Você está na página 1de 15

TECNOLOGIA DA INFORMAO

Contedo
Segurana da Informao............................................................................................... 3
Gesto de Segurana da Informao................................................................................... 3 Classificao e Controle dos Ativos da Informao.................................................................. 3 Dispositivos de Segurana de Redes de Computadores................................................ 5 Firewall...................................................................................................................................................... 5 DMZ............................................................................................................................................................. 5
Arquiteturas de DMZ....................................................................................................................................... 6

Classificao do ativo da informao........................................................................................................ 3

Detectores de Intruso........................................................................................................................ 6 Sistemas de Backup............................................................................................................................ 11


Tipos de Backup............................................................................................................................................. 12 Modelos de Repositrios............................................................................................................................. 13 Dispositivos de Armazenamento............................................................................................................. 13 Recuperao..................................................................................................................................................... 14

IDS - Sistemas de Deteco de Intruso................................................................................................... 6

Governana de TI............................................................................................................ 15

ITIL.............................................................................................................................................. 15

Segurana da Informao
Gesto de Segurana da Informao
Classificao e Controle dos Ativos da Informao A classificao da informao o processo pelo qual estabelecemos o grau de importncia das informaes frente a seu impacto no negcio ou processo que elas suportam. Ou seja, quanto mais estratgica ou decisive para o sucesso do negcio, mais importante a informao ser. Os ativos da informao pode ser dividido em alguns grupos, como mostra a figura abaixo:

Para iniciar o processo de classificao dos ativos da informao, fundamental o conhecimento do negcio, para que o julgamento da importncia seja o mais previsto possvel. Outro ponto a ser considerado a definio clara dos critrios de classificao que sero adotados, quais as regras, exigencies legais, normas corporativas etc. Vejamos alguns conceitos importantes para este processo: Classificao: atividade de atribuir o grau de sigilo a um ativo da informao; Proprietrio: responsvel pelo ativo da informao. Auxilia na definio do meio de proteo; Custodiante: responsvel pela guarda do ativo da informao. Assegura que o ativo da informao est sendo protegido conforme determinado pelo proprietrio.

Classificao do ativo da informao

Existem vrias formas de classificar o ativo da informao; entretando, fundamental que essa classificao seja de fcil compreenso e claramente descrita na poltica de segurana. Deve evitar nveis excessivos de classificao e server para demonstrar a diferenciao entre a importncia dos ativos. A classificao do ativo da informao deve estar centrada em quarto eixos: confidencialidade, disponibilidade, integridade e autenticidade. Classificao quanto confidencialidade Nvel 1: Informao Pblica Nesta categoria esto os ativos pblicos ou no classificados. So informaes que se forem divulgadas fora da organizao no traro impactos para o negcio. Sua integridade no vital e seu uso livre. Exemplo: folder da organizao, brochuras, etc. Nvel 2: Informao Interna Nesta categoria esto os ativos cujo acesso do publico externo deve ser evitado, entretando, caso venham a se tornar pblicos, as consequncias no so crticas. Exemplo: lista de telefones e ramais, agendas dos executivos, etc. Nvel 3: Informao Confidencial Informao restrita aos limites da empresa, cuja divulgao ou perda pode levar a desequilbrio operacional, e eventualmente, a perdas financeiras ou de confiabilidade perante o cliente externo. Exemplo: dados de clients, senhas de acesso, informaes sobre vulnerabilidades da organizao , etc. Nvel 4: Informao Secreta Informao crtica para as atividades da empresa, cuja integridade deve ser preservada a qualquer custo e cujo acesso deve ser restrito a um nmero reduzido de pessoas. A segurana desse tipo de informao vital para a companhia. Exemplo: informaes de concorrncias, contratos confidencias, informaes militares, etc. Classificao quanto a Disponibilidade Qual a falta que a informao faz? Ao responder a esta pergunta poderemos classific-la em nveis de criticidade e estabelecer uma ordem para recuperao em caso de indisponibilidade. Classificao quanto a Integridade Uma informao errada pode trazer vrios transtornos aos processos de trabalho. Assim, identificar aquelas que so fundamentais ao negcio ajuda a apontar o local certo para direcionar os controles, para prevenir, detector e corrigir a produo de informaes sem integridade ou alterao indevida das mesmas.

