sistemática de backup - estudo de caso

19
SYSTEMATIC BACKUP: A CASE STUDY Fernando Caetano 1 , Zózimo Rodrigues de Souza Junior 1 , Samuel Henrique Bucke Brito 1 1 Universidade Metodista de Piracicaba (UNIMEP) Pós-Graduação Lato-Sensu em Redes de Computadores Rodovia do Açucar, Km 156 Taquaral Piracicaba SP Brasil {fecaetano,zrsouza,shbbrito}@unimep.br Abstract. We live in a globalized world, with the fragmented geographical space, but strongly articulated by the networks, where information, regardless of format, is one of the greatest assets of an organization, is vital to any hierarchical level and within any institution that wishes to remain it is competitive in the market. This work aims to demonstrate objectively the value of information for the company and clarify the importance of efficient management for security and development of the organization. Based on the bibliography, we seek to contribute to better systematic copies of the data and draw attention to key concepts in the most secure deployment, putting the current systematic evidence, best practices and concepts studied. Keywords: Backup, Information Security, Bacula, Redundancy SISTEMÁTICA DE BACKUP: UM ESTUDO DE CASO Resumo. Vivemos em um mundo globalizado, com o espaço geográfico fragmentado, porém fortemente articulado pelas redes, onde a informação, independente do seu formato, é um dos maiores ativos de uma organização, sendo vital para quaisquer níveis hierárquicos e dentro de qualquer instituição que deseja manter-se competitiva no mercado. Este trabalho tem como objetivo demonstrar de maneira objetiva o valor das informações para a empresa e clarificar a importância de uma gestão eficiente para a segurança e evolução da organização. Baseando-se nas referencias bibliográficas, procuramos contribuir para uma melhor sistemática nas copias de dados e chamar à atenção para conceitos chaves na implantação mais segura, colocando a prova a sistemática atual, as boas práticas e os conceitos estudados. Palavras-Chave: Backup, Bacula, Segurança da Informação, Redundância

Upload: ferbsi

Post on 04-Jul-2015

1.052 views

Category:

Technology


4 download

DESCRIPTION

Vivemos em um mundo globalizado, com o espaço geográfico fragmentado, porém fortemente articulado pelas redes, onde a informação, independente do seu formato, é um dos maiores ativos de uma organização, sendo vital para quaisquer níveis hierárquicos e dentro de qualquer instituição que deseja manter-se competitiva no mercado. Este trabalho tem como objetivo demonstrar de maneira objetiva o valor das informações para a empresa e clarificar a importância de uma gestão eficiente para a segurança e evolução da organização. Baseando-se nas referencias bibliográficas, procuramos contribuir para uma melhor sistemática nas copias de dados e chamar à atenção para conceitos chaves na implantação mais segura, colocando a prova a sistemática atual, as boas práticas e os conceitos estudados.

TRANSCRIPT

Page 1: Sistemática  de Backup - Estudo de Caso

SYSTEMATIC BACKUP: A CASE STUDY

Fernando Caetano1, Zózimo Rodrigues de Souza Junior

1, Samuel

Henrique Bucke Brito1

1Universidade Metodista de Piracicaba (UNIMEP)

Pós-Graduação Lato-Sensu em Redes de Computadores

Rodovia do Açucar, Km 156 Taquaral – Piracicaba – SP – Brasil

{fecaetano,zrsouza,shbbrito}@unimep.br

Abstract. We live in a globalized world, with the fragmented geographical space,

but strongly articulated by the networks, where information, regardless of format,

is one of the greatest assets of an organization, is vital to any hierarchical level

and within any institution that wishes to remain it is competitive in the market.

This work aims to demonstrate objectively the value of information for the

company and clarify the importance of efficient management for security and

development of the organization. Based on the bibliography, we seek to contribute

to better systematic copies of the data and draw attention to key concepts in the

most secure deployment, putting the current systematic evidence, best practices

and concepts studied.

Keywords: Backup, Information Security, Bacula, Redundancy

SISTEMÁTICA DE BACKUP: UM ESTUDO DE CASO

Resumo. Vivemos em um mundo globalizado, com o espaço geográfico

fragmentado, porém fortemente articulado pelas redes, onde a informação,

independente do seu formato, é um dos maiores ativos de uma organização, sendo

vital para quaisquer níveis hierárquicos e dentro de qualquer instituição que deseja

manter-se competitiva no mercado. Este trabalho tem como objetivo demonstrar

de maneira objetiva o valor das informações para a empresa e clarificar a

importância de uma gestão eficiente para a segurança e evolução da organização.

Baseando-se nas referencias bibliográficas, procuramos contribuir para uma

melhor sistemática nas copias de dados e chamar à atenção para conceitos chaves

na implantação mais segura, colocando a prova a sistemática atual, as boas

práticas e os conceitos estudados.

