Você está na página 1de 151

Segurana da Informao

Prof. Walter Cunha


Rede LFG

Prof. Walter Cunha


Contatos: E-mail:
falecomigo@waltercunha.com timasters@yahoogoups.com

Atividades:
http://www.waltercunha.com/blog/ http://twitter.com/TIMasters/

Escopo
Abordar os tpicos de informtica mais cobrados pelas principais bancas. Familiarizar o concursando com os tipos de questes mais freqentes. Indicar fontes de material e mtodos de aprendizado complementares

No-Escopo
Ser um curso predominantemente de resoluo de exerccios Escovar Bits (Necessrio PF!) Ensinar procedimentos especficos de invaso

Programa
A Informao ConceitosChave Ameaas Ataques
Defesa Backup Autenticao Criptografia Solues Populares Normas Mundiais

Bibliografia
Segurana de Redes em Ambientes Cooperativos Fundamentos, Tcnicas, Tecnologias, Estratgias Nakamura
http://www.submarino.com.br/produto/1/1974957?franq=271796

Redes de Computadores - Andrew Tanenbaum 4 Ed


http://www.submarino.com.br/produto/1/56122?franq=271796

Gesto da Segurana da Informao Uma Viso Executiva - Marcos Smola


http://www.submarino.com.br/produto/1/189323?franq=271796

Bibliografia
Criptografia e Segurana de Redes - Stallings, William
http://www.submarino.com.br/produto/1/21329443?franq=271796

Boas Prticas em Segurana da Informao - Manual do TCU (2003)

Cartilha de Segurana para Internet CERT ABNT ISO/IEC 17799 e 27001

Parte II
Segurana da Informao Prof. Walter Cunha

Defesa
Viso Top - Down

Barreiras de Segurana
Desencorajar Meios de inibio. Ex. Cmeras de Vdeo Dificultar Controles de Acesso. Ex.Criptografia Discriminar Gerir os acessos. Ex. Autenticao

Barreiras de Segurana
Detectar Identificar Situaes Risco. Ex. Alertas. Deter Restringir Comprometimento. Ex. Boto Pnico Diagnosticar Estudar as situaes Realimentar o Sistema. de o do e

Importante!
Para o atacante basta encontrar UM nico ponto de falha, enquanto os profissionais de segurana devem defender o ambiente contra TODOS os riscos conhecidos, e tambm contra os futuros.

PSI

PSI Latu Sensu


Conjunto de diretrizes, normas, procedimentos e instrues de trabalho que estabelecem os critrios de segurana para serem adotados no nvel local ou a institucional, visando o estabelecimento, a padronizao e a normalizao da segurana tanto no mbito humano quanto tecnolgico.

PSI Strictu Sensu


Conjunto de diretrizes gerais destinadas a proteo a ser dadas a ativos da organizao. (Default) Palavras-Chave
Diretrizes Princpios Linhas Mestras

PSI Strictu ou Latu?


Como saber? Resp: Pelo contexto da questo e/ou pelo das questes adjacentes.

PSI (Estratgico)
A PSI o primeiro de muitos documentos com informaes cada vez mais detalhadas.

PSI
Normas
Procedimentos
Atividades

Norma (Ttico)
Documento composto por todas as regras de segurana da Empresa, concretizando em detalhe as linhas orientadoras estabelecidas na Poltica de Segurana. Aqui devero estar referenciadas as tecnologias utilizadas na Empresa e a forma segura de as utilizar.

Procedimento (Oper.)
Deve incluir todas as etapas necessrias para a execuo de determinado trabalho. Dever abordar os eventuais riscos que os executantes estaro sujeitos e tambm eventuais riscos que os usurios do trabalho em foco possam vir a ser expostos.

PSI - Caractersticas
Estratgica Respaldada Ostensiva Obrigatria Atualizada Adequada Aderente

PSI - Objetivos
Prover uma orientao e apoio da direo para a segurana da informao de acordo com os requisitos do negcio e com as leis e regulamentaes relevantes.

