Escolar Documentos
Profissional Documentos
Cultura Documentos
NESTE TÓPICO
A Informação.
Coleção de dados.
Tipos de dados.
Referencia a big data.
Referência a Armazenamento.
Evolução da arquitetura de armazenamento.
Referência a data center.
Características chave de um data center.
Administração do data center.
Resumo.
Referências
NESTE TÓPICO
A Informação.
Coleção de dados.
Tipos de dados.
Referencia a big data.
Referência a Armazenamento.
Evolução da arquitetura de armazenamento.
Referência a data center.
Características chave de um data center.
Administração do data center.
Resumo.
Referências
Marcar
tópico
Este módulo descreve a quantidade de dados que são gerados por indivíduos e por negócios. Em ambos os
casos, o processamento dos dados é direcionado para a construção de informações envolvendo os dados.
Tipicamente os negócios analisam o dado para identificar o significado das tendências. Este módulo
também descreve a evolução da arquitetura do storage a partir da arquitetura de um servidor centralizado
para a arquitetura de informação centralizada. Este módulo também descreve os cinco elementos chaves do
data center e lista suas principais características.
A Informação.
As informações tem se tornado importante em todos os dias de nossas vidas. Nós temos nos tornado
completamente dependentes da informação neste século 21, vivendo em um mundo on-command on-
demand, o que significa que nós necessitamos de informação onde e quando ela for solicitada. Nós
acessamos a internet todos os dias para executar pesquisas, participar de redes sociais, enviar e receber e-
mails, compartilhar fotos e vídeos alem de pontuar outras aplicações. Equipados com um número crescente
de conteúdo gerado em devices, mais informações começam a ser criadas por pessoas e negócios.
Informações criadas por indivíduos ganham valor quando compartilhadas com outros. Quando criadas as
informações residem apenas nas devices locais, do tipo telefone celular, smart fones, tablets, cameras, e
laptops. Para compartilhar estas informações é necessário um upload via rede para um datacenter. É
interessante observar que enquanto a maioria das informações são criadas por indivíduos, elas são
armazenadas e administradas por um número relativamente pequeno de organizações.
A importância, dependência e o volume de informações para os negócios no mundo continuam a crescer de
forma espantosa. Os negócios dependem de acesso rápido e confiável as informações críticas para seu
sucesso. Algumas aplicações de negócio que dependem de informações incluindo reserva de passagem
aérea, sistema de faturamento em telecom, ATM, desenho de produtos, administração de inventário, portais
web, registro de patente, cartão de crédito, ciências da vida e mercado de capotais. O crescimento da
dependência de informações para os negócios têm amplificado os desafios em estocagem, proteção e
administração de dados. Obrigações de norma, legais e contratuais relativas à disponibilidade e proteção do
somam-se a estes desafios.
Coleção de dados.
Os dados são uma coleção de fatos crus para os quais as conclusões necessitam ser desenhadas. Cartas
manuscritas, livro impresso, fotografia de família, um filme em vídeo tape, papeis com cópias impressas e
devidamente assinadas de escritura, livros bancários e cadernetas de marcação de contas são exemplos que
contém dados. Antes do advento dos computadores, os procedimentos e métodos adotados para a criação de
dados e compartilhamento eram limitados a poucas formas do tipo papel e filme. Hoje em dia o mesmo dado
pode ser convertido na forma mais conveniente do tipo uma mensagem de e-mail, um e-book, uma imagem
em bitmap ou um filme digital. Estes dados podem ser gerados utilizando um computador e armazenados
em strings de 0s ou 1s, conforme mostrado na figura acima. O dado nesta forma é chamado de digital e é
acessado pelo usuário apenas depois de processado pelo computador.
Com o avanço do computador e equipamentos de tecnologia da informação as média da geração de dados e
seu compartilhamento tem crescido exponencialmente. A seguir temos uma lista de alguns dos fatores que
têm contribuído para o crescimento do dado digital:
Proliferação de aplicações de devices com esperteza: Smart fones, tablets e uma nova
geração de aparelhos digitais ao longo de aplicações com inteligência têm contribuído
significantemente para a geração de conteúdo digital.
Figura 1 - Coleção de dados.
Fonte: Module 1: Introduction to Information Storage. Copyright © 2012 EMC Corporation.
Tipos de dados.
Dado pode ser classificado como estruturado e não estruturado, baseado em como ele é armazenado e
administrado. O dado estruturado é organizado em linhas e colunas, num formato rigidamente definido,
então as aplicações pode obte-lo e processá-lo de forma eficiente. O dado estruturado é tipicamente
armazenado utilizando-se um database management system (DBMS).