Palavras-Chave: Backup, Bacula, Segurança da Informação, Redundância

Page 2: Sistemática  de Backup - Estudo de Caso

1. Introdução

Hodiernamente a informação deixou de ser algo relevante para se tornar um ativo das

organizações, ou seja, além de permitir explorar as oportunidades de imissões, a informação

tornou-se essencial para a descoberta e iniciação de novos artifícios tecnológicos.

Na presente pesquisa, foi estudada a reestruturação do sistema de backup em uma

empresa de grande porte, no seu ramo de atividade, para reduzir a janela de backup(1)

,

diminuir intervenções humanas, minimizar as falhas e aumentar a integridade das

informações armazenadas.

Este trabalhado tornou-se de fundamental importância devido à necessidade de

atender os requisitos da empresa, que incluem uma menor janela de backup para que seja

possível trabalharem em um período maior, diminuir custos com licenças, aumentar a

redundância da informação, diminuir os erros e realizar backups de múltiplas plataformas.

O presente trabalho teve como escopo a reestruturação do sistema de backup

utilizado na empresa. A reestruturação permitiu diminuir consideravelmente a janela de

backup, criar redundância da informação, reduzir as falhas apresentadas anteriormente e

fornecer relatórios gerenciais mais precisos.

O artigo está disposto da seguinte forma: A Seção 1 apresenta o tema proposto; A

Seção 2 esclarece o tema proposto; na Seção 3, são apresentados os métodos utilizados na

reestruturação; a Seção 4 exibe os resultados e discussões; a Seção 5 sujeita os trabalhos

futuros e as configurações finais são expostas na Seção 6.

2. Contextualização

Esta sessão se encarrega de revelar conceitos teóricos a cerca do entendimento do tema

proposto neste trabalho, que é a reestruturação do sistema de backup em uma empresa que,

no seu ramo de atividade, é considerada de grande porte.

Nas próximas seções serão abordados os seguintes temas relacionados ao sistema

que está sendo reestruturado: Segurança da Informação, Cópia de Segurança, Tipos de

Backup, Mídia de Backup, Gerência do Ciclo de Vida da Informação, Retorno sobre

Investimento e Sistemas de Backup com propósitos semelhante ao sistema utilizado na

empresa.

(1)

O termo janela de backup é utilizado para referenciar o tempo necessário, com margem de segurança, para

que o backup seja realizado.

Page 3: Sistemática  de Backup - Estudo de Caso

2.1. Segurança da Informação

A segurança da informação está relacionada com a proteção da informação, na

acepção de preservar o valor que possuem para um indivíduo ou uma instituição. De acordo

com [SILVA, 2008] a Figura 1 representa características básicas da segurança da

informação.

Figura 1 - Pilares da Segurança da Informação

Os cincos pilares exibidos na Figura 1 e descritos a seguir se aplica a todos os aspectos de

proteção de informações e não somente aos sistemas eletrônicos e computacionais.

● Confidencialidade - Quando uma organização realiza comunicação com seus

clientes é esperado que a comunicação seja totalmente confidencial. A

confidencialidade ou privacidade da mensagem significa que o emissor e o receptor

esperam ter sigilo. A mensagem transmitida deve fazer sentido apenas para o

receptor pretendido. Para todos os demais, deve ser “lixo”, ou seja, incompreensível

[FOUROZAN, 2008].

● Disponibilidade - De acordo com a NBR ISO/IEC 27002:2005, a disponibilidade se

caracteriza pela garantia de que os usuários autorizados obtenham acesso à

informação e aos ativos correspondentes de uma determinada entidade sempre que

necessário.

● Integridade - Garantir a integridade é permitir que a informação não seja

modificada, alterada ou destruída sem autorização, que ela seja legítima e permaneça

consistente [DANTAS 2011].

● Autenticidade - Está relacionada com a garantia da origem dos dados e da

identidade da pessoa ou sistema [COSTA, 2008].

● Não repúdio - A propriedade segundo a qual nenhuma parte de um contrato pode

negar mais tarde tê-lo assinado é chamada não repúdio [TANENBAUN, 2003].

Page 4: Sistemática  de Backup - Estudo de Caso

Um item a ser destacado como fundamental no quesito de segurança é realizar

backups dos dados essenciais. Segundo [PAIVA, 2009], medidas de segurança precisam

incluir o backup e outras cópias da informação armazenada, visto que a sua integridade é de

importância em circunstâncias em que tenham sido usadas como substituição de dados

ativos.

2.2. Cópia de Segurança

Cópia de segurança ou redundância consiste na cópia de dados específicos para o mesmo

hardware ou dispositivo de armazenamento, no entanto, a cópia pode ser realizada em

outros dispositivos ou até mesmo em localidades e prédios diferentes da origem. A

utilização das tecnologias e técnicas de backup permite que dados sejam restaurados no caso

de perda dos originais, seja ela provocada por apagamentos acidentais, corrupção de dados,

falha de dispositivos de armazenamento ou eliminação criminosa.