PSI - Impactos
Reduo da probabilidade de ocorrncias danosas Reduo dos danos Recuperao de eventuais danos. Otimizao dos Recursos, no necessariamente reduo.

PSI - Temas
definio de segurana da informao, suas metas globais, escopo e importncia declarao do comprometimento da direo metas e princpios alinhados aos objetivos e estratgias do negcio estrutura para estabelecer os objetivos de controle e os controles

PSI - Temas
Explanao das polticas conformidade especficos para a organizao, incluindo: conformidade com a legislao requisitos de conscientizao, gesto da continuidade do negcio; conseqncias das violaes

PSI - Temas
Definio das responsabilidades gerais e especficas na gesto da segurana da informao, incluindo o registro dos incidentes de segurana da informao

PSI - Temas
Referncias documentao que possam apoiar a poltica, por exemplo, polticas e procedimentos de segurana mais detalhados de sistemas de informao especficos ou regras de segurana que os usurios devem seguir.

PSI Parte Geral


Declarao de Autoridade Audincia Aplicvel Procedimentos de Relato de Violao e Execuo Avaliao de Risco Auditoria de Segurana

PSI Parte Funcional


Polticas de Senha Requisitos de Treinamento Configuraes de Segurana para Dispositivos Administrao dos Ativos

PSI Elaborao
recomendvel que na estrutura da organizao exista uma rea responsvel pela segurana de informaes, a qual deve iniciar o processo de elaborao da poltica de segurana de informaes, bem como coordenar sua implantao, aprov-la e revis-la, alm de designar funes de segurana

PSI Manuteno
anlise peridica da efetividade da poltica avaliados o custo e o impacto dos controles na eficincia do negcio Reformulao diante de acontecimentos significativos deve ter um gestor responsvel

PSI Implantao
Identificao dos recursos crticos; Classificao das informaes; Definio, em linhas gerais, dos objetivos de segurana a serem atingidos; Anlise das necessidades de segurana (identificao das possveis ameaas, anlise de riscos e impactos); Elaborao de proposta de poltica; Discusses abertas com os envolvidos;

PSI Implantao
Apresentao de documento formal gerncia superior; Aprovao; Publicao; Divulgao; Treinamento; Implementao; Avaliao e identificao das mudanas necessrias; Reviso.

PSI Violao
Quando detectada uma violao, preciso averiguar suas causas, conseqncias e circunstncias em que ocorreu. Pode ter sido derivada de um simples acidente, erro ou mesmo desconhecimento da PSI, como tambm de negligncia, ao deliberada e fraudulenta.

PSI Violao
Essa averiguao possibilita que vulnerabilidades at ento desconhecidas pelo pessoal da gerncia de segurana passem a ser consideradas, exigindo, se for o caso, alteraes na PSI.

Planos
PCN - Plano de Continuidade do Negcio PPD - Plano de Preveno de Desastres PC - Plano de Contingncia (PC) PCO Plano de Continuidade Operacional PDR Plano de Recuperao de Desastres

PCN (Global)
Plano Global que prescreve o que deve ser feito antes (PPD) durante (PC/PCO) e depois do desastre (PRD).

PPD Antes
Deve prever eventos que possam afetar a operao do sistema e definir medidas para lidar com essas ocorrncias. Entre os elementos de um plano de preveno de desastres bem-sucedido esto a redundncia geogrfica e o armazenamento remoto de fitas de backup.

PC, PCO Durante


um plano para situaes de emergncia, operaes de backup, e recuperao aps desastre, mantido por uma atividade que faz parte de um programa de segurana que garanta a disponibilidade dos recursos crticos e facilite a continuidade de operaes numa situao de emergncia.

PDR Depois
Orienta de forma concisa como recuperar um ambiente de tecnologia aps um incidente, seja esta recuperao em um site alternativo (DR Site ou Site DR) ou no mesmo site.