Classificao quanto Autenticidade Conforme recomenda a ISO 17.799, dados e informaes destinados ao publico externo devem apresentar requisites de verificao da autenticidade. Estabelecer quais so estas informaes facilita a identificao dos requisites de segurana e a definio de processos sistematizados para controlar a autenticidade de informaes e documentos. Monitoramento Contnuo Aps a classificao dos ativos da informao, devemos elaborar e manter procedimentos de reavaliao peridica dos mesmos. A rea de segurana da informao deve, em conjunto com os proprietarios da informao, reavaliar a pertinncia da categoria atribuda a cada ativo para assegurar que os mesmos esto adequadamente classificados.

Dispositivos de Segurana de Redes de Computadores


Firewall DMZ

DMZ, em segurana da informao, a sigla para de DeMilitarized Zone ou "zona desmilitarizada", em portugus. Tambm conhecida como Rede de Permetro, a DMZ uma pequena rede situada entre uma rede confivel e uma no confivel, geralmente entre a rede local e a Internet. A funo de uma DMZ manter todos os servios que possuem acesso externo (tais como servidores HTTP, FTP, de correio eletrnico, etc) separados da rede local, limitando assim o potencial dano em caso de comprometimento de algum destes servios por um invasor. Para atingir este objetivo os computadores presentes em uma DMZ no devem conter nenhuma forma de acesso rede local.

A configurao realizada atravs do uso de equipamentos de Firewall, que vo realizar o controle de acesso entre a rede local, a internet e a DMZ (ou,

em um modelo genrico, entre as duas redes a serem separadas e a DMZ). Os equipamentos na DMZ podem estar em um switch dedicado ou compartilhar um switch da rede, porm neste ltimo caso devem ser configuradas Redes Virtuais distintas dentro do equipamento, tambm chamadas de VLANs (Ou seja, redes diferentes que no se "enxergam" dentro de uma mesma rede - LAN). O termo possui uma origem militar, significando a rea existente para separar dois territrios inimigos em uma regio de conflito. Isto utilizado, por exemplo, para separar as Corias do Norte e do Sul. Arquiteturas de DMZ Three-Pronged Firewall Designa-se assim derivado da utilizao de uma firewall com 3 pontos de rede, um para a rede privada, outro para a rede pblica e outro ainda para a DMZ. Esta arquitetura caracteriza-se por ser simples de implementar e de baixo custo, no entanto, mais vulnervel e tem uma performance mais reduzida em comparao DMZ com 2 firewalls. Multiple Firewall DMZ So utilizados diversas firewalls para controlar as comunicaes entre as redes externa pblica e interna (privada). Com esta arquitetura temos uma segurana mais efetiva podemos balancear a carga de trfego de dados e podemos proteger vrias DMZ's para alm da nossa rede interna. De um modo geral podemos dizer que as regras de segurana aplicadas a uma DMZ so: A rede interna pode iniciar conexes a qualquer uma das outras redes mas nenhuma das outras redes pode iniciar conexes nesta. A rede pblica (internet) no pode iniciar conexes na rede interna mas pode na DMZ. A DMZ no pode fazer conexes rede interna mas pode na rede pblica. Detectores de Intruso IDS - Sistemas de Deteco de Intruso Atualmente nossa sociedade est a cada dia mais dependente dos computadores e das redes de dados que os ligam. Isto se d devido ao fato de que so nesses equipamentos que est contido o maior bem da sociedade atual que a informao. Ento muito importante manter um sistema computacional, principalmente que esteja conectado a uma rede (Internet) seguro, de forma que as informaes contidos nesses sempre se mantenham integras, com um alto nvel de confidencialidade e disponibilidade. Assim, a segurana da informao em sistemas computacionais atuais no podem mais depender apenas de sistemas antivrus, ou apenas alguns Firewalls. So necessrios sistemas mais complexos que analisem a rede e interajam com est e seus elementos (hosts) de forma interativa, visando uma maior segurana da informao. Neste cenrio surgem os Sistemas de Deteco de Intruso. Pois, fazer a monitorao contra tentativas de ataques e intruso est se tornando