As cópias de segurança podem variar de acordo com a natureza dos arquivos, com as

necessidades do negócio e com a infraestrutura disponível. Temos ainda alguns atenuantes

que devem ser levados em consideração, como por exemplo, o tempo de execução, a

periodicidade, a quantidade de exemplares das cópias armazenadas, o tempo que as cópias

devem ser mantidas, a capacidade de armazenamento, o método de rotatividade entre os

dispositivos, os testes da integridade, a compreensão e a encriptação dos dados.

Referente à topologia, as cópias de segurança podem ser classificadas com

“Centralizadas” ou “Descentralizadas”. Na centralizada, geralmente há um servidor

responsável em gerenciar os trabalhos, trazendo como vantagem a praticidade na

administração e economia, já que os dados são armazenados em poucos dispositivos. Na

descentralizada, em regra cada dispositivo possui um software responsável em gerenciar os

trabalhos, tendo como desvantagem a difícil administração, pois os esforços de gestão

aumentam à medida que novos equipamentos são adicionados.

Preston de Guise [Preston, 2008] defende que o uso de estratégias e recursos de

cópia de segurança e os pagamentos de seguros não diferem muito entre si. Segundo ele,

‘similar às apólices de seguro, as cópias de segurança são um investimento no qual é

preferível deixar de precisar do que usá-los’.

Segundo [FARIA, 2012], não importa como os dados da organização foram

perdidos, o que determina se um backup é eficiente está associado ao tempo e impacto que

Page 5: Sistemática  de Backup - Estudo de Caso

ele causa no caso de perda, ou seja, quanto menor for o tempo de restauração e maior a

quantidade de dados retornado, maior é sua eficiência.

2.2.1 Tipos de Backup

Hodiernamente as empresas de softwares vendem a ideia de que existem diversos tipos de

backup, no entanto só existem dois tipos de backup: Aqueles que copiam tudo da origem

para o destino e aqueles que copiam apenas os arquivos foram alterados [Cougias,

Heiberger, Koop, 2003].

Alguns tipos de backup encontrado no mercado serão descritos a seguir,

posteriormente a Tabela 1 exibirá as vantagens e desvantagens dos principais.

Normal (Completo) - Consiste na cópia de todos os arquivos em sua forma integra,

ou seja, serão incluídos todos os arquivos contidos nas origens. O backup completo é o mais

abrangente, além de ser o único tipo de backup, que pode ser utilizado independentemente

dos demais.

A restauração deste tipo backup é simples devido ao fato de que você só precisará da

cópia mais recente para restaurar todos os arquivos. Normalmente ele é executado quando é

criado a primeira cópia.

Diferencial - Copia somente os arquivos criados ou alterados desde o último backup

normal. Quando utilizado com a combinação de backup normal e diferencial, a restauração

dos dados exigirá os arquivos do último backup normal e do último diferencial.

Incremental - Copia somente os arquivos criados ou alterados desde o último

backup normal ou incremental.

Parafraseando [MEDRADO, 2012], o backup incremental pode ser um dos mais

rápidos, todavia sua restauração pode ser muito complexa, pois se você utilizar uma

combinação de backup normal e backup incremental precisará do último conjunto de

backup normal e de todos os conjuntos de backups incrementais executados posteriormente.

Cópia - Cópia auxiliar ou secundária é uma cópia dos dados de backup. Os dados

copiados são uma imagem fiel da cópia de backup primária e podem ser usados como uma

cópia de backup de modo de espera. Muito útil quando servidores, dispositivos e a mídia de

backup primário forem perdidos ou destruídos.

Diário - Realiza a cópia de todos os arquivos selecionados que foram alterados no

dia de execução do backup diário. Amplamente utilizado para trabalhar com arquivos

alterados diariamente e que necessita de várias versões.

Page 6: Sistemática  de Backup - Estudo de Caso

Migração - Este tipo de backup consiste em migrar os dados de um volume

específico para outro, fazendo com que o primeiro deixe de existir. Utilizamos este tipo de

backup quando é levantado suspeitas de erros (leitura ou gravação) nos dispositivos de

armazenamento ou quando uma determinada tecnologia é substituída, como por exemplo, a

migração de fitas DLT para LTO.

Tabela 1. Vantagens e desvantagens dos principais tipos de backup

2.2.2 Mídia de backup

Fita Magnética - Os cartuchos de fita são mecanismos simples que armazenam os

dados com poucas peças móveis. Comparadas às unidades de discos, as fitas são mais

resistentes à descarga elétrica. Além da durabilidade, o armazenamento tem validade de 20

anos, outro fator importante é que as fitas são fáceis de serem armazenadas externamente e

possuem menor vulnerabilidade à disseminação de vírus.

