespecialistas.com.br/2011/10/mtbf-e-mttr-em-sua-aplicacao-sua-equipe-de-ti-sabe-do-que-estamos-falando>. Acesso em 14 Fev 2013.

MICROSOFT TECHNET. Gerenciador de Recursos do Servidor de Arquivos. Disponível em <http://technet.microsoft.com/pt-br/library/bb735161>. Acesso em 01 Jul 2012.

MICROSOFT TECHNET. SQL Server TechCenter. Disponível em <http://technet.microsoft.com/pt-br/sqlserver/bb265254.aspx>. Acesso em 01 Jul 2012.

MICROSOFT. Active Directory. Disponível em <http://www.microsoft.com/pt-br/server-cloud/windows-server/active-directory.aspx>. Acesso em 01 Jul 2012.

MICROSOFT. Exchange Server 2010. Disponível em <http://www.microsoft.com/exchange/2010/pt/br>. Acesso em 01 Jul 2012.

MICROSOFT. Hyper-V. Microsoft Server and Cloud Platform. Disponível em <http://www.microsoft.com/pt-br/server-cloud/hyper-v-server/default.aspx>. Acesso em 01 Jul 2012.

MICROSOFT. ISA Server Home. Disponível em <http://www.microsoft.com/ brasil/servidores/isaserver/prodinfo/overview.mspx>. Acesso em 01 Jul 2012.

MICROSOFT. Microsoft Lync 2010. Disponível em <http://office.microsoft.com/pt-br/lync>. Acesso em 01 Jul 2012.

MICROSOFT. Microsoft Lync Online. Disponível em <http://www.microsoft.com/online/pt-br/office-communications-online.aspx>. Acesso em 01 Jul 2012.

MICROSOFT. Microsoft SharePoint 2010. A plataforma de colaboração corporativa para a empresa e a internet. Disponível em <http://sharepoint.microsoft.com/pt-br/pages/default.aspx>. Acesso em 01 Jul 2012.

MICROSOFT. Microsoft System Center. Disponível em <http://www.microsoft.com/pt-br/server-cloud/system-center/default.aspx>. Acesso em 01 Jul 2012.

MICROSOFT. TMG Threat Management Gateway. Simplifique a segurança e proteja sua rede corporativa. Disponível em <http://www.microsoft.com/ brasil/servidores/isaserver/prodinfo/overview.mspx>. Acesso em 01 Jul 2012.

MY HOSTING. What is SharePoint? Disponível em <http://myhosting.com/ sharepoint/what-is-sharepoint.aspx>. Acesso em 06 Dez 2012.

NAGIOS. Brazilian Community Site. Disponível em <http://nagios-br.com>. Acesso em 01 Jul 2012.

OGC (Office of Government Commerce). ITIL Service Delivery Book. Reino Unido: The Stationery Office, 2007.

ORACLE. Banco de dados Oracle 11g. O primeiro banco de dados desenvolvido para grid computing. 2012. Disponível em <http://www.oracle.com/ br/solutions/midsize/oracle-products/database/index.html>. Acesso em 01 Jul 2012.

PÁDUA, Antônio. Techoje. Instituto de Educação Tecnológica. Profissional de TI: visão de mercado. Disponível em <http://www.techoje.com.br/site/techoje/ categoria/detalhe_artigo/534>. Acesso em 10 Dez 2012.

PMI (Project Management Institute). PMBOK Guide and Standards. Disponível em <http://www.pmi.org/PMBOK-Guide-and-Standards.aspx>. Acesso em 01 Jul 2012.

PMISP (Project Management Institute São Paulo). PMBOK Guide. Um Guia do Conjunto de Conhecimentos em Gerenciamento de Projetos. 3ª Edição. Disponível em <http://www.pmisp.org.br/ educacao/guia-pmbok>. Acesso em 01 Jul 2012.

Page 87: ALEX MAIA VIANA - ciscoccnaccnp.files.wordpress.com · usufruir deste singelo trabalho caso opte por atuar na mesma área que seu Pai. AGRADECIMENTOS Primeiramente louvo ao Senhor

86

PROCERGS (Companhia de Processamento de Dados do Estado do Rio Grande do Sul). Gestão de Serviços. Porto Alegre: Companhia de Processamento de Dados do Estado do Rio Grande do Sul, 2006.

ROMERO, Sergio. Zemoleza. Conhecimento técnico não garante o sucesso. Disponível em <http://www.zemoleza.com.br/carreiras/28073-conhecimento-tecnico-nao-garante-o-sucesso.html>. Acesso em 10 Dez 2012.