fundamental para a segurana por exemplo, de uma empresa ou organizao. Assim, um IDS ou em portugus SDI basicamente um sistema capaz de analisar o trafego da rede ou o contedo de um computador e procurar possveis tentativas de ataques. No uma tarefa muito fcil descobrir se um computador ou uma rede foi invadido. Para saber se um computador ou uma rede foi invadido h necessidade de analisar a rede verificando uma srie de informaes, como: Registros de log (registro de armazenamento de eventos); Processos no autorizados; Contas de usurios; Sistema de Arquivos alterados; e outros. Descobrir se um computador ou uma rede foi invadido uma tarefa muito difcil e demorada para se fazer, e os responsveis pela segurana da rede podem no dar conta de fazer tudo, havendo ento a necessidade de se utilizar os Sistemas de Deteco de Intruso (SDI) para fazer essas funes. O modo mais simples de definir um IDS seria descrevlo como uma ferramenta especializada, capaz de ler e interpretar o contedo de arquivos de log de roteadores, Firewalls, servidores e outros dispositivos de rede e gerar um alerta sobre um possvel ataque, identificando se existe algum tentanto ou no invadir o sistema computacional. Um SDI normalmente formado por um banco de dados no qual so armazenados s assinaturas (cdigos) de ataques, isto bem semelhante ao funcionamento de um antivrus que contm as assinaturas ou cdigos dos vrus, ou seja, existem estruturas de dados que, por exemplo, se forem encontradas em um fluxo de rede iro identificar que esta acontecendo um determinado ataque. Tais assinaturas devem ser constantemente atualizadas assim como em um antivrus para que no passe nenhum cdigo novo despercebido, ou o sistema no ir identividar um ataque recem criado (um novo ataque). Se for detectada qualquer tentativa de ataque suspeita, o IDS deve gerar um alerta para o administrador do sistema computacional, esta resposta pode ser um email, um aruqivo de log, emitir um alerta sonoro, alguma tipos de aes automticas para tentar avisar sobre o ataque ou mesmo tomar uma atitude para tentar bloquear o ataque, variando desde a desativao de links da Internet at a ativao de rastreadores e fazer outras tentativas de identificar atacantes. claro que essas respostas so geradas de acordo com as regras configuradas no Sistema de Deteco de Intruso. Bem antes de continuar falando sobre IDSs devemos ter em mente um problema causado por sistemas de deteco, que o de gerar alertas falsos ou de simplesmente no gerar uma alerta em um momento de invaso. Falso Positivo e Falso Negativo. Falso positivo quando o sensor do IDS gera um alerta que no devia, ou seja, classifica uma atividade normal na rede como sendo um ataque. Quanto menos falsos positivos um IDS gerar melhor, pois quando um administrador examina um IDS e v um monte de alertas este pode pensar que o sistema est sendo atacado, e na verdade esses alertas so falsos, isto se d devido a m

configurao do IDS, por exemplo. Outro problema gerado por este tipo de problema que como o IDS gera alertas falsos sobre ataques que no esto ocorrendo o administrador pode futuramente ignorar um ataque real pensando que este tambm um Falso Positivo. Falso negativo quando ocorre um ataque e o sensor do SDI no gera nenhum alerta. Existem algumas causas que podem gerar falsos negativos so elas: um ataque desconhecido, uma sobrecarga ou configurao errada no sensor. Falsos negativos no devem ocorrer, pois um falso negativo pode ser um ataque que passa despercebido pelo IDS e pode comprometer a segurana da rede ou das informaes contidas nos sistemas computacionais. Para evitar este tipo de problema recomendvel sempre mantar as assinaturas atualizadas, assim como se fosse um antivrus. Conforme a sua arquitetura, os SDI podem ser: baseados em redes, baseados em host e distribudos. Sistemas de Deteco de Intruso Baseados em Host Os IDSs baseados em Host foram os primeiros IDSs que surgiram, seu objetivo monitorar todas as atividades existentes em um determinado host. Os Sistemas de Deteco de Intruso baseados em Host (SDIH ou em ingls HIDS) foram os primeiros IDS que surgiram, seu objetivo monitorar todas as atividades existentes em um determinado host sendo que este captura somente o trafego destinado ou nico host (e no a uma rede) no gerando muita carga para a CPU. Os SDIHs podem atuar em diversas reas dentro de um mesmo host, como por exemplo, anlise de todo o sistema de arquivos, monitoramento da atividade da rede, monitoramento de atividades de login e do usurio. Essas ferramentas analisam os sistemas atravs de dados coletados na prpria mquina. Sistemas de Deteco de Intruso Baseado em Rede Um sistema de deteco de invaso de rede uma mquina ou um software que monitora conexes de rede procura de sinais de invaso, negao de servio, violaes de diretivas ou outra atividade incomum especificada pelo administrador. O Sistema de Deteco de Intruso de Rede tambm chamado de SDIR ou em ingls NIDS, observar uma rede ou um grupo de mquinas. Os NIDS trabalham com interfaces de rede em modo promiscuo, ou seja, todos os pacotes que circulam pela rede sero capturados pelo IDS, independente do destino. Esses pacotes que forem capturados sero analisados um a um, para que o IDS saiba se tais pacotes contm informaes ditas normais ou se podem ser considerados uma tentativa de ataque. Os NIDS so compostos geralmente por dois componentes, so eles: os sensores e as estaes de gerenciamento. Os sensores so dispositivos (de hardware ou software), colocados em segmentos distintos da rede, para farejar e analisar a rede procurando assinaturas que poderiam indicar um ataque.