Uma desvantagem do sistema de fitas é o valor das unidades de fita que podem

custar o dobro ou triplo do preço, do gigabyte, de um disco rígido.

Disco Rígido - Os sistemas baseados em disco são relativamente econômicos. O

custo deste sistema baseia-se no tipo de sistema de disco que utiliza. Uma boa alternativa

são as unidades de disco externas USB, pois por padrão apresentam preços mais acessíveis e

são de rápida instalação.

Os discos rígidos, por outro lado, têm várias peças móveis - cabeças, eixos e prato

do disco. Se o dispositivo de armazenamento sofrer alguma queda, as chances do cartucho

de fita sobreviver ao impacto são maiores do que os discos rígidos.

Em muitos casos, backups baseados em disco devem ser mantidos no local primário

da empresa. Em caso de desastres, como incêndio, enchente, furacão ou sobrecarga de

tensão, a sua empresa pode ficar sem meios de recuperar os dados críticos.

Page 7: Sistemática  de Backup - Estudo de Caso

A maioria dos discos rígidos apresentam falhas depois de um determinado tempo,

destarte os discos apresentam um risco maior de armazenamento.

Mídia Óptica - [MEDRADO, 2012] A falta de uma capacidade, durabilidade e

confiabilidade ampliada, fizeram com que esse tipo de mídia não fosse tão utilizada para

fins de backup.

2.2.3 Local de Armazenamento

Uma forte estratégia de recuperação de desastres inclui estratégias de armazenamento como

fator importantíssimo, conforme [MEDRADO, 2012] para uma recuperação bem-sucedida

podemos classificar dois tipos:

Backup on-site – Os dados copiados ficam armazenados fisicamente no mesmo

prédio que os dados originais. Este modelo somente é aceitável se acompanhado por

medidas de segurança, como por exemplo, agregação de um cofre resistente a desastres

naturais (vendavais, incêndio, etc.).

Backup off-site - Neste caso, os dados copiados são enviados para um outro local

físico diferente ao dados originais.

2.3 Backup VS ILM (Information LifeCycle Management) Gerência ciclo de vida da

Informação

O Gerenciamento do ciclo de vida da Informação consiste em um processo que abrange

muito mais elementos (auditoria, indexação, criação, atualização, deleção, aspectos de

armazenamento e de acesso) do que simplesmente a cópia de Segurança.

Segundo [MEDRADO, 2012], o backup estaria incluso ainda em uma subdisciplina do ILM,

que seria a Proteção do Ciclo-de-Vida da Informação, contemplando os fatores: Proteção

proativa contra a perda de dados, Alta Disponibilidade e Redundância de sistemas.

2.4 Retorno sobre Investimentos “ROI” (Return on Investment - RoI)

No ambiente empresarial a informação saiu do foco de ser meramente gerencial para se

tornar um ativo que, como qualquer outro ativo importante, é essencial para os negócios de

uma organização e consequentemente necessita ser adequadamente protegida. E nunca as

redundâncias e backups foram tão importantes como são hoje.

Page 8: Sistemática  de Backup - Estudo de Caso

Muitas empresas não conseguem mensurar o retorno financeiro do investimento em

sistemas de backup, pois esse cálculo geralmente é baseado em ocorrências financeiras e,

mesmo depois de anos, talvez nunca tenha havido a necessidade de resgatar algum dado.

Então, como chegar ao ROI, ideal?

Segundo [Preston, 2008] o que muitos não sabem é que as ocorrências das falhas são

apenas uma parte do problema, principalmente por se tratar de uma tecnologia voltada à

prevenção. A outra parte é a necessidade de efetuar a identificação dos riscos, pois somente

temos como saber o que devemos prevenir se conhecemos.

Segundo [SILVA, 2013] os benefícios são muito subjetivos e incertos para que as

empresas possam levá-los a sério como justificativa de investimento por si só. Para a

maioria dos projetos em segurança da informação, é simplesmente impossível quantificar

antecipadamente um ROI financeiro. Portanto, as organizações devem reagir com ceticismo

a cálculos ou modelos de ROI divulgados por vendedores de soluções em segurança que não

sejam substanciados por uma rigorosa pesquisa anterior, os cálculos e modelo devem ser

personalizados de acordo com o contexto de cada organização.

2.5 Softwares de backup

Este capítulo exibe alguns softwares de backup disponíveis no mercado. Após estudos,

foram identificados quatros softwares que provavelmente poderiam atender as necessidades

da empresa. São eles:

2.5.1 Amanda

AMANDA (Advanced Maryland Automatic Network Disk Archiver) Arquivador de Disco

de Rede Automática Avançada Maryland, é uma solução de backup que permite que o

administrador de Tecnologia da Informação configure um único servidor de backup mestre

para fazer cópia de múltiplas máquinas através da rede.