SAP. Soluções SAP. Disponível em < http://www.sap.com/brazil/solutions>. Acesso em 01 Jul 2012.

SCHMID, Patrick. Active Directory Implementation. Disponível em <http://www.tomshardware.com/reviews/server-part-2,846-8.html>. Acesso em 06 Dez 2012.

SERRANO, António. JARDIM, Nuno. Disaster Recovery. Um Paradigma na Gestão da Continuidade. Lisboa: FCA, 2007.

SQUID-CACHE. Squid Plus com AD, Redirector, Controle de Banda e Relatórios. Disponível em <http://www.squid-cache.org.br>. Acesso em 01 Jul. 2012.

SYED, Akhtar; SYED, AAfsar. Business Continuity Planning Methodology. North East of the UK: Sentryx Incorporated, 2004.

SYMANTEC BRASIL. Business Newsletter – Virtualização: Profundamente Integrada. Altamente protegida. Disponível em <https://symantec-corporation.com/servlet/ cc6?kputhuqssduqtvkmihjllxihjsmixkiqjlkljljhjkqjhuqijvavrvxlx>. Acesso em 25 Set 2012.

SYMANTEC. Symantec Backup Exec 2010: Manage and Administer. Mountain View. Mountain View: Symantec Corporation. 2010.

TELEMÁTICA. Acesso e Controle de Frequência. Disponível em <http://www.tsi.com.br/acesso.php>. Acesso em 01 Jul 2012.

TI EXAMES. Fundamentos em Gerenciamento de Serviços de TI. Disponível em <http://pt.scribd.com/doc/32939964/amostra-apostila-ITILV2>. Acesso em 10 Out 2012.

TOTVS. Software. Disponível em <http://www.totvs.com/software>. Acesso em 01 Jul 2012.

ULTRIUM. LTO Technology. Disponível em <http://www.lto.org/technology/ index.html>. Acesso em 14 Fev 2013.

VIVAOLINUX. Asterisk. Disponível em <http://www.vivaolinux.com.br/ artigo/Asterisk-O-PBX-de-codigo-aberto>. Acesso em 01 Jul 2012.

VMWARE. Social Media and Community for Vmware. Disponível em <http://communities.vmware.com>. Acesso em 04 Dez 2012.

VMWARE. vSphere. A excelência em virtualização. Disponível em <http://www.vmware.com/br/ products/datacenter-virtualization/vsphere/overview>. Acesso em 01 Jul 2012.

WIKIPEDIA. Linear Tape-Open. Disponível em <http://pt.wikipedia.org/ wiki/Linear _Tape-Open>. Acesso em 13 Dez 2012.

WIKIPEDIA. Organização Internacional para Padronização. Disponível em <http://pt.wikipedia.org/wiki/Organiza%C3%A7%C3%A3o_Internacional_para_Padroniza%C3%A7%C3%A3o>. Acesso em 01 Jul 2012.

Page 88: ALEX MAIA VIANA - ciscoccnaccnp.files.wordpress.com · usufruir deste singelo trabalho caso opte por atuar na mesma área que seu Pai. AGRADECIMENTOS Primeiramente louvo ao Senhor

87

GLOSSÁRIO

Active Directory – Software para administração de usuários, grupos e políticas automatizadas da rede, computadores e servidores e seus privilégios

API – Padrões de um software a fim de proporcionar conexão ou integração com outros softwares

Appliances – Solução composta pelo hardware e software destinados especificamente para uma determinada função. Exemplo: roteador, switch, firewall

ARCserve – Solução de backup desenvolvida e comercializada pela CA Technologies

Balanceamento de carga – Recurso disponível para distribuir a execução de funções entre mais de um equipamento, servidor ou software

CA – Organização a qual desenvolve e comercializa soluções de tecnologia.

Centro de processamento de dados – Local ou sala dedicada e com infraestrutura preparada para a instalação de equipamentos de TIC a qual processam e armazenam as informações da organização

Chillers – Equipamento que produz água gelada encontrados nos sistemas de refrigeração de grandes edifícios ou de centros de processamento de dados

Cluster – Funcionalidade que permite agregar dois ou mais dispositivos ou ativos de forma que caso o principal falhe, o segundo ou terceiro assuma as atividades de armazenamento ou processamento, impedindo que os serviço fique indisponível

DB2 – Solução de banco de dados desenvolvida e comercializada pela empresa IBM

Downtime – Nome dado a quantidade de segundos, minutos, horas de indisponibilidade de um serviço

Endereço IP – Endereço a qual deve ser configurado em qualquer equipamento que necessite se comunicar na rede com outro dispositivo

Enterprise Administrators Exchange – Maior nível de permissão da solução de mensagem eletrônica da Microsoft, o Exchange