As estaes de gerenciamento podem possuir uma interface grfica e so responsveis por receber os alarmes dos sensores informando ao administrador da rede sobre ataques, por exemplo. claro que os dois podem ser instalados em uma mesma mquina, dependendo do tipo do IDS. Vantagens dos NIDS so: Que um nico sensor pode monitorar toda a rede ou um segmento da rede o que permite uma economia na sua implementao; Os NIDS no interfere no trafego da rede, somente analisa as informaes que esto passando pela rede; invisvel para os invasores, pois no gera nenhuma resposta que possa indicar sua presena. Desvantagens dos NIDS so: Se tiver muito trafego na rede o IDS pode no conseguir ser rpido o suficiente par monitorar todo o trafego que circula pelo segmento da rede e um ataque pode passar despercebido; Alguns NIDS tm problemas em redes com switches, pois o switch cria uma conexo direta entre a origem e o destino do pacote, deste modo o sensor no consegue capturar todos os pacotes; No reconhece dados criptografados, pois no consegue comparar as regras com o contedo do pacote; Alguns NIDS no conseguem remontar os pacotes fragmentados (pacotes divididos em varias partes); No consegue informar se o ataque foi ou no bem sucedido; Vantagens de HIDS so: Podem trabalhar em redes com criptografia, como analisa o host, verifica os dados antes de serem criptografados ou depois de serem descritografados; O HIDS consegue monitorar eventos locais, como alteraes em arquivos do sistema; No tem problemas em redes com switches, pois analisa o contedo que entra e sai do host no qual est instalado, no importa se o switche envia os pacotes para a rede inteira ou somente para a mquina destino; Detecta cavalos de tria e outros ataques que envolvem brechas na integridade dos softwares. Desvantagens dos HIDS so: Dificuldade de gerenciar vrios HIDS; O atacante que conseguir invadir o host em que o SDI est instalado pode comprometer ou desabilitar o SDI; No pode detectar scan de portas ou outra ferramenta de varredura que tenha como alvo toda a rede, porque s analisa os pacotes direcionados ao host em que est instalado;

Se a quantidade de informao for muita, pode ser necessrio adicionar mais rea (espao em disco), para o armazenamento dos logs; O SDIH influncia no desempenho do host em que est instalado porque consome recursos para o processamento das informaes e regras do IDS.
SDI distribudo

Os Sistemas de Deteco de Intruso Distribudos (SDID) funcionam em uma arquitetura gerenciador/investigao. Este tipo de sistema utiliza sensores, os quais ficam em locais distantes e se reportam a uma estao central de gerenciamento. Estes sensores podem agir no modo promiscuo como os sensores de um HIDS, ou podem agir no modo nopromiscuo como os de um HIDS ou uma combinao entre os dois. Os sensores destes tipos de sistemas devem mandar as informaes a uma estao central de gerenciamento. Nesta estao central de gerenciamento feito um upload dos logs de ataques e armazenados em um banco de dados. Algumas vantagens do uso de SDID so: O Downloads de novas assinaturas de ataque pode ser feito nos sensores, de acordo com a necessidade; As regras de cada sensor podem ser personalizadas para atender as suas necessidades individuais. Uma desvantagem do uso de SDID que para fazer a comunicao entre os sensores e a estao central de gerenciamento deve se utilizar algum tipo de segurana extra, como criptografia, tecnologia VPN ou uma rede privada.
Deteco de invaso baseado em assinaturas

