Tecnologia Da Informacao - Incompleto

Você também pode gostar

Você está na página 1de 15

TECNOLOGIA DA INFORMAO

Contedo
Segurana da Informao............................................................................................... 3
Ge !o de Segurana da Informao................................................................................... 3 Classificao e Controle dos Ativos da Informao.................................................................. 3 D" #o "!"$o de Segurana de Rede de Com#u!adore ................................................ % Firewall...................................................................................................................................................... 5 DMZ............................................................................................................................................................. 5
Arquiteturas de DMZ.......................................................................................................................................

Classificao do ativo da informao........................................................................................................ 3

Detectores de Intruso........................................................................................................................

ID! " !istemas de Deteco de Intruso................................................................................................... 'i%os de #ac$u%............................................................................................................................................. &( Modelos de )e%osit*rios............................................................................................................................. &3 Dis%ositivos de Arma+enamento............................................................................................................. &3 )ecu%erao..................................................................................................................................................... &,

!istemas de #ac$u%............................................................................................................................ &&

Go$ernana de TI............................................................................................................ &%

ITIL.............................................................................................................................................. &%

Segurana da Informao
Gesto de Segurana da Informao
Classificao e Controle dos Ativos da Informao A classificao da informao - o %rocesso %elo qual esta.elecemos o /rau de im%ort0ncia das informa1es frente a seu im%acto no ne/*cio ou %rocesso que elas su%ortam. 2u se3a4 quanto mais estrat-/ica ou decisive %ara o sucesso do ne/*cio4 mais im%ortante a informao ser5. 2s ativos da informao %ode ser dividido em al/uns /ru%os4 como mostra a fi/ura a.ai6o7

8ara iniciar o %rocesso de classificao dos ativos da informao4 fundamental o con9ecimento do ne/*cio4 %ara que o 3ul/amento da im%ort0ncia se3a o mais %revisto %oss:vel. 2utro %onto a ser considerado - a definio clara dos crit-rios de classificao que sero adotados4 quais as re/ras4 e6i/encies le/ais4 normas cor%orativas etc. ;e3amos al/uns conceitos im%ortantes %ara este %rocesso7 C'a "(")ao* atividade de atri.uir o /rau de si/ilo a um ativo da informao< +ro#r"e!,r"o* res%ons5vel %elo ativo da informao. Au6ilia na definio do meio de %roteo< Cu !od"an!e* res%ons5vel %ela /uarda do ativo da informao. Asse/ura que o ativo da informao est5 sendo %rote/ido conforme determinado %elo %ro%riet5rio.

Classificao do ativo da informao

=6istem v5rias formas de classificar o ativo da informao< entretando4 fundamental que essa classificao se3a de f5cil com%reenso e claramente descrita na %ol:tica de se/urana. Deve evitar n:veis e6cessivos de classificao e server %ara demonstrar a diferenciao entre a im%ort0ncia dos ativos. A classificao do ativo da informao deve estar centrada em quarto ei6os7 confidencialidade4 dis%oni.ilidade4 inte/ridade e autenticidade. Classificao quanto confidencialidade >:vel &7 Informao 8?.lica >esta cate/oria esto os ativos %?.licos ou no classificados. !o informa1es que se forem divul/adas fora da or/ani+ao no traro im%actos %ara o ne/*cio. !ua inte/ridade no - vital e seu uso - livre. =6em%lo7 folder da or/ani+ao4 .roc9uras4 etc. >:vel (7 Informao Interna >esta cate/oria esto os ativos cu3o acesso do %u.lico e6terno deve ser evitado4 entretando4 caso ven9am a se tornar %?.licos4 as consequ@ncias no so cr:ticas. =6em%lo7 lista de telefones e ramais4 a/endas dos e6ecutivos4 etc. >:vel 37 Informao Confidencial Informao restrita aos limites da em%resa4 cu3a divul/ao ou %erda %ode levar a desequil:.rio o%eracional4 e eventualmente4 a %erdas financeiras ou de confia.ilidade %erante o cliente e6terno. =6em%lo7 dados de clients4 sen9as de acesso4 informa1es so.re vulnera.ilidades da or/ani+ao 4 etc. >:vel ,7 Informao !ecreta Informao cr:tica %ara as atividades da em%resa4 cu3a inte/ridade deve ser %reservada a qualquer custo e cu3o acesso deve ser restrito a um n?mero redu+ido de %essoas. A se/urana desse ti%o de informao - vital %ara a com%an9ia. =6em%lo7 informa1es de concorr@ncias4 contratos confidencias4 informa1es militares4 etc. Classificao quanto a Disponibilidade Aual a falta que a informao fa+B Ao res%onder a esta %er/unta %oderemos classific5"la em n:veis de criticidade e esta.elecer uma ordem %ara recu%erao em caso de indis%oni.ilidade. Classificao quanto a Integridade Cma informao errada %ode tra+er v5rios transtornos aos %rocessos de tra.al9o. Assim4 identificar aquelas que so fundamentais ao ne/*cio a3uda a a%ontar o local certo %ara direcionar os controles4 %ara %revenir4 detector e corri/ir a %roduo de informa1es sem inte/ridade ou alterao indevida das mesmas.