O Amanda usa utilitários e formatos nativos (de despejo e/ou GNU tar) e pode

realizar backup de um grande número de servidores e estações de trabalho que executam

versões Linux, Unix ou Windows.

O Amanda não consegue fazer backups sozinho, ele trabalha com os tradicionais

programas de backup unix dump/restore e tar. Para realizar a cópia em máquinas Windows é

utilizado o smbtar. Para compressão dos dados, nos clientes, o Amanda utiliza o gzip e o

compress.

Page 9: Sistemática  de Backup - Estudo de Caso

2.5.2 ARCserve

Segundo relato no site da CA ARCserve, o produto fornece proteção, recuperação e

disponibilidade simplificadas para os seus dados e suas aplicações de sistemas físicos e

virtuais. Ele fornece a maior quantidade de capacidades para ajudar a resolver os seus

requerimentos de proteção de dados internas, externas e em nuvem e ajuda a agilizar a

recuperação de dados e também previne a perda de dados. Para utiliza-lo deve ser feita à

aquisição de licenças.

2.5.3 Bacula

De acordo com o site do fabricante, o Bacula é um suite Open Source que permite gerenciar

backups em diferentes tipos de redes. Com ele é possível fazer backup remotamente de

Linux, Solaris, FreeBsd, NetBSD, Windows, Mac OS X, OpenBSD, HP-UX, Tru64, AIX e

IRIX.

O Bacula é um software relativamente simples de ser utilizado e oferece vários

recursos avançados para o gerenciamento de armazenamento, o que torna mais fácil a busca

e recuperação dos arquivos perdidos ou danificados.

2.5.4 SOS Backup 6.5

Segundo relato no site SOS, a Virtos foi fundada, em 19/08/1999. Nestes anos de existência

a empresa já lançou mais de 115 versões diferentes de diversos produtos que possibilitam

diversas funcionalidades.

O SOS é um software de backup proprietário com ele é possível fazer backup de

uma infinidade de aplicações. O software pode ser executado através do sistema operacional

Windows.

2.5.5 Software selecionado

Na comparação dos softwares, todos os quatros softwares apresentaram importantes

características e se mostraram eficientes, cada um na sua particularidade.

A decisão pelo Bacula foi tomada devido às particularidades da empresa, como por

exemplo, não ser proprietário, possuir interface amigável e rodar no sistema operacional

Linux.

Page 10: Sistemática  de Backup - Estudo de Caso

2.6 Política de backup

A política consiste em um documento que deverá conter os princípios de como ocorrerão os

backups, as restaurações, o tempo máximo para a resolução das ocorrências, a estratégia e as

soluções de hardwares utilizadas.

Parafraseando [MEDRADO, 2012] a determinação da política de backup passa pelo

entendimento da aplicação, do seu ciclo de operação e dos seus volumes. Em função disso,

deve-se determinar a estratégia e a periodicidade das cópias das informações. Segundo ele,

os pontos importantes de boas práticas são:

- Estratégia de backup condizente com a natureza dos dados armazenados

- Testes de restauração periódicos

- Auditorias periódicas, inclusive com gerência de capacidade do sistema.

- Operador de fitas, administrador de backup e administrador de restauração devem

ser sempre pessoas diferentes

- Alta disponibilidade

- Desejável ticket para cada dia de realização dos backups, para que seja informado

se foram concluídos corretamente

- Deve haver um procedimento formal de descarte das mídias não mais necessárias

(trituração, incineração, etc.)

- Adequação à norma ISO 27002

3. Metodologia Aplicada

A metodologia do projeto consistiu na seguinte sequência: primeiramente foi realizada uma

pesquisa bibliográfica acerca do tema proposto, com o referencial teórico objetivo. A

segunda etapa foi o levantamento da estrutura física da organização e seus respectivos

serviços. Na terceira etapa o objetivo foi levantar a estrutura lógica (Política de Backup)

atual do processo. Já na quarta fase do trabalho foi coletado o volume de dados a serem

copiados (Gerência de capacidade) e na última etapa foi definido o sistema operacional e

software de backup que foi utilizado no projeto.

Para que essa programação fosse objetiva, levando em consideração as boas práticas

pesquisadas, à política de backup atual foi revisada e analisada. A politica contemplou os

itens: dados da empresa, como exemplo, horários não comerciais para evitar o stress da

produção, informações da rede, ativos, pastas, arquivos, aplicações e os SGBD a serem

contemplados pela sistemática.

Page 11: Sistemática  de Backup - Estudo de Caso

Em posse dessas informações, foi configurado um servidor com o sistema

operacional escolhido e seus devidos pacotes de segurança atualizados, posteriormente o

software de backup foi agregado ao equipamento. Através da aplicação de backup foram

criados e programados os vários trabalhos determinados na política de backup.