Hot Site
Recebe este nome por ser uma estratgia pronta para entrar em operao assim que uma situao de risco ocorrer. O tempo de operacionalizao desta estratgia est diretamente ligado ao tempo de tolerncia falhas

Warm Site
Esta se aplica a objetos com maior tolerncia paralisao, podendo se sujeitar indisponibilidade por mais tempo, at o retorno operacional da atividade. Por exemplo, o servio de e-mail dependente de uma conexo e o processo de envio e recebimento de mensagens mais tolerante podendo ficar indisponvel por minutos, sem, no entanto, comprometer o servio ou gerar impactos significativos

Cold Site
Prope uma alternativa de contingncia a partir de um ambiente com os recursos mnimos de infraestrutura e telecomunicaes, desprovido de recursos de processamento de dados. Portanto, aplicvel situao com tolerncia de indisponibilidade ainda maior

PSI na Administrao Pblica

Decreto n. 3.505
O Decreto n. 3.505, de 13.06.2000, instituiu a Poltica de Segurana da Informao nos rgos e entidades da Administrao Pblica Federal.

Decreto n. 3.505
Objetivos:

Necessidade de capacitao e conscientizao das pessoas lotadas nos rgos e entidades da Administrao Pblica Federal quanto aos aspectos de segurana da informao

Decreto n. 3.505
Objetivos:

Necessidade de elaborao e edio de instrumentos jurdicos, normativos e organizacionais que promovam a efetiva implementao da segurana da informao

Decreto n. 3.505
Versa:

padres relacionados ao emprego dos produtos que incorporam recursos criptogrficos. gerais para uso e normas comercializao dos recursos criptogrficos

Decreto n. 3.505
Versa:

normas, padres e demais aspectos necessrios para assegurar a confidencialidade dos dados normas relacionadas emisso de certificados de conformidade

Decreto n. 3.505
Versa:

normas relativas implementao dos sistemas de segurana da informao, com intuito de garantir a sua interoperabilidade, obteno dos nveis de segurana desejados e permanente disponibilizao dos dados de interesse para a defesa nacional

Decreto n 3.505
Ainda:

prev a concepo, especificao e implementao da infraestrutura de chaves pblicas - ICP a ser utilizada pelos rgos e entidades da Administrao Pblica Federal.

Segurana de Hosts

Antivrus
Faz a varredura de arquivos maliciosos disseminados pela Internet ou correio eletrnico. Basicamente, sua funo est atrelada ponta do processo, isto , ao usurio que envia e recebe dados. Exemplos: Norton, AVG, Avast!, Mcafee, etc.

Anti-Spyware
Complento ao antivrus, encontra e bloqueia spywares conhecidos e desconhecidos. Exemplo: Windows Defender, Spybot, etc.

Anti-Spam
Baseiam-se na idia de analisar o texto da mensagem a fim de obter a probabilidade de ela ser ou no um spam. Atualmente vem sendo integrado nos gerenciadores de email e webmail.

Firewall
Dispositivo baseado em software ou hardware utilizado em redes de dados que protege, uma determinada parte da rede, do acesso externo de utilizadores no autorizados. Exemplos: Zone Alarm do Zonelbs, Firewall-1da Check Point, etc.

IDS (HIDS)
Meios tcnicos de descobrir em um computador quando esta est tendo acessos no autorizados que podem indicar a ao hacker ou at mesmo funcionrios mal intencionados.

Sute de Segurana
Ferramentas de segurana agrupadas em um s pacote para proteger o computador das ameaas digitais. Inclui normalmente: anti-vrus, firewall, AntiSpyware, bloqueador de pop-ups, etc. Todas estas aplicaes so geridas em uma nica interface.