Classificao quanto Autenticidade Conforme recomenda a I!2 &D.DEE4 dados e informa1es destinados ao %u.lico e6terno devem a%resentar requisites de verificao da autenticidade. =sta.elecer quais so estas informa1es facilita a identificao dos requisites de se/urana e a definio de %rocessos sistemati+ados %ara controlar a autenticidade de informa1es e documentos. Monitoramento Contnuo A%*s a classificao dos ativos da informao4 devemos ela.orar e manter %rocedimentos de reavaliao %eri*dica dos mesmos. A 5rea de se/urana da informao deve4 em con3unto com os %ro%rietarios da informao4 reavaliar a %ertin@ncia da cate/oria atri.u:da a cada ativo %ara asse/urar que os mesmos esto adequadamente classificados.

Dispositivos de Segurana de Redes de Computadores


Fire all D!"

DM-4 em se/urana da informao4 - a si/la %ara de DeMilitarized Zone ou F+ona desmilitari+adaF4 em %ortu/u@s. 'am.-m con9ecida como Rede de +er.me!ro4 a DMZ - uma %equena rede situada entre uma rede confi5vel e uma no confi5vel4 /eralmente entre a rede local e a Internet. A funo de uma DMZ - manter todos os servios que %ossuem acesso e6terno Gtais como servidores H''84 F'84 de correio eletrInico4 etcJ se%arados da rede local4 limitando assim o %otencial dano em caso de com%rometimento de al/um destes servios %or um invasor. 8ara atin/ir este o.3etivo os com%utadores %resentes em uma DMZ no devem conter nen9uma forma de acesso K rede local.

A confi/urao - reali+ada atrav-s do uso de equi%amentos de Firewall4 que vo reali+ar o controle de acesso entre a rede local4 a internet e a DMZ Gou4

em um modelo /en-rico4 entre as duas redes a serem se%aradas e a DMZJ. 2s equi%amentos na DMZ %odem estar em um switc9 dedicado ou com%artil9ar um switc9 da rede4 %or-m neste ?ltimo caso devem ser confi/uradas )edes ;irtuais distintas dentro do equi%amento4 tam.-m c9amadas de ;LA>s G2u se3a4 redes diferentes que no se Fen6er/amF dentro de uma mesma rede " LA>J. 2 termo %ossui uma ori/em militar4 si/nificando a 5rea e6istente %ara se%arar dois territ*rios inimi/os em uma re/io de conflito. Isto - utili+ado4 %or e6em%lo4 %ara se%arar as Cor-ias do >orte e do !ul. Arquiteturas de DMZ '9ree"8ron/ed Firewall M Desi/na"se assim derivado da utili+ao de uma firewall com 3 %ontos de rede4 um %ara a rede %rivada4 outro %ara a rede %?.lica e outro ainda %ara a DMZ. =sta arquitetura caracteri+a"se %or ser sim%les de im%lementar e de .ai6o custo4 no entanto4 - mais vulner5vel e tem uma %erformance mais redu+ida em com%arao K DMZ com ( firewalls. Multi%le Firewall DMZ M !o utili+ados diversas firewalls %ara controlar as comunica1es entre as redes e6terna %?.lica e interna G%rivadaJ. Com esta arquitetura temos uma se/urana mais efetiva %odemos .alancear a car/a de tr5fe/o de dados e %odemos %rote/er v5rias DMZNs %ara al-m da nossa rede interna. De um modo /eral %odemos di+er que as re/ras de se/urana a%licadas a uma DMZ so7 A rede interna %ode iniciar cone61es a qualquer uma das outras redes mas nen9uma das outras redes %ode iniciar cone61es nesta. A rede %?.lica GinternetJ no %ode iniciar cone61es na rede interna mas %ode na DMZ. A DMZ no %ode fa+er cone61es K rede interna mas %ode na rede %?.lica. Detectores de Intruso IDS - Sistemas de Deteco de Intruso Atualmente nossa sociedade est5 a cada dia mais de%endente dos com%utadores e das redes de dados que os li/am. Isto se d5 devido ao fato de que so nesses equi%amentos que est5 contido o maior .em da sociedade atual que a informao. =nto - muito im%ortante manter um sistema com%utacional4 %rinci%almente que este3a conectado a uma rede GInternetJ se/uro4 de forma que as informa1es contidos nesses sem%re se manten9am inte/ras4 com um alto n:vel de confidencialidade e dis%oni.ilidade. Assim4 a se/urana da informao em sistemas com%utacionais atuais no %odem mais de%ender a%enas de sistemas antiv:rus4 ou a%enas al/uns Firewalls. !o necess5rios sistemas mais com%le6os que analisem a rede e intera3am com est5 e seus elementos G9ostsJ de forma interativa4 visando uma maior se/urana da informao. >este cen5rio sur/em os !istemas de Deteco de Intruso. 8ois4 fa+er a monitorao contra tentativas de ataques e intruso est5 se tornando