O dado não é estruturado se seus elementos não podem ser armazenados em linhas ou colunas e isto
dificulta a sua obtenção para aplicações de negócios. Por exemplo, o contato do cliente pode ser
armazenado de várias formas, tipo anotação em linha, mensagens de e-mail, business cards, ou em arquivos
digitais, do tipo .doc, .txt ou PDF. Devido sua natureza não estruturada, fica difícil obter o dado usando uma
aplicação tradicional. Os negócios se preocupam em primeiro lugar com a administração do dado não
estruturado porque, 90 por cento dos dados das empresas são não estruturados e necessitam de considerável
espaço de armazenamento, além de esforço para sua administração.
Referência a Armazenamento.
O dado estruturado ou não estruturado, não preenche nenhum propósito para indivíduos ou negócios amenos
que seja apresentado em uma maneira inteligível. Informação é inteligência e conhecimento derivado do
dado. O negócio analisa o dado cru para obter tendência que tenha sentido. Com base nestas tendências, a
companhia pode planejar ou modificar suas estratégias. Por exemplo, o varejista identifica os produtos
preferidos pelos clientes e marca os nomes analisando o padrão de compras e mantendo um inventário
daqueles produtos. Efetivamente esta analise de dados não apenas estende estes benefícios para um negócio
que já exista, mas também cria oportunidades potencias para novos utilizando informações de forma
criativa.
Rede: Um caminho para o dado que facilita a comunicação através de vários devices de
rede.
Storage: Uma device que armazena o dado de forma persistente para uso subsequente.
Estes elementos chave são frequentemente vistos e administrados como entidades em separado, mas todos
eles devem trabalhar em conjunto para endereçar as necessidades de processamento de dados.
Figura 6 - Referência a data center.
Fonte: Module 1: Introduction to Information Storage. Copyright © 2012 EMC Corporation.
Virtualização e cloud computing têm mudado drasticamente a maneira como a infraestrutura do data center
é construída e administrada. As organizações têm implantado rapidamente a virtualização em vários
elementos do data center para otimizar sua utilização. Mas continuamente a pressão de custo no data center
e as solicitações do processamento de dados têm resultado na adoção do cloud computing.
Resumo.
Neste módulo você estudou a descrição da quantidade de dados que são gerados por indivíduos e por
negócios. Foi visto também que em ambos os casos, o processamento dos dados é direcionado para a
construção de informações envolvendo os dados. Foi explicado que os negócios analisam o dado para
identificar o significado das tendências. Neste módulo também foi descrito a evolução da arquitetura do
storage a partir da arquitetura de um servidor centralizado para a arquitetura de informação centralizada. Foi
visto também a descrição dos cinco elementos chaves do data center e a lista de suas principais
características.
Backup de Dados
O objetivo deste tópico é tratar das técnicas de Backup mais comumente utilizadas nas empresas para
garantir a possibilidade de restore em situações de perda de dados ou recursos computacionais.
NESTE TÓPICO
NESTE TÓPICO
Backup de sistema.
Arquitetura.
Capacidade de guardar os dados do sistema.
Agilidade do backup.
Recursos para o backup.
Janela de backup.
Compartilhamento de recursos.
Definição do backup.
Administração de recursos.
Resumo.
Referências
Marcar
tópico
Este tópicoo tem foco nas técnicas de Backup mais comumente utilizadas nas empresas para garantir a
possibilidade de restore em situações de perda de dados ou recursos computacionais necessários para a
continuidade dos negócios. Dirigentes devem ser claros para que as soluções sejam objetivas.
Conceituar Backup
Backup de sistema.
A criação de uma arquitetura de backup é uma tarefa complexa devido a heterogeneidade dos elementos que
o compõe. O objetivo principal é realizar backup dos sistemas em produção mantendo-os disponíveis para a
necessidade da recuperação dos dados armazenados.
Para este objetivo fundamental a ser atingido, diversos vetores técnicos e organizacionais devem ser
considerados e, como não poderia deixar de ser, temos uma questão de concorrência por disponibilidade de
recursos.
Guardar as informações do sistema
Arquitetura.
Para que decisões possam ser tomadas com assertividade e coerência é necessário que todos os fatores
envolvidos no backup corporativo sejam entendidos e levados em consideração. Vamos a seguir abordar
estes vetores.
Recursos de infraestrutura : A infraestrutura de backup é composta por diversos componentes como os
drives, mídias, a library, o servidor de backup, as interfaces de rede, a rede de dados, o storage de Backup e
inclusive o hardware dos clientes que efetuam backup. Podemos analisar estes recursos sob 3 pontos de
vista: arquitetura, dimensionamento e utilização.
Sob o ponto de vista de arquitetura estes recursos devem ser combinados ou integrados de maneira que
possibilitem a utilização de sua máxima capacidade bem como ofereçam flexibilidade de utilização. É
importante ressaltar que em um backup corporativo, diferentemente do backup de um determinado servidor
ou conjunto discreto de servidores, as condições de trabalho não podem ser precisadas ou totalmente pré-
estabelecidas.