Este mtodo trabalha coletando dados (de rede ou host) e compara com regras (que identificam os ataques), que so os cdigos (assinaturas) do IDS ao qual se est utilizando. Essas assinaturas so fornecidas pelo desenvolvedor do IDS, mas se houver necessidade tambm pode se desenvolver assinaturas prprias ou adquirilas de sites especializados em segurana e adaptar de acordo com o IDS. A deteco de intruso por assinatura normalmente gera um menor nmero de falsos positivos, ou seja, alertas falsos se comparados aos demais mtodos de deteco. O mtodo de deteco baseado em assinaturas por sua vez mais rpido e especifico na procura por padres de ataques j conhecidos, mas quando aparecem novos padres de ataques, este mtodo se torna ineficiente. Uma assinatura composta por uma seqncia de bytes que representam ou especificam um ataque. Quando encontrado no trafego da rede algum cdigo que seja idntico s assinaturas, uma provvel indicao de ataque. Os SDI utilizam esta abordagem para a deteco de intruso, atravs da utilizao de expresses regulares, anlise de contexto ou linguagens de assinatura, os pacotes de rede so analisados e comparados com uma base de dados de assinaturas.
Deteco baseado em anomalias (comportamento)

Este mtodo de deteco tem um registro do histrico das atividades que so consideradas normais na rede, a partir desses registros do histrico que o sistema descobre o que permitido ou no na rede, se encontrar algo que no est dentro do padro do sistema, gerado um alerta. Este mtodo de deteco mais complicado para se configurar, pois muito difcil saber o que ou no padro em uma determinada rede.

A principal vantagem deste mtodo de deteco que ele capaz de detectar qualquer tipo de ataques novos e desconhecidos. Mas por outro lado a desvantagem que ele gera um nmero muito grande de alertas. A maioria desses alertas podem ser falsos, ou seja, apenas uma atividade que o usurio no costuma a fazer, e que o sistema no tinha registro desta atividade. Por exemplo, o mtodo de deteco baseado em anomalias tem um registro no qual um usurio s faz login em um determinado sistema durante o dia, se acaso for detectado que este usurio ta fazendo login no sistema de madrugada, deve emitir um alerta.
OSSEC HIDS

O ossec hids um sistema de deteco de intruso baseado em Host de cdigo fonte aberto que possui como desenvolvedor principal o brasileiro Daniel Cid. O OSSEC HIDS realiza operaes de analise de Logs, integridade de sistemas, monitorao de registros do Windows, deteco de rootkits, alertas e resposta ativa (regras no firewall). possvel instalar o OSSEC localmente, para monitorar uma nica mquina, mas se for necessrio monitorar vrias mquinas possvel configurar uma como servidor e as demais como agentes, sendo que as agentes iram enviar informaes para o gerente que fica responsvel por analisar e apresentar as informaes geradas pelos IDS, isto d uma alta escalabilidade ao IDS. Suporta os seguintes tipos de logs: Unix pam, sshd (OpenSSH), Unix telnetd, Samba, Su, Sudo, Proftpd, Pureftpd, vsftpd, Solaris ftpd, Imapd and pop3d, Horde imp, Named (bind), Postfix, Sendmail, Iptables firewall, Solais ipfilter firewall, AIX ipsec/firewall, Netscreen firewall, Snort IDS, Apache web server (access log and error log), IIS web server, Squid proxy, Windows event logs, Generic unix authentiction (adduser, logins, etc). O OSSEC pode ser instalado nos seguintes Sistemas Operacionais: OpenBSD, Linux, FreeBSD, Solaris, MacOSX, Windows XP/2000 (no caso do windwos somente o agente). Sistemas de Backup Em informtica, cpia de segurana (em ingls: backup) a cpia de dados de um dispositivo dearmazenamento a outro para que possam ser restaurados em caso da perda dos dados originais, o que pode envolver apagamentos acidentais oucorrupo de dados. Meios difundidos de cpias de segurana incluem CD-ROM, DVD, disco rgido, disco rgido externo (compatveiscom USB), fitas magnticas e a cpia de segurana externa (online). Esta, transporta os dados por uma rede como a Internet para outro ambiente, geralmente para equipamentos mais sofisticados, de grande porte e alta segurana. Outra forma pouco difundida de cpia de segurana feita via rede. Na prpria rede local de computadores, o administrador ou o responsvel pela cpia de segurana grava os dados em um formato de arquivo, processa e distribui as partes constituintes da cpia nos computadores da rede, de forma segura (arquivos so protegidos), criptografada