fundamental %ara a se/urana %or e6em%lo4 de uma em%resa ou or/ani+ao. Assim4 um ID! ou em %ortu/u@s !DI - .asicamente um sistema ca%a+ de analisar o trafe/o da rede ou o conte?do de um com%utador e %rocurar %oss:veis tentativas de ataques. >o - uma tarefa muito f5cil desco.rir se um com%utador ou uma rede foi invadido. 8ara sa.er se um com%utador ou uma rede foi invadido 95 necessidade de analisar a rede verificando uma s-rie de informa1es4 como7 )e/istros de lo/ Gre/istro de arma+enamento de eventosJ< 8rocessos no autori+ados< Contas de usu5rios< !istema de Arquivos alterados< e outros. Desco.rir se um com%utador ou uma rede foi invadido - uma tarefa muito dif:cil e demorada %ara se fa+er4 e os res%ons5veis %ela se/urana da rede %odem no dar conta de fa+er tudo4 9avendo ento a necessidade de se utili+ar os !istemas de Deteco de Intruso G!DIJ %ara fa+er essas fun1es. 2 modo mais sim%les de definir um ID! seria descrev@lo como uma ferramenta es%eciali+ada4 ca%a+ de ler e inter%retar o conte?do de arquivos de lo/ de roteadores4 Firewalls4 servidores e outros dis%ositivos de rede e /erar um alerta so.re um %oss:vel ataque4 identificando se e6iste al/u-m tentanto ou no invadir o sistema com%utacional. Cm !DI normalmente - formado %or um .anco de dados no qual so arma+enados Ks assinaturas Gc*di/osJ de ataques4 isto - .em semel9ante ao funcionamento de um antiv:rus que cont-m as assinaturas ou c*di/os dos v:rus4 ou se3a4 e6istem estruturas de dados que4 %or e6em%lo4 se forem encontradas em um flu6o de rede iro identificar que esta acontecendo um determinado ataque. 'ais assinaturas devem ser constantemente atuali+adas assim como em um antiv:rus %ara que no %asse nen9um c*di/o novo des%erce.ido4 ou o sistema no ir5 identividar um ataque recem criado Gum novo ataqueJ. !e for detectada qualquer tentativa de ataque sus%eita4 o ID! deve /erar um alerta %ara o administrador do sistema com%utacional4 esta res%osta %ode ser um email4 um aruqivo de lo/4 emitir um alerta sonoro4 al/uma ti%os de a1es autom5ticas %ara tentar avisar so.re o ataque ou mesmo tomar uma atitude %ara tentar .loquear o ataque4 variando desde a desativao de lin$s da Internet at- a ativao de rastreadores e fa+er outras tentativas de identificar atacantes. O claro que essas res%ostas so /eradas de acordo com as re/ras confi/uradas no !istema de Deteco de Intruso. #em antes de continuar falando so.re ID!s devemos ter em mente um %ro.lema causado %or sistemas de deteco4 que - o de /erar alertas falsos ou de sim%lesmente no /erar uma alerta em um momento de invaso. Falso Positi o e Falso !egati o" Falso %ositivo - quando o sensor do ID! /era um alerta que no devia4 ou se3a4 classifica uma atividade normal na rede como sendo um ataque. Auanto menos falsos %ositivos um ID! /erar mel9or4 %ois quando um administrador e6amina um ID! e v@ um monte de alertas este %ode %ensar que o sistema est5 sendo atacado4 e na verdade esses alertas so falsos4 isto se d5 devido a m5