Segurana de Redes

Filosofias de Defesa
Perimetral Defesa de um permetro Setorial Cada setor tem seus nveis de segurana Pessoal Cada usurio tem seu nvel de segurana

Filosofia de Liberao
Bloqueia tudo e s permite o que for expressamente autorizado pela PSI Libera tudo e s bloqueia expressamente negado pela PSI o

Filosofia de Controle
Controle Discricionrio Utilizados para conceder privilgios a usurios de uma maneira especfica (como leitura, incluso, excluso ou atualizao).

Filosofia de Controle
Controle Mandatrio: Utilizados para impor a segurana em vrios nveis por meio da classificao dos dados e dos usurios em vrias classes de segurana (ou nveis) e, depois, pela implementao da poltica de segurana adequada da organizao.

Menor Privilgio
O princpio de ter um menor privilgio requer que cada tarefa no sistema seja executada com menor privilegio para as tarefas autorizadas. A aplicao com esse princpio diminui o risco onde possa resultar em um incidente de segurana, ou acesso no autorizado.

Hardening
um processo de mapeamento das ameaas, mitigao dos riscos e execuo das atividades corretivas - com foco na infra-estrutura e objetivo principal de torn-la preparada para enfrentar tentativas de ataque. Normalmente, o processo inclui remover ou desabilitar nomes ou logins de usurios que no estejam mais em uso, alm de servios desnecessrios.

Hardening
Normalmente, o processo inclui: remover ou desabilitar nomes ou logins de usurios que no estejam mais em uso Remover servios desnecessrios. Limitar o software instalado quele que se destina funo desejada do sistema

Hardening
Normalmente, o processo inclui: aplicar e manter os patches atualizados, tanto de sistema operacional quanto de aplicaes revisar e modificar as permisses dos sistemas de arquivos , em especial no que diz respeito a escrita e execuo reforar a segurana do login, impondo uma poltica de senhas fortes *Obs: Cuidado para no virar Stressening

Coadjuvantes
VLAN
Isolamento lgico do Trfego

NAT
Impossibilita a conexo direta entre a rede externa e a rede interna por conta dos IP no roteveis.

ACL*

Scanners*
Produtos que permitem realizar verificaes regulares em determinados componentes de rede como servidores e roteadores. O objetivo destas ferramentas encontrar brechas de sistemas ou configuraes

Assessment
Pr-checagem (avaliao) dos computadores para saber se eles esto seguros para se conectar a rede ou no. Obs.: Ter cuidado Stressment para no virar

Importante!
O Controle Acesso atualmente implementadas nas portas dos Switches de borda (802.1x)

Integradores
Permite centralizar o gerenciamento de diferentes tecnologias que protegem as operaes da rede. Mais que uma soluo, trata-se de um conceito.

VPN
Rede virtual privada que utiliza redes pblicas (Ex: Internet) como infraestrutura. Utilizam criptografia e outros mecanismos de segurana para garantir que somente usurios autorizados possam ter acesso a rede privada e que nenhum dado ser interceptado enquanto estiver passando pela rede pblica.

DMZ
uma pequena rede situada entre uma rede confivel e uma no confivel, geralmente entre a rede local e a Interne. Funo do firewall, possibilita que algumas mquinas que necessitam tenham acesso irrestrito internet. Ex. DNS, E-mail Externo, Site.

Honeypot*
APARENTA manipular dados e/ou aplicaes muito importantes para a organizao, mas seu nico propsito interagir com um atacante potencial. Assim, os detalhes da tcnica e do ataque em si podem ser capturados e estudados.

Firewall

Firewall
Cumpre a funo de controlar os acessos. So solues que, uma vez estabelecidas suas regras, passam a gerenciar tudo o que deve entrar e sair da rede corporativa.

Importante!
Esquea a discusso infrutfera de tentar determinar se Firewall hardware ou software. Firewall um servio! O mesmo raciocnio pode utilizado para: roteador, switch, Proxy, Nat, etc. Appliance o equipamento especfico que embarca determinado servio

Tipos de Firewall
Filtro de Pacotes (Stateless) Filtro de Pacotes baseado em Estados (statefull) Gateway de Aplicao (Proxy)

Firewall Stateless
Funciona na camada de rede e de transporte da pilha TCP/IP, de modo que realiza as decises com base nas informaes do cabealho de pacotes.