Infraestrutura do backup: A infraestrutura do backup corporativo deve ser criada para ser totalmente
adaptativa possibilitando se conformar as mais diferentes realidades bem como se reconfigurar
continuamente às necessidades dos servidores, volumes e tecnologias. Por isto é importante a elaboração, de
fato, de uma arquitetura de backup e não somente o dimensionamento e aquisição de equipamentos.
A diferença básica entre as duas abordagens (arquitetura e dimensionamento) é que quando olhamos o
problema sob o ponto de vista de arquitetura, nós focamos em como vamos estruturar a solução para atender
a demanda atual e como que os recursos que dimensionamos poderão se adaptar a condições não planejadas.
Arquitetura do sistema.
Agilidade do backup.
De qualquer forma, quando estamos lidando com backup corporativo, além de ser necessária a elaboração
de um projeto de arquitetura, também é imprescindível o correto dimensionamento dos recursos.
Uma variável complexa e importante é a vazão de dados que será necessária, porque ela resume, através de
uma proporção, duas outras variáveis que são, o volume a ser backupeado e a janela de tempo para isto ser
feito.
O último fator é a utilização e nesse caso estamos lidando com a vazão de dados que resume na forma de
resultado o que foi planejado, mas, não se pode ter uma infraestrutura de backup sem contínua medição da
sua utilização.
Para determinar a vazão real é muito importante estar atento que este atributo não é determinado pela
capacidade instalada no servidor e na Library de backup, ou seja, não é determinada pela quantidade de
drives, interfaces e processadores. A vazão é um número mínimo obtido percorrendo-se uma cadeia
integrada que parte do cliente indo até a library de fitas.
Performance do backup.
Janela de backup.
A janela, ou seja, o tempo disponível para backupear um determinado volume de dados parece sempre ser o
foco da programação e do dimensionamento do backup. Isto não deixa de ser uma verdade, entretanto,
quando lidamos com backup corporativo, não pode existir somente uma janela de backup, que normalmente
é relacionada a um evento de calendário (dia, semana, mês, etc.).
A determinação de uma janela esta ligada ao ciclo de atualização de dados de uma aplicação. É claro que o
problema é simplificado pelo fato de termos servidores funcionalmente equivalentes bem como aplicações
que por acompanharem o mesmo processo de negócios da empresa vão ter ciclos muito similares de
atualização.
Todo o backup é uma cópia de segurança de dados que será utilizada quando uma perda ocorrer. Assim,
literalmente, estaremos usando um backup para reestabelecer a condição operacional de um sistema a partir
de uma imagem temporal anterior. Para muitas aplicações significa que poderá haver a perda de dados entre
o momento da imagem armazenada no backup e o momento atual.
Cada aplicação tem um determinado ciclo de operação e funcionamento que determina o período onde os
seus dados são consultados e atualizados. Algumas aplicações tem um ciclo contínuo de operação, ou seja,
funcionam 24 x 7, outras tem um ciclo discreto onde existe horário de total ou quase total inatividade. O
backup, bem programado, deve ser posicionado para capturar e preservar um volume de atualizações que
represente a menor perda aceitável. Assim, não existe um conceito absoluto de quando um backup deve ser
realizado.
De fato esta também é uma equação com diversas variáveis mas que o resultado, sempre, é o que se admite
perder. Um backup será utilizado para recuperar uma situação de perda de dados. A perda de dados diz
respeito com a atualização e não com os dados estáticos ou não modificados.
Janela de backup.
Compartilhamento de recursos.
Para solucionar este problema existem diversas estratégias,técnicas e recursos e o conjunto desta análise
chamamos muito simplificadamente de Política de Backup, que é um termo pequeno para um problema
complexo. Normalmente, se erra ao se fazer uma política de backup, porque o foco da política não é apenas
determinar como será o backup diário, semanal e mensal (completo, incremental ou diferencial) e qual a
política de retenção dos dados.
Quando estabelecemos uma Política de Backup não podemos nos deter simplesmente na tarefa de salvar
dados em fitas magnéticas. Esta tarefa é uma das estratégias que usamos de preservação de dados mas não é
a única. Devemos analisar e especificar como poderemos, através de backups, preservar a disponibilidade
das aplicações através da segurança dos dados armazenados.
Definir uma janela de backup é a tarefa de conciliar o ciclo de atividade da aplicação, com a necessidade de
salvamento de dados versus o impacto de realizar a atividade de backup. Não podemos ignorar que realizar
um backup sempre vai ter um impacto sobre o funcionamento da aplicação e vice e versa, isto é, a
performance do backup será impactado pela concorrência da aplicação.
Quando tratamos de backup corporativo este é um fator importante porque estamos compartilhando recursos
entre diversas aplicações e um backup que seja mais demorado do que deveria vai reter recursos que podem
fazer falta para outra tarefa. No backup corporativo temos sempre que olhar o conjunto e buscar maximizar
a utilização dos recursos.