confi/urao do ID!4 %or e6em%lo. 2utro %ro.lema /erado %or este ti%o de %ro.lema - que como o ID! /era alertas falsos so.re ataques que no esto ocorrendo o administrador %ode futuramente i/norar um ataque real %ensando que este tam.-m - um Falso 8ositivo. Falso ne/ativo - quando ocorre um ataque e o sensor do !DI no /era nen9um alerta. =6istem al/umas causas que %odem /erar falsos ne/ativos so elas7 um ataque descon9ecido4 uma so.recar/a ou confi/urao errada no sensor. Falsos ne/ativos no devem ocorrer4 %ois um falso ne/ativo %ode ser um ataque que %assa des%erce.ido %elo ID! e %ode com%rometer a se/urana da rede ou das informa1es contidas nos sistemas com%utacionais. 8ara evitar este ti%o de %ro.lema - recomend5vel sem%re mantar as assinaturas atuali+adas4 assim como se fosse um antiv:rus. Conforme a sua arquitetura4 os !DI %odem ser7 .aseados em redes4 .aseados em 9ost e distri.u:dos. #istemas de Deteco de Intruso $aseados em %ost 2s ID!s .aseados em Host foram os %rimeiros ID!s que sur/iram4 seu o.3etivo - monitorar todas as atividades e6istentes em um determinado 9ost. 2s !istemas de Deteco de Intruso .aseados em Host G!DIH ou em in/l@s HID!J foram os %rimeiros ID! que sur/iram4 seu o.3etivo - monitorar todas as atividades e6istentes em um determinado 9ost sendo que este ca%tura somente o trafe/o destinado ou ?nico 9ost Ge no a uma redeJ no /erando muita car/a %ara a C8C. 2s !DIHs %odem atuar em diversas 5reas dentro de um mesmo 9ost4 como %or e6em%lo4 an5lise de todo o sistema de arquivos4 monitoramento da atividade da rede4 monitoramento de atividades de lo/in e do usu5rio. =ssas ferramentas analisam os sistemas atrav-s de dados coletados na %r*%ria m5quina. #istemas de Deteco de Intruso $aseado em &ede Cm sistema de deteco de invaso de rede - uma m5quina ou um software que monitora cone61es de rede K %rocura de sinais de invaso4 ne/ao de servio4 viola1es de diretivas ou outra atividade incomum es%ecificada %elo administrador. 2 !istema de Deteco de Intruso de )ede tam.-m c9amado de !DI) ou em in/l@s >ID!4 o.servar5 uma rede ou um /ru%o de m5quinas. 2s >ID! tra.al9am com interfaces de rede em modo %romiscuo4 ou se3a4 todos os %acotes que circulam %ela rede sero ca%turados %elo ID!4 inde%endente do destino. =sses %acotes que forem ca%turados sero analisados um a um4 %ara que o ID! sai.a se tais %acotes cont-m informa1es ditas normais ou se %odem ser considerados uma tentativa de ataque. 2s >ID! so com%ostos /eralmente %or dois com%onentes4 so eles7 os sensores e as esta1es de /erenciamento. 2s sensores so dis%ositivos Gde 9ardware ou softwareJ4 colocados em se/mentos distintos da rede4 %ara fare3ar e analisar a rede %rocurando assinaturas que %oderiam indicar um ataque.