Exchange Database – Nome dado ao arquivo de banco de dados do Exchange Server

Exchange Server – Solução de mensagem eletrônica da Microsoft

Facilities – Área responsável pelos serviços de manutenção diversas de um prédio, edifício ou condomínio, serviços como chaveiro, civil, elétrica, climatização

Failover ou Chaveamento – Nome dado a fase em que o processamento ou armazenamento muda do dispositivo ativo para o passivo em um cluster

Farm Administrator – Maior nível de permissão da solução de colaboração da Microsoft, o SharePoint

Fault Tolerant – Classificação dada ao ambiente ou Sistema a qual é tolerante a falhas

Feature – Função ou especialidade

Firewall – Hardware ou software que protege dispositivos e sistemas operacionais de rede, permitindo bloquear ou permitir tipos diferentes de tráfego de rede baseado em regras e políticas

Framework – Modelo de referências ou conjunto de boas práticas

Hardware – Equipamento físico da área de TIC composto por componentes eletrônicos

Hewlett-Packard – Organização a qual desenvolve e comercializa soluções de TIC, principalmente na parte de hardware

Hostname – Nome a qual o equipamento recebe em uma rede de computadores, através deste é possível localizar cada equipamento, servidor ou sistema

Hot Site – Local remote a qual possui as informações idênticas ao site principal

Page 89: ALEX MAIA VIANA - ciscoccnaccnp.files.wordpress.com · usufruir deste singelo trabalho caso opte por atuar na mesma área que seu Pai. AGRADECIMENTOS Primeiramente louvo ao Senhor

88

Hot-swapable – O equipamento que dispõe desta funcionalidade possui a capacidade de ser conectado ou desconectado em outros dispositivos sem necessidade de desligar todo o conjunto, como por exemplo, servidores que possuem discos rígidos hot-swapable

HP Data Protector – Solução de backup comercializada pela Hewlett-Packard

IBM – Organização a qual desenvolve e comercializa soluções de TIC principalmente na parte de hardware

IP Flutuante ou IP Virtual – Endereço IP adicional que é utilizado por clusters a fim de prover comunicação de rede sem a necessidade de alterações no sistemas após um failover

Library Robotic – Hardware capaz de armazenar um grande conjunto de mídias magnéticas, inseri-las ou remove-las dos gravadores antes e após as tarefas de backup ou restore de forma automática, fornecendo automatização para a solução

Lotus Domino – Solução de mensagem eletrônica da IBM

Microsoft – Organização a qual desenvolve e comercializa soluções de TIC principalmente na parte de sistemas operacionais

Nobreaks ou UPS – Sistemas que detectam a falta de energia elétrica e assumem imediatamente a carga antes do início das operações dos geradores á combustível

Offsite – Significa algo que está fora ou ausente do site em questão

Online – Conectado ou ligado

Raw devices ou disco raw – Tipo de disco necessário em um ambiente de cluster a fim de que mais de um servidor utilize o mesmo disco, de forma alternada

Remote Vaulting – Local alternativo do principal que armazena e processa a mesma informação do que o principal, porém com um certo atraso devido redução de custo

Roteador – Equipamento utilizado por conectar redes ou sub-redes diferentes

Servidor – Hardware composto processador, memória e disco, igual aos computadores domésticos, porém melhorado e dedicado ao uso continuo (24 horas) com maiores capacidades de processamento e armazenamento

SharePoint – Solução de colaboração e portal de intranet, desenvolvido pela Microsoft

Sistema Base ou Sistema Operacional – Software a qual fornece comunicação das aplicações e demais soluções com os recursos de hardware e o gerencia

Sistemas de Groupware e Workflow – Sistemas que automatizam diversas tarefas em um ambiente corporativo, como por exemplo, aprovações da diretoria para compra de materiais, e melhora a eficiência de outras

SQL Server – Solução de banco de dados desenvolvida pela Microsoft

Stand-by – Igual a equipamento passive ou aquele que está aguardando o dispositivo ativo falhar para entrar em execução

Storage – Conjunto de discos rígidos que fornece melhorias para o armazenamento de informações

Switch – Appliance criadas especificamente para interconectar diversos dispositivos de rede, através de cabos ou conexões sem fio

System Center Data Protection Manager – Solução de backup desenvolvida pela Microsoft, e melhorada para determinados produtos da própria empresa

System State – Tipo de backup que pode ser realizado apenas de componentes específicos dos Sistemas operacionais da Microsoft

Tivoli – Solução de backup desenvolvida e comercializada pela IBM

Unidades Standalone – Gravadores independentes de mídias magnéticas de backup