(para no haver extrao ou acesso aos dados na formaoriginal) e oculta (na maioria das vezes o arquivo ocultado). As cpias de segurana devem obedecer vrios parmetros,tais como: o tempo de execuo, a periodicidade, a quantidade de exemplares das cpias armazenadas, o tempo que as cpias devem ser mantidas, a capacidade de armazenamento, o mtodo de rotatividade entre os dispositivos, a compresso, e criptografia dos dados. Assim, a velocidade de execuo da cpia deve ser aumentada tanto quanto possvel para que o grau de interferncia desse procedimento nos servios seja mnimo. A periodicidade deve ser analisada em funo da quantidade de dados alterados na organizao, no entanto se o volume de dados for elevado, as cpias devem ser dirias. Deve-se estabelecer um horrio para realizao da cpia, conforme alaborao da organizao, devendo ser preferencialmente noturno. Para uma fcil localizao, a cpia deve ser guardada por data e categoria, em local seguro. Tipos de Backup
Todo arquivo possui um atributo de arquivamento (bit archive) que pode estar marcado (1) ou desmarcado (0). Sempre que salvamos um arquivo esse atributo fica marcado (1).

BACKUP NORMAL/TOTAL/FULL
O backup normal copia todos os arquivos da unidade ou pasta selecionada pelo usu a rio e retira o atributo de arquivamento (marcando com 0).

BACKUP INCREMENTAL
E utilizado ap o s um backup normal, copiando somente os arquivos que possuem o atributo de arquivamento e retirando tal atributo, portanto copia somente os arquivos novos e alterados gerando um arquivo que ser a acrescido ao backup normal e assim sucessivamente. Logo, se um usu a rio cria um backup normal no dia 1 e incrementais a cada dia posterior se der um problema no dia 6 ele ter a que recuperar o arquivo do dia 1 (normal) e os arquivos incrementais dos dias 2, 3, 4 e 5 em seq ue ncia.

BACKUP DIFERENCIAL
E utilizado ap o s um backup normal, copiando somente os arquivos que possuem o atributo de arquivamento mas N A O retira tal atributo, portanto copia somente os arquivos novos e alterados gerando um arquivo que ir a acumular todas as atualiza co es desde o ultimo backup normal ou incremental. Logo, se um usu a rio cria um backup normal no dia 1 e diferenciais a cada dia posterior se der um problema no dia 6 ele ter a que recuperar o arquivo do dia 1 (normal) e o arquivos diferencial do dia 5, descartando os diferenciais anteriores.

BACKUP DE COPIA
O backup de c o pia, como o nome diz, copia todos os arquivos da unidade ou pasta selecionada pelo usu a rio e n a o retira o atributo de arquivamento (marcando com 0), ou seja pode ser utilizado sem alterar uma rotina de backup j a existente.

BACKUP DIARIO
N a o se importa com o atributo de arquivamento, tendo como unico crit e rio a data de cria ca o ou modifica ca o do arquivo.