Firewall Stateless
Critrios: endereo de origem endereo de destino a porta de origem a porta de destino e a direo das conexes

Notas
possvel observar o sentido das conexes com base nos flags SYN, SYN-ACK e ACK do handshake do TCP. ACL geralmente indica filtragem de pacotes.

Importante!
A filtragem das conexes UDP e ICMP feita pelo firewall so um pouco diferentes: UDP - no possvel filtrar os pacotes no sentido das conexes, pois o UDP no orientado a conexes, no existindo flags; ICMP - a filtragem feita com base no tipo de cdigo das mensagens.

Stateless: Vantagens
Baixo Overhead Barato, simples e flexvel Indicado para o gerenciamento de trfego Transparente para o usurio

Stateless:Desvantagens
Conexo direta entre hosts e meio externo Difcil gerenciar em ambientes complexos No oferece autenticao de usurio Problemas com servios que utilizam portas dinmica Problema com fragmentao de pacotes

Firewall Stateful
Tomam decises de filtragem tendo como referncia dois elementos: As informaes do cabealho dos pacotes de dados, como no filtro de pacotes. Uma tabela de estados, que guarda os estados de todas as conexes.

Firewall Stateful
O firewall trabalha verificando somente o primeiro pacote de cada conexo, de acordo com as regras de filtragem. A tabela de conexes que contm informaes sobre o estado das mesmas ganha uma entrada quando o pacote inicial aceito, e os demais pacotes so filtrados utilizando-se as informaes da tabela de estados.

Stateful: Vantagens
Aberturas temporrias do permetro da rede Baixo overhead/Alto desempenho Aceita quase todos os tipos de servios

Stateful: Desvantagens
Ainda permite conexo direta Ainda no oferece autenticao de usurio

Gateway de APlicao
Funciona por meio de relays de conexes TCP, ou seja, o usurio se conecta a um porta TCP no firewall, que ento abre outra conexo com o mundo exterior.

Gateway de APlicao
O proxy pode trabalhar tanto: na camada transporte (circuit level gateway) quanto na camada de aplicao (application level gateway)

Proxy: Perfumaria
O Proxy funciona como um deamon e no utiliza um mecanismo geral de controle de trfego, mas sim um cdigo especial para cada servio a ser feito.

Proxy: Perfumaria
Alguns proxies podem tambm podem: Realizar WEB cache, comuns em proxies http Filtragem de e-mails Inspecionam contedos de downloads

Proxy: Vantagens
No permite conexes diretas entre os meios externo e interno Aceita autenticao do usurio Analisa comandos da aplicao no payload dos pacotes de dados Permite criar logs do trfego de atividades especficas

Proxy: Desvantagens
mais lento que os filtros de pacotes (somente o application) Requer um proxy especfico para cada aplicao No trata paco ICMP No aceita todos os servios

Importante!
No produto que garantir a segurana necessria, mas, sim, a poltica de segurana definida e sua implementao.

Firewall: Arquiteturas
Dual Homed Screenedhost Screenedsubnet

Dual Homed
Formada por um equipamento que tem duas interfaces de rede, funciona como um separador entre as redes. Os sistemas internos tm de ser conectados ao firewall para que possam se comunicar com os servidores externos e vice-versa, mas nunca diretamente.

Dual Homed

Screened Host
Formada por um filtro de pacotes e bastion host, este dentro da rede interna. O filtro deve ter regras que permitam o trfego para a rede interna somente por meio do bastion host, de modo que os usurios que queiram acessar um sistema da rede interna devem, primeiramente, se conectar ao bastion host.

Screened Host

Screened Subnet
O bastion host fica na DMZ, uma zona de confinamento entra a rede externa e a redes interna, a qual fica entre os filtros de pacotes.