As esta1es de /erenciamento %odem %ossuir uma interface /r5fica e so res%ons5veis %or rece.er os alarmes dos sensores informando ao administrador da rede so.re ataques4 %or e6em%lo. O claro que os dois %odem ser instalados em uma mesma m5quina4 de%endendo do ti%o do ID!. ;anta/ens dos >ID! so7 Aue um ?nico sensor %ode monitorar toda a rede ou um se/mento da rede o que %ermite uma economia na sua im%lementao< 2s >ID! no interfere no trafe/o da rede4 somente analisa as informa1es que esto %assando %ela rede< O invis:vel %ara os invasores4 %ois no /era nen9uma res%osta que %ossa indicar sua %resena. Desvanta/ens dos >ID! so7 !e tiver muito trafe/o na rede o ID! %ode no conse/uir ser r5%ido o suficiente %ar monitorar todo o trafe/o que circula %elo se/mento da rede e um ataque %ode %assar des%erce.ido< Al/uns >ID! t@m %ro.lemas em redes com switc9es4 %ois o switc9 cria uma cone6o direta entre a ori/em e o destino do %acote4 deste modo o sensor no conse/ue ca%turar todos os %acotes< >o recon9ece dados cri%to/rafados4 %ois no conse/ue com%arar as re/ras com o conte?do do %acote< Al/uns >ID! no conse/uem remontar os %acotes fra/mentados G%acotes divididos em varias %artesJ< >o conse/ue informar se o ataque foi ou no .em sucedido< ;anta/ens de HID! so7 8odem tra.al9ar em redes com cri%to/rafia4 como analisa o 9ost4 verifica os dados antes de serem cri%to/rafados ou de%ois de serem descrito/rafados< 2 HID! conse/ue monitorar eventos locais4 como altera1es em arquivos do sistema< >o tem %ro.lemas em redes com switc9es4 %ois analisa o conte?do que entra e sai do 9ost no qual est5 instalado4 no im%orta se o switc9e envia os %acotes %ara a rede inteira ou somente %ara a m5quina destino< Detecta cavalos de tr*ia e outros ataques que envolvem .rec9as na inte/ridade dos softwares. Desvanta/ens dos HID! so7 Dificuldade de /erenciar v5rios HID!< 2 atacante que conse/uir invadir o 9ost em que o !DI est5 instalado %ode com%rometer ou desa.ilitar o !DI< >o %ode detectar scan de %ortas ou outra ferramenta de varredura que ten9a como alvo toda a rede4 %orque s* analisa os %acotes direcionados ao 9ost em que est5 instalado<

!e a quantidade de informao for muita4 %ode ser necess5rio adicionar mais 5rea Ges%ao em discoJ4 %ara o arma+enamento dos lo/s< 2 !DIH influ@ncia no desem%en9o do 9ost em que est5 instalado %orque consome recursos %ara o %rocessamento das informa1es e re/ras do ID!.
SDI distribudo

2s !istemas de Deteco de Intruso Distri.u:dos G!DIDJ funcionam em uma arquitetura /erenciadorPinvesti/ao. =ste ti%o de sistema utili+a sensores4 os quais ficam em locais distantes e se re%ortam a uma estao central de /erenciamento. =stes sensores %odem a/ir no modo %romiscuo como os sensores de um HID!4 ou %odem a/ir no modo no%romiscuo como os de um HID! ou uma com.inao entre os dois. 2s sensores destes ti%os de sistemas devem mandar as informa1es a uma estao central de /erenciamento. >esta estao central de /erenciamento - feito um u%load dos lo/s de ataques e arma+enados em um .anco de dados. Al/umas vanta/ens do uso de !DID so7 2 Downloads de novas assinaturas de ataque %ode ser feito nos sensores4 de acordo com a necessidade< As re/ras de cada sensor %odem ser %ersonali+adas %ara atender as suas necessidades individuais. Cma desvanta/em do uso de !DID - que %ara fa+er a comunicao entre os sensores e a estao central de /erenciamento deve se utili+ar al/um ti%o de se/urana e6tra4 como cri%to/rafia4 tecnolo/ia ;8> ou uma rede %rivada.
Deteco de invaso baseado em assinaturas

Este mtodo trabalha coletando dados (de rede ou host) e compara com regras (que identificam os ataques), que so os cdigos (assinaturas) do IDS ao qual se est utilizando. Essas assinaturas so fornecidas pelo desenvolvedor do IDS, mas se houver necessidade tambm pode se desenvolver assinaturas prprias ou adquirilas de sites especializados em segurana e adaptar de acordo com o IDS. A deteco de intruso por assinatura normalmente gera um menor nmero de falsos positivos, ou seja, alertas falsos se comparados aos demais mtodos de deteco. O mtodo de deteco baseado em assinaturas por sua vez mais rpido e especifico na procura por padres de ataques j conhecidos, mas quando aparecem novos padres de ataques, este mtodo se torna ineficiente. Uma assinatura composta por uma seqncia de bytes que representam ou especificam um ataque. Quando encontrado no trafego da rede algum cdigo que seja idntico s assinaturas, uma provvel indicao de ataque. Os SDI utilizam esta abordagem para a deteco de intruso, atravs da utilizao de expresses regulares, anlise de contexto ou linguagens de assinatura, os pacotes de rede so analisados e comparados com uma base de dados de assinaturas.
Deteco baseado em anomalias (comportamento)

=ste m-todo de deteco tem um re/istro do 9ist*rico das atividades que so consideradas normais na rede4 a %artir desses re/istros do 9ist*rico - que o sistema desco.re o que - %ermitido ou no na rede4 se encontrar al/o que no est5 dentro do %adro do sistema4 - /erado um alerta. =ste m-todo de deteco mais com%licado %ara se confi/urar4 %ois - muito dif:cil sa.er o que - ou no %adro em uma determinada rede.