Modelos de Repositrios Qualquer estratgia de cpia de segurana inicia comum conceito de repositrio dos dados. Num modelo no estruturado, o repositrio pode ser armazenado em mdias de armazenamento com informaes mnimas sobre o que e quando foi armazenado. Apesar da simplicidade de implementao, torna-se difcil de recuperar as informaes caso necessrio. Em um repositrio global e incremental, originalmente, feita uma cpia de segurana completa de todos os arquivos. Depois, cpias incrementais so feitas apenas dos arquivos que foram modificados desde a ltima iterao de cpia incremental ou completa. Restaurar o sistema a um certo momento requer localizar a cpia completa obtida antes do momento dado e todas as cpias incrementais realizadas entre a cpia completa e o momento. Esse modelo oferece um alto nvel de segurana de recuperao, e pode ser usado com diferentes tipos de dispositivos de armazenamento. Por outro lado, desvantagens incluem lidar com diferentes cpias incrementais e altos requisitos de armazenamento. Num repositrio global e diferencial, aps a cpia desegurana completa ser feita, cada cpia diferencial captura todos os arquivos criados ou modificados desde a cpia completa, apesar de alguns j poderem ter sido includos numa cpia diferencial anterior. Sua vantagem que a restaurao envolve recuperar somente a ltima cpia de segurana completa e a ltima cpia diferencial. Um repositrio mirror (espelho) e rsync (reversamente incremental) similar ao global e incremental, mas difere na medida em que oferece uma cpia que reflete o estado dos dados da ltima cpia de segurana e a histria reversa das cpias incrementais. Um benefcio requerer somente uma cpia completa. Cada cpia incremental imediatamente aplicada cpia espelho e os arquivos que ela modifica so movidos para a cpia reversamente incremental. Esse modelo no adequado para dispositivos de armazenamento removveis pois cada cpia de segurana deve ser feita comparando-se com a cpia espelho. J num modelo de proteo contnua dos dados, o sistema registra imediatamente cada mudana nos dados, o que geralmente feito diferenas de bytes ou blocos de bytes e no de arquivos. Dispositivos de Armazenamento Alm do modelo de repositrio, os dados devem ser armazenados num dispositivo de armazenamento determinado. Fitas magnticas so h tempos o meio mais comum, tendo uma relao de capacidade por custo maior do que discos rgidos. Por ter o acesso sequencial, o tempo de acesso aos dados grande, mas o desempenho da escrita e leitura contnua pode ser favorvel. Entretanto, a capacidade e o preo dos discos rgidos vm melhorando, tornando-os competitivos em relao s fitas. Suas vantagens so o tempo de acesso, a disponibilidade, acapacidade e a facilidade de uso. Discos rgidos

externos podem ser conectados atravs de interfaces locais como SCSI, USB, FireWire ou eSATA, ou interfaces remotas como Ethernet, SCSI ou Fibre Channel. Outra opo so discos pticos. Por exemplo, a vantagem do CD que ele pode ser restaurado em qualquer mquina com um leitor de CD-ROM, e as mdias so relativamente baratas. Diversos formatos de discos pticos permitem somente uma gravao dos dados, mais adequado para cpias de segurana. Tecnologias recentes como o Blu-ray aumentaram consideravelmente a capacidade de armazenamento, ainda que tambm aumentando os custos. Dispositivos SSD como memria flash, USB flash drive, CompactFlash, SmartMedia, Memory Stick e SecureDigital Card so relativamente caros para sua baixa capacidade, mas oferecem grande portabilidade efacilidade de uso. Por fim, h a opo de armazenamento remoto, que est ganhando popularidade com a banda larga. Garante muita segurana para os dados, mas uma desvantagem e a baixa velocidade de conexo pela Internet em relao aos dispositivos apresentados anteriormente, o que pode se tornar relevante no caso de grande volume dedados. Um risco associado delegar o controle da cpia desegurana a outros. Recuperao Na eventualidade de ocorrncia de incidente, os dados devem ser repostos, recorrendo ento informao armazenada na cpia de segurana. A recuperao dos dados dever ser efetuada rapidamente e de forma eficiente, para que os servios no se encontrem inativos por muito tempo. A prioridade da reposio dos dados deve ser estabelecida, conforme as necessidades da organizao.

Governana de TI
ITIL
Conceitos Servio de TI o meio para entregar valor aos clientes, propiciando os resultados, sem que tais clientes / reas de negcio precisem assumir custos e riscos especficos / inerentes a TI. Um servio um meio de entregar valor aos clientes, facilitando os resultados que os clientes querem alcanar, sem ter que assumir custos e riscos (ITIL V3). Gerenciamento de servios de TI o conjunto de capacidades organizacionais (processos e mtodos de trabalho, funes, papis e atividades) realizadas para prover valor sob a forma de servios. O Gerenciamento de Servios um conjunto de habilidades da organizao para fornecer valor para o cliente em forma de servios (ITIIL V3).

Você também pode gostar