Screened Subnet

IDS
Intrusion Detection System

IDS
Estas ferramentas tm a funo de monitorar o trfego contnuo da rede, identificando ataques que estejam em execuo. Como complemento do firewall, o IDS (Intrusion Detection System) se baseia em dados dinmicos para realizar sua varredura, como por exemplo, pacotes de dados com comportamento suspeito, cdigos de ataque e outros.

IDS
Deve rodar continuamente sem interao humana Ser tolerante a falhas, de forma a no ser afetado por uma queda do sistema, ou seja, sua base de conhecimento no deve ser perdida quando o sistema for reinicializado

IDS
Resistir a tentativas de mudana (subverso) de sua base, ou seja, deve monitorar a si prprio de forma a garantir sua segurana Ter o mnimo de impacto no funcionamento do sistema Poder detectar mudanas no funcionamento normal

IPS
Um IPS (Intrusion Prevention System), alm de identificar uma intruso, consegue ainda analisar a relevncia do evento/risco e bloquear determinados eventos (tratamento da ameaa), de acordo com regras ou heursticas predefinidas

Tipos de IDS
Segundo o mecanismo de deteco: Deteco de anomalias Reconhecimento de assinaturas

Tipos de IDS
Segundo o ponto de implantao: Host Based (HIDS) Net Based (NIDS) Hbrico conjuno dos dois

HIDS: Vantagens
Verificao com base nos logs Detecta ataques que ocorrem fisicamente na mquina Detecta ataque que passam criptografados na rede Independente de tecnologia de rede Nmero reduzido de falso positivos

HIDS: Desvantagens
Difcil de gerenciar Dependente do S.O. Independe da arquitetura da Rede Consome espao e processamento do sistema

NIDS: Vantagens
Os ataques podem ser identificados em tempo real Detecta tambm tentativas de ataques Difcil de perder os rastros Difcil de ser detectado

NIDS: Desvantagens
Perdas de pacotes em redes saturadas Dificuldade de compreenso de protocolos de aplicao especficos (Ex. SMB) No capaz de monitorar trfego criptografado Dificuldades de utilizao em redes segmentadas (switches)

NIDS: Sensores
Swiched Port Analyzer Portas SPAN de switches ou hubs Modo Tap inseridos como uma extenso da rede Modo Inline fisicamente no caminho da informao

NIDS: Sensores
Port Clustering todos os trfegos agregados em um s stream de dados Mltiplas interfaces um sensor atuando em diferentes segmentos da rede.

IDS: Falso Positivo


Ocorre quando a ferramenta classifica uma ao como uma possvel intruso, quando na verdade trata-se de uma ao legtima

IDS: Falso Negativo


Ocorre quando uma intruso real acontece mas a ferramenta permite que ela passe como se fosse uma ao legtima;

IDS: Subverso
Ocorre quando o intruso modifica a operao da ferramenta de IDS para forar a ocorrncia de falso negativo.

Autenticao

Identificao
A identificao a funo em que o usurio declara uma determinada identidade para um sistema, enquanto que a autenticao responsvel pela validao de identidade do usurio. Ator: usurio.

Autenticao
Autenticao o processo de validao das credenciais de uma pessoa, processo computacional ou dispositivo. Requer que a pessoa, o processo ou o dispositivo que fez a solicitao fornea uma representao de credenciais que comprove sua identidade. Ator: Sistema.

Autorizao
Mecanismo responsvel por efetivamente garantir que usurios autorizados consumam, de acordo com perfis pr-estabelecidos, os recursos protegidos de um sistema computacional. Ator: Sistema.

Pilares da Segurana
Autenticao Autorizao Auditoria

Autenticao Forte
A autenticao e conseqente autorizao de manipulao dos dados se baseiam em algo que o indivduo: sabe (uma senha, por exemplo), tem (dispositivos como tokens, cartes inteligentes (smatcards), etc) (biometria: leitura de ris, linhas das mos, etc); Bastam duas para ser considerado forte.