A %rinci%al vanta/em deste m-todo de deteco - que ele - ca%a+ de detectar qualquer ti%o de ataques novos e descon9ecidos. Mas %or outro lado a desvanta/em - que ele /era um n?mero muito /rande de alertas. A maioria desses alertas %odem ser falsos4 ou se3a4 - a%enas uma atividade que o usu5rio no costuma a fa+er4 e que o sistema no tin9a re/istro desta atividade. 8or e6em%lo4 o m-todo de deteco .aseado em anomalias tem um re/istro no qual um usu5rio s* fa+ lo/in em um determinado sistema durante o dia4 se acaso for detectado que este usu5rio ta fa+endo lo/in no sistema de madru/ada4 deve emitir um alerta.
OSSEC HIDS

2 ossec 9ids - um sistema de deteco de intruso .aseado em Host de c*di/o fonte a.erto que %ossui como desenvolvedor %rinci%al o .rasileiro Daniel Cid. 2 2!!=C HID! reali+a o%era1es de analise de Lo/s4 inte/ridade de sistemas4 monitorao de re/istros do Qindows4 deteco de root$its4 alertas e res%osta ativa Gre/ras no firewallJ. O %oss:vel instalar o 2!!=C localmente4 %ara monitorar uma ?nica m5quina4 mas se for necess5rio monitorar v5rias m5quinas - %oss:vel confi/urar uma como servidor e as demais como a/entes4 sendo que as a/entes iram enviar informa1es %ara o /erente que fica res%ons5vel %or analisar e a%resentar as informa1es /eradas %elos ID!4 isto d5 uma alta escala.ilidade ao ID!. !u%orta os se/uintes ti%os de lo/s7 Cni6 %am4 ss9d G2%en!!HJ4 Cni6 telnetd4 !am.a4 !u4 !udo4 8roft%d4 8ureft%d4 vsft%d4 !olaris ft%d4 Ima%d and %o%3d4 Horde im%4 >amed G.indJ4 8ostfi64 !endmail4 I%ta.les firewall4 !olais i%filter firewall4 AIR i%secPfirewall4 >etscreen firewall4 !nort ID!4 A%ac9e we. server Gaccess lo/ and error lo/J4 II! we. server4 !quid %ro6S4 Qindows event lo/s4 Teneric uni6 aut9entiction Gadduser4 lo/ins4 etcJ. 2 2!!=C %ode ser instalado nos se/uintes !istemas 2%eracionais7 2%en#!D4 Linu64 Free#!D4 !olaris4 Mac2!R4 Qindows R8P(UUU Gno caso do windwos - somente o a/enteJ. Sistemas de #ac$up =m inform5tica4 c*%ia de se/urana Gem in/l@s7 .ac$u%J - a c*%ia de dados de um dis%ositivo dearma+enamento a outro %ara que %ossam ser restaurados em caso da %erda dos dados ori/inais4 o que %ode envolver a%a/amentos acidentais oucorru%o de dados. Meios difundidos de c*%ias de se/urana incluem CD")2M4 D;D4 disco r:/ido4 disco r:/ido e6terno Gcom%at:veiscom C!#J4 fitas ma/n-ticas e a c*%ia de se/urana e6terna GonlineJ. =sta4 trans%orta os dados %or uma rede como a Internet %ara outro am.iente4 /eralmente %ara equi%amentos mais sofisticados4 de /rande %orte e alta se/urana. 2utra forma %ouco difundida de c*%ia de se/urana - feita via rede. >a %r*%ria rede local de com%utadores4 o administrador ou o res%ons5vel %ela c*%ia de se/urana /rava os dados em um formato de arquivo4 %rocessa e distri.ui as %artes constituintes da c*%ia nos com%utadores da rede4 de forma se/ura Garquivos so %rote/idosJ4 cri%to/rafada