4. Resultados e Análise

Esta sessão tem como objetivo apresentar a sistemática da estrutura da empresa estudada e

apresentar a aplicação das boas práticas para uma nova sistemática.

4.1 Estrutura Física atual

A Figura 2 ilustra o cenário pesquisado na sua estrutura física inicial, enquanto a Tabela 2

apresenta as características fundamentais, de cada servidor, levantadas a partir da coleta de

dados.

Figura 2 - Mapeamento de Ativos envolvidos

Tabela 2. Características fundamentais dos servidores e equipamento

Page 12: Sistemática  de Backup - Estudo de Caso

4.2 Estrutura Lógica atual

Atualmente o backup é realizado de forma centralizada, ou seja, o servidor 08 realiza a

cópia dos dados específicos dos demais servidores, em fitas LTO4 (identificadas por rótulos

impressos e preenchidos diariamente), através dos trabalhos criados no software Virtos

S.O.S. Backup 5.1.01. A Figura 3 expõe a estrutura atual.

Figura 3 - Estrutura e Processo estudado

Na estrutura lógica atual são executados cincos diferentes trabalhos de backup. O

trabalho 1 é responsável pela cópia de toda a estrutura de arquivos dos servidores 07 e 08, o

trabalho 2 é encarregado da cópia das aplicações e banco de dados do servidor 02, já o

trabalho 3 é incumbido pela cópia da aplicação e do dados dos servidores 03 e 06, o trabalho

4 contempla a cópia do banco de dados do servidor 06 e a cópia das bases de dados do

servidor 05 são de competência do trabalho 5. Estes trabalhos são divididos em três tipos:

Completo – É executado toda sexta-feira às 23h01min, caso os colaboradores

venham trabalhar no sábado durante o período da manhã, o backup é iniciado no sábado às

15h01min e tem a duração aproximadamente de 17h.

Diferencial DI – O backup diferencial Diurno é realizado de segunda a sexta-feira

com inicio às 12h11min, devido ao horário de execução do backup, somente é realizado a

Page 13: Sistemática  de Backup - Estudo de Caso

cópia dos arquivos do servidor 02, consumindo aproximadamente 50min da janela de

backup.

Diferencial NT – O Diferencial Noturno é realizado de segunda a quinta-feira com

inicio ás 23h01min e a sua média de duração é de aproximadamente 3h.

Ao final de cada trabalho, um e-mail é enviado automaticamente para o

departamento de Tecnologia. Este e-mail contém as seguintes informações: data do backup,

hora de inicio, destino, tipo de compressão, duração, tamanho, quantidade de arquivos

copiados, status entre outras. A Figura 4 é uma amostra do modelo de e-mail encaminhado.

Figura 4 – Modelo de e-mail automático

O atual cenário baseia-se somente no armazenamento dos dados em fitas LTO4. Para

que seja possível o armazenamento em fita é utilizado o equipamento 09 (PowerVault

124T). A rotatividade das fitas utilizada no cenário em questão é um aperfeiçoamento do

padrão GFS (Grandfather-Father-Son Backup), vide Figura 5. O GFS se refere ao mais

comum esquema de rotação de backup. Inicialmente foi criado para o backup em fita, porém

nada impede de ser utilizado em outros padrões.

Figura 5 – Modelo de Rotatividade das Fitas

Para a monitoria da qualidade dos processos e o mapeamento da saúde dos backups,

é essencial realizar os registros dos mesmos, onde deve conter o status e quais foram às

ações tomadas. A Figura 6 exibe o mapa de registros de backup e o mapa de restauração.

Figura 6 – Modelo Registro de Backup

Page 14: Sistemática  de Backup - Estudo de Caso

Além dos controles efetivos de backup são feitos semanalmente simulações ou testes

de perdas de dados, possibilitando a validação da integridade dos dados armazenados.

4.3 Estrutura Física do Projeto

A política de backup foi criada após o mapeamento de todos os processos e o

reconhecimento dos tipos de dados presentes na organização. No levantamento foi

identificada uma deficiência no armazenamento (hardware não possibilitava backup em

disco) e processamento (processo de backup concorria com demais serviços da produção)

do SERVER 08, o que contradiz os requisitos do projeto que são: redundância, redução da

janela de backup e desvincular rotinas de servidores que afetam diretamente a produção.

Nos testes realizados na produção, o armazenamento em disco mostrou ser o método

mais eficiente e eficaz e por isso tornou-se a primeira opção, a segunda opção ficou com o

armazenamento em fita e a terceira e última opção é o armazenamento na nuvem.