Senhas
Conjunto de dgitos alfa-numrico atribudos ao usurio de sistema computacional que permite o acesso a esse sistema. Obs: As senhas so consideradas o segundo elo mais fraco da corrente

Quebra de Senhas
Adivinhao Pesca Vazamento Captura Fora Bruta Etc.

Senha Fraca
Devero estar fora de sua lista de senhas: Nomes Sobrenome nmeros de documentos placas de carros nmeros de telefones e Datas Palavras de Dicionrio

Tokens
Tambm conhecidos como memory tokens, esses dispositivos apenas armazenam informaes, ou seja, no as processam.

Certificado Digital
Arquivo eletrnico assinado digitalmente, que contm dados de uma pessoa ou instituio, utilizados para comprovar sua identidade (smart tokens)

Mtodos do Smart
Troca de Senhas Estticas Gerao Dinmica de Senhas Desafio-Resposta

Biometria
Um sistema biomtrico analisa uma amostra de corpo do usurio: Impresso Digital (nico) (+usado) ris (nico) Voz Veias das Mos Reconhecimento Facial (+usado)

Biometria
Vantagens: Utilizao de Fatores Intrnsecos Desvantagens Preocupao com o armazenamentos dessas informaes Higiene

Zephyr Chart
Escala de Avaliao: Nvel de Intruso Nvel de Esforo Nvel de Preciso Custo

Single Sign-On (SSO)


Permite ao usurio acessar diversos sistemas diferentes, de um modo transparente e unificado, por meio de uma nica autenticao. Por outro lado, se esta for comprometida, o acesso a todos os sistemas tambm o ser.

Backup

Backup
Refere-se cpia de dados de um dispositivo para o outro com o objetivo de posteriormente os recuperar (os dados), caso haja algum problema.

Recomendaes
Fazer cpias regularmente Guardar as cpias em diferentes locais
Um conjunto perto para recuperao Um conjunto longe para segurana (principal)

Testar o procedimento recuperao periodicamente.

de

Marcadores (Atributos)
Refere-se cpia de dados de um dispositivo para o outro com o objetivo de posteriormente os recuperar (os dados), caso haja algum problema. Obs: os marcadores so utilizados atualmente tambm para indexao.

Tipos de Backup
Completo* Incremental* Diferencial* Dirio Cpia

Backup Completo
Limpa os marcadores. Faz o backup de arquivos e pastas selecionados. Agiliza o processo de restaurao, pois somente um backup ser restaurado.

Backup Incremental
No limpa os marcadores. Faz o backup somente de arquivos e pastas selecionados que foram alterados aps o ultimo backup.

Backup Diferencial
Limpa os marcadores. Faz o backup somente de arquivos e pastas selecionados que foram alterados aps o ultimo backup.

Backup Dirio
No limpa os marcadores. Faz o backup de arquivos e pastas selecionados que foram alterados durante o dia.

Backup Cpia
No limpa os marcadores. Faz o backup de arquivos e pastas selecionados.

Estratgia de Backup
Combinao de vrios tipos de backup de modo a conciliar a salvaguarda das informaes com a otimizao dos recursos.

Armazenamento
Fita Digital Mdia ptica Robs DAS - Direct Attached Storage NAS - Network Attached Storage SAN - Storage Area Network

Direct Attached Storage


Discos ou outros dispositivos diretamente conectados a servidores USB 2.0, Firewire. Pequenas Empresas (at 50 Usurios)

Network Attached Stor.


Servidores Dedicados IDE e SCSI (Atualmente PATA) Empresas Mdias (50 a 500 usurios)

Storage rea Network


Redes de Alta velocidade (Servidores e Dispositivos) Gigabit e Fiber Chanel Grandes Empresas (+500 usurios) Maior desempenho e escalabidade

Importante
RAID no Backup! RAID Medida de Redundncia Backup Medida de Recuperao de Desastre

Fim da Parte II

Você também pode gostar