G%ara no 9aver e6trao ou acesso aos dados na formaori/inalJ e oculta Gna maioria das ve+es o arquivo - ocultadoJ. As c*%ias de se/urana devem o.edecer v5rios %ar0metros4tais como7 V o tem%o de e6ecuo4 V a %eriodicidade4 V a quantidade de e6em%lares das c*%ias arma+enadas4 V o tem%o que as c*%ias devem ser mantidas4 V a ca%acidade de arma+enamento4 V o m-todo de rotatividade entre os dis%ositivos4 V a com%resso4 V e cri%to/rafia dos dados. Assim4 a velocidade de e6ecuo da c*%ia deve ser aumentada tanto quanto %oss:vel %ara que o /rau de interfer@ncia desse %rocedimento nos servios se3a m:nimo. A %eriodicidade deve ser analisada em funo da quantidade de dados alterados na or/ani+ao4 no entanto se o volume de dados for elevado4 as c*%ias devem ser di5rias. Deve"se esta.elecer um 9or5rio %ara reali+ao da c*%ia4 conforme ala.orao da or/ani+ao4 devendo ser %referencialmente noturno. 8ara uma f5cil locali+ao4 a c*%ia deve ser /uardada %or data e cate/oria4 em local se/uro. Tipos de ac!up
Todo arquivo possui um atributo de arquivamento (bit archive) que pode estar marcado (1) ou desmarcado (0). Sempre que salvamos um arquivo esse atributo fica marcado (1).

$AC'(P !)&MA*+,),A*+F(**
O backup normal copia todos os arquivos da unidade ou pasta selecionada pelo usu a rio e retira o atributo de arquivamento (marcando com 0).

$AC'(P I!C&-M-!,A*
E utilizado ap o s um backup normal, copiando somente os arquivos que possuem o atributo de arquivamento e retirando tal atributo, portanto copia somente os arquivos novos e alterados gerando um arquivo que ser a acrescido ao backup normal e assim sucessivamente. Logo, se um usu a rio cria um backup normal no dia 1 e incrementais a cada dia posterior se der um problema no dia 6 ele ter a que recuperar o arquivo do dia 1 (normal) e os arquivos incrementais dos dias 2, 3, 4 e 5 em seq ue ncia.

$AC'(P DIF-&-!CIA*
E utilizado ap o s um backup normal, copiando somente os arquivos que possuem o atributo de arquivamento mas N A O retira tal atributo, portanto copia somente os arquivos novos e alterados gerando um arquivo que ir a acumular todas as atualiza co es desde o ultimo backup normal ou incremental. Logo, se um usu a rio cria um backup normal no dia 1 e diferenciais a cada dia posterior se der um problema no dia 6 ele ter a que recuperar o arquivo do dia 1 (normal) e o arquivos diferencial do dia 5, descartando os diferenciais anteriores.

$AC'(P D- C.PIA
O backup de c o pia, como o nome diz, copia todos os arquivos da unidade ou pasta selecionada pelo usu a rio e n a o retira o atributo de arquivamento (marcando com 0), ou seja pode ser utilizado sem alterar uma rotina de backup j a existente.

$AC'(P DI/&I)
N a o se importa com o atributo de arquivamento, tendo como unico crit e rio a data de cria ca o ou modifica ca o do arquivo.