Para atendar a nova estrutura foi necessária agregar um novo servidor (SERVER

10), vide Figura 7. Com o novo servidor o equipamento 09 foi desconectado do SERVER

08 e atrelado ao novo servidor, sendo possível o armazenamento em disco dos dados e a

remoção dos processos concorrentes, ou seja, foi criado um servidor exclusivo para o

gerenciamento e armazenamento do backup, o que fez com que a janela de backup caísse

consideravelmente.

Figura 7 – Estrutura física do projeto

4.4 Estrutura Lógica Projeto

No novo cenário, o backup continua sendo realizado de forma centralizada, ou seja, o

SERVER 10, responsável em hospedar o processo de backup, faz a cópia dos dados

próprios e dos demais servidores, inclusive das plataformas Linux. A Figura 8 expõe a nova

estrutura.

Page 15: Sistemática  de Backup - Estudo de Caso

Figura 8 - Estrutura e processo atual

No processo de backup proposto foi adicionado mais um tipo de solução de

hardware para a realização dos backups. A nova solução foi à utilização de discos rígidos

para o armazenamento dos dados dos clientes com mais agilidade e a individualização dos

volumes (Diário, Semanal, Mensal e Anual). As retenções e reciclagens de volumes variam

conforme o seu tipo. Os discos rígidos incluídos, capacidade de 7.2 TB, no novo cenário

proporcionaram à criação de redundância. Os estudos apontaram que o espaço em disco

disponível pode armazenar as cópias por aproximadamente um ano.

No momento em que a cópia dos dados no disco é finalizada e a produção é liberada,

inicia-se a transferência dos dados para as fitas magnéticas LTO4. Por se mostrar eficiente,

a estratégia de rotação de fitas continua a mesma do cenário anterior.

Atualmente existe vários front-ends para o Bacula, no entanto no projeto foram

utilizados o Webacula e o Bacula-Web.

O Webacula (Figura 9) foi integrado ao projeto para realizar monitoração e

restauração dos trabalhos, monitoramento (Clientes, Pools, Volumes) e o controle eletrônico

de registros dos trabalhos.

Page 16: Sistemática  de Backup - Estudo de Caso

Figura 9 – Tela do Webacula

Com o propósito de gerar relatórios de acompanhamento dos trabalhos, tarefas de

restauração e o volume de dados graficamente, o Bacula-Web foi agregado ao cenário. A

Figura 10 mostra um exemplo de sua interface.

Figura 10 – Interface do Bacula-web

Conhecendo os dados e como são manipulados, aliados com as ferramentas de

gestão dos volumes e trabalhos, foi traçado uma estratégia mais eficiente e eficaz.

Na estrutura anterior os dados eram copiados por meio de cinco trabalhos. Para uma

melhor definição estratégica e acompanhamento, eficiência no processo de restauração e

gerência de capacidade, os trabalhos foram divididos em 17 trabalhos.

A divisão dos trabalhos ocorreu após o levantamento de toda a estrutura (Física e

Lógica) da empresa e a criação da política de backup, pois após os estudo foi identificado à

necessidade da redundância de novos dados e a separação de trabalhos maiores em trabalhos

específicos, como por exemplo, o trabalho 02, responsável em copiar as bases de dados e os

arquivos do ERP utilizado da empresa, foi desmembrado em dois, ou seja, um trabalho faz a

cópia dos arquivos da aplicação e o outro dos dados. Os dezessetes trabalhos estão

repartidos em:

Page 17: Sistemática  de Backup - Estudo de Caso

Completo – É executado todo o primeiro sábado de cada mês. Seu início é por volta

das 15h e tem duração de 3h.

Diferencial – Com duração de 1h, acontece do segundo ao quinto sábado de cada

mês com duração aproximada de 1h.

Incremental – É executado de segunda à sexta com inicio ás 12h e às 23h,

consumindo aproximadamente 33 min da janela de backup.

Os registros de cada trabalho eram feitos manualmente e divididos em dois arquivos,

os de backups e os de restauração. Na reestruturação os registros são realizados com o

auxilio de uma interface web (Figura 11), que se demonstrou mais eficiente e intuitiva do

que a executada anteriormente, onde é possível vincular com mais precisão e eficiência o

trabalho de backup a seu trabalho de restauração ou teste.

Figura 11 – Controle de saúde dos trabalhos

Para a melhoria dos processos será necessário um acompanhamento diário através

dos registros de backups. Os registros devem conter o status (Sucesso, Aviso, Informativo

ou Erro) de cada trabalho e quais foram às ações tomadas.

5. Trabalhos Futuros

A pesquisa realizada trouxe muitos benefícios para a empresa e para nós pesquisadores, no

entanto, estamos cientes que ainda existe uma gama enorme de possibilidades a serem

estudas. Como possíveis trabalhos futuros, podemos apontar:

Instalação do cliente no sistema Android para que seja possível realizar a cópia dos

dados dos dispositivos móveis da organização

Criar a terceira redundância do backup através do S3 da Amazon

Implantação do Zabbix para monitoramento dos serviços

Criar redundância do servidor de backup

Page 18: Sistemática  de Backup - Estudo de Caso

6. Conclusão

O principal objetivo deste estudo foi implantar uma sistemática de backup que

atenda aos requisitos da organização estudada e aplicar as boas práticas de

backup, garantindo a segurança da informação e minimizando o impacto em caso de perda

de dados e/ou parada dos serviços de TI.

O estudo apontou que antes de iniciar a criação de qualquer trabalho de backup é

imprescindível conhecer e documentar toda a estrutura (Hardware, Software, Serviços,

Tipos de Dados, etc.) para que não haja a inversão de papeis, ou seja, dados importantes

ficam fora do volume enquanto dados irrelevantes são armazenados por tempo

indeterminado.

O acompanhamento do novo cenário contribuiu para a identificação e correção dos

prováveis erros, tornando a migração da plataforma mais segura.

As dificuldades encontradas foram diversas, no entanto, podemos destacar à

classificação da informação (tipo e grau de importância), determinar a periocidade das

cópias (de quanto em quanto tempo devemos realizar as cópias) e definir o período de

armazenamento de cada informação.

Os benefícios obtidos, através deste tralhado, para a empresa é imensurável, pois a

informação gerada e manipulada pela mesma é tratada como um dos ativos mais importante.

Com o ganho de desempenho, aproximadamente 94% nos trabalhos completos e

91% nos diferenciais, hoje é possível realizar as cópias dos dados sem afetar a produção. A

ferramenta escolhida permitiu ainda realizar, de forma nativa, a cópia de dados dos

servidores Linux, a geração de relatórios gerenciais em tempo real, automatização do

processo de registro dos backups e maior agilidade no processo de restauração.

Vale lembrar que, à medida que os dados e a infraestrutura forem crescendo, irão

surgir novas necessidades, o que torna essencial a revisão da política e rotinas de backup.

Outro ponto importante que se adsorveu após os estudos como item efetivo, é a realização

de testes (simulação de desastre, etc.), ou seja, realizar testes com frequência aumentam

muito suas chances de sucesso na restauração dos dados.

Page 19: Sistemática  de Backup - Estudo de Caso

Referências

ABNT – Associação Brasileira de Normas Técnicas. (2005) ABNT NBR ISO/IEC 27002 –

Tecnologia da informação – Técnicas de segurança – Código de prática para a gestão de

segurança da informação. ABNT, 2005.

Amanda “Amanda Network Backup”. (http://www.amanda.org). Acesso Outubro/2013.

ARCserve “More than Backup”. (http://www.arcserve.com/br/about-us.aspx). Acesso em

Outubro/2013.

Barros, E. (2007) “Entendendo os Conceitos de Backup, Restore e recuperação de

Desastres”. Editora Ciência Moderna, Rio de Janeiro.

Costa, D. G. (2008). “Java em Rede – Recursos Avançados de Programação”. Editora

Brasport.

Cougias, D. J.; Heiberger, E. L.; Koop, K. N. F. (2004). “The Backup Book: Disaster

Recovery from Desktop to Data Center”.

Forouzan, B. A. (2008). “Comunicação de Dados e Redes de Computadores”. Editora

Mcgraw-hill Interamericana. 4ª Edição.

Guise, P. (2008). “Enterprise Systems Backup and Recovery: A Corporate Insurance

Policy”.

Medrado, H. F. (2012). “Bacula: Ferramenta Livre de Backup”. Editora Brasport. Rio de

Janeiro.

Paiva, M. F. (2009). “Sistemas de gestão da informação que armazenam imagens digitais de

documentos com fidedignidade e confiabilidade”. Editora Target. 1ª Edição.

Portilho, F. (2013) “Backups e mídias de armazenamento (básico e avançado)”.

(http://www.professorfenelon.com.br/2.0/dica/backups-e-midias-de-armazenamento).

Acesso em Novembro/2013.

Silva, N. (2008). “Segurança da Informação (TI)”.

(http://www.administradores.com.br/artigos/tecnologia/seguranca-da-informacao-

ti/23933/).

Acesso em Novembro/2013.

Silva, R. F. “Segurança é Investimento”. (http://www.faustiniconsulting.com/artigo10.htm).

Acesso em Outubro/2013.

Tanenbaum, A. S. (2003). “Redes de Computadores”. Editora Campus. Tradução da 4ª

Edição Americana.

The Bacula “Open Source Network Backup Solution”. (http://www.bacula.org/en/). Acesso

Outubro/2013.

Virtos. (http://www.sosbackup.com.br/produtos.asp). Acesso em Outubro/2013.