Modelos de "eposit#rios Aualquer estrat-/ia de c*%ia de se/urana inicia comum conceito de re%osit*rio dos dados. >um modelo no estruturado4 o re%osit*rio %ode ser arma+enado em m:dias de arma+enamento com informa1es m:nimas so.re o que e quando foi arma+enado. A%esar da sim%licidade de im%lementao4 torna"se dif:cil de recu%erar as informa1es caso necess5rio. =m um re%osit*rio /lo.al e incremental4 ori/inalmente4 - feita uma c*%ia de se/urana com%leta de todos os arquivos. De%ois4 c*%ias incrementais so feitas a%enas dos arquivos que foram modificados desde a ?ltima iterao de c*%ia incremental ou com%leta. )estaurar o sistema a um certo momento requer locali+ar a c*%ia com%leta o.tida antes do momento dado e todas as c*%ias incrementais reali+adas entre a c*%ia com%leta e o momento. =sse modelo oferece um alto n:vel de se/urana de recu%erao4 e %ode ser usado com diferentes ti%os de dis%ositivos de arma+enamento. 8or outro lado4 desvanta/ens incluem lidar com diferentes c*%ias incrementais e altos requisitos de arma+enamento. >um re%osit*rio /lo.al e diferencial4 a%*s a c*%ia dese/urana com%leta ser feita4 cada c*%ia diferencial ca%tura todos os arquivos criados ou modificados desde a c*%ia com%leta4 a%esar de al/uns 35 %oderem ter sido inclu:dos numa c*%ia diferencial anterior. !ua vanta/em - que a restaurao envolve recu%erar somente a ?ltima c*%ia de se/urana com%leta e a ?ltima c*%ia diferencial. Cm re%osit*rio mirror Ges%el9oJ e rsSnc Greversamente incrementalJ similar ao /lo.al e incremental4 mas difere na medida em que oferece uma c*%ia que reflete o estado dos dados da ?ltima c*%ia de se/urana e a 9ist*ria reversa das c*%ias incrementais. Cm .enef:cio - requerer somente uma c*%ia com%leta. Cada c*%ia incremental - imediatamente a%licada K c*%ia es%el9o e os arquivos que ela modifica so movidos %ara a c*%ia reversamente incremental. =sse modelo no - adequado %ara dis%ositivos de arma+enamento remov:veis %ois cada c*%ia de se/urana deve ser feita com%arando"se com a c*%ia es%el9o. W5 num modelo de %roteo cont:nua dos dados4 o sistema re/istra imediatamente cada mudana nos dados4 o que - /eralmente feito diferenas de .Stes ou .locos de .Stes e no de arquivos. Dispositivos de Arma$enamento Al-m do modelo de re%osit*rio4 os dados devem ser arma+enados num dis%ositivo de arma+enamento determinado. Fitas ma/n-ticas so 95 tem%os o meio mais comum4 tendo uma relao de ca%acidade %or custo maior do que discos r:/idos. 8or ter o acesso sequencial4 o tem%o de acesso aos dados - /rande4 mas o desem%en9o da escrita e leitura cont:nua %ode ser favor5vel. =ntretanto4 a ca%acidade e o %reo dos discos r:/idos v@m mel9orando4 tornando"os com%etitivos em relao Ks fitas. !uas vanta/ens so o tem%o de acesso4 a dis%oni.ilidade4 aca%acidade e a facilidade de uso. Discos r:/idos

e6ternos %odem ser conectados atrav-s de interfaces locais como !C!I4 C!#4 FireQire ou e!A'A4 ou interfaces remotas como =t9ernet4 !C!I ou Fi.re C9annel. 2utra o%o so discos *%ticos. 8or e6em%lo4 a vanta/em do CD - que ele %ode ser restaurado em qualquer m5quina com um leitor de CD")2M4 e as m:dias so relativamente .aratas. Diversos formatos de discos *%ticos %ermitem somente uma /ravao dos dados4 mais adequado %ara c*%ias de se/urana. 'ecnolo/ias recentes como o #lu"raS aumentaram consideravelmente a ca%acidade de arma+enamento4 ainda que tam.-m aumentando os custos. Dis%ositivos !!D como mem*ria flas94 C!# flas9 drive4 Com%actFlas94 !martMedia4 MemorS !tic$ e !ecureDi/ital Card so relativamente caros %ara sua .ai6a ca%acidade4 mas oferecem /rande %orta.ilidade efacilidade de uso. 8or fim4 95 a o%o de arma+enamento remoto4 que est5 /an9ando %o%ularidade com a .anda lar/a. Tarante muita se/urana %ara os dados4 mas uma desvanta/em e a .ai6a velocidade de cone6o %ela Internet em relao aos dis%ositivos a%resentados anteriormente4 o que %ode se tornar relevante no caso de /rande volume dedados. Cm risco associado - dele/ar o controle da c*%ia dese/urana a outros. "ecuperao >a eventualidade de ocorr@ncia de incidente4 os dados devem ser re%ostos4 recorrendo ento K informao arma+enada na c*%ia de se/urana. A recu%erao dos dados dever5 ser efetuada ra%idamente e de forma eficiente4 %ara que os servios no se encontrem inativos %or muito tem%o. A %rioridade da re%osio dos dados deve ser esta.elecida4 conforme as necessidades da or/ani+ao.

Governana de %I
I%I&
Conceitos Ser$"o de TI - o meio %ara entre/ar valor aos clientes4 %ro%iciando os resultados4 sem que tais clientes P 5reas de ne/*cio %recisem assumir custos e riscos es%ec:ficos P inerentes a 'I. Um servio um meio de entregar valor aos clientes, facilitando os resultados que os clientes querem alcanar, sem ter que assumir custos e riscos (ITIL !"# Terenciamento de servios de 'I - o con3unto de ca%acidades or/ani+acionais G%rocessos e m-todos de tra.al9o4 fun1es4 %a%-is e atividadesJ reali+adas %ara %rover valor so. a forma de servios. $ %erenciamento de &ervios um con'unto de (a)ilidades da organi*a+o ,ara fornecer valor ,ara o cliente em forma de servios (ITIIL !"#

Você também pode gostar