Compartilhamento de recursos.
Definição do backup.
Cada aplicação vai ter o seu próprio equilíbrio entre segurança de dados e impacto sobre performance e,
também, será beneficiada pela tecnologia de armazenamento que usa, assim para aplicações que funcionam
em storage redundante, tipo Raid-1 ou Raid-5 (menos), podemos ser mais tolerantes, mas, mesmo estes
sistemas não protegem totalmente a aplicação de incidentes de origem lógica e não física.
Ao buscarmos a definição de uma janela de backup, temos que entender o ciclo de operação da aplicação
para obter o entendimento de qual será a estratégia e janela ideal e também, qual o limite de tolerância da
aplicação uma vez que em caso de problema na programação diária, poderemos ter que fazer ou refazer
backups fora da janela ideal.
Sempre existirá a tendência de alinhar a política de backup com eventos de calendário, como dias e
semanas, isso é natural, mas não é correto. Em sistemas que funcionam 24 x 7 não existe o conceito de dia.
Em sistema que funcionam mundialmente na Internet idem. Sistemas comerciais que funcionam 7 x 5
podem ter a necessidade de ter pelos menos 2 backups neste período uma vez que ninguém gostaria de
perder todo um dia de vendas e faturamento, por exemplo.
Após analisarmos todas as aplicações, suas necessidades e definirmos os volumes de dados e as janelas,
obteremos uma certa coincidência de tarefas para um determinado horário. Chamaremos este horário, onde
existe uma intensa concorrência de recursos de tal forma que o atraso em uma tarefa impacta diretamente as
demais, desde a janela crítica de produção, ou janela de produção.
Devemos lembrar que esta é apenas uma convenção e ressaltar que somente backups muito importantes e
totalmente estáveis, seguros e otimizados (performance) podem ser executados nesta faixa de horário. Em
backup corporativo todo o horário do dia é uma janela de produção de alguma aplicação.
Ao levantarmos as necessidades de cada aplicação, devemos ser muito rigorosos para apurar não somente a
vontade do desenvolvedor ou usuário da aplicação, mas, realmente entender a aplicação para podermos ter
flexibilidade de programação do backup.
Rigorosamente, quem deve definir como será o backup é a área de produção e não a de aplicação. É a área
de produção que define os recursos de armazenamento para cada aplicação e é ela que conhece os riscos de
perda de dados. A área de aplicação e usuária são fundamentais para definir o ciclo de operação e
atualização de dados que em função da criticidade e volume vão determinar a técnica de salvamento e o tipo
de mídia mais adequado.
Definição do período de backup.
Administração de recursos.
Como foi dito no princípio, os recursos do backup administrativo iniciam no próprio servidor hospedeiro da
aplicação cliente. Este servidor é parte da infraestrutura de backup porque ele irá executar a principal
atividade no backup que é extrair os dados a serem backupeados.
Por esta razão, administrar o backup corporativo é lidar um ambiente dinâmico onde as condições podem
mudar dia a dia. Não temos condições de garantir que as condições nas quais foi feito o backup de hoje
serão as mesmas do backup de amanhã. Tudo pode mudar. Administrar um backup corporativo significa
tomar diariamente novas decisões em função da realidade corrente. Não existe programação estática no
backup corporativo, seja pela inclusão de novos clientes que podem requerer a reprogramação de vários
backups como também a alteração do volume de dados e performance dos cliente pode alterar
significativamente os resultados.
É necessário então, uma administração contínua dos recursos e uma tomada constante de decisões visando
readequar os recursos, estratégias e programação da própria realidade do dia a dia das empresas ou seja, é
necessário uma equipe para tal atividade.
Resumo.
Este tópicoo abordou as técnicas de Backup mais comumente utilizadas nas empresas para garantir a
possibilidade de restore em situações de perda de dados ou recursos computacionais necessários para a
continuidade dos negócios. Ele focou também nos aspéctos relatovs a agilidade do backup, recursos para o
backup, estabeleceu po cnceito sobre janela de backup, além de mostrar a importância do compartilhamento
de recursos e da política de Backup. Neste tópico também ficou constando que os dirigentes devem ser
claros para que as soluções sejam objetivas.
Restauração de dados
O objetivo deste tópico é abordar processos de recuperação de dados para prevenir a perda dos mesmos.
NESTE TÓPICO
A falta do dado.
Recuperação de dados.
Suporte de armazenamento de dados.
Recuperar dados não é mistério.
Pista para recuperação de dados.
Segurança ao recuperar dados.
Resumo.
Referências
NESTE TÓPICO
A falta do dado.
Recuperação de dados.
Suporte de armazenamento de dados.
Recuperar dados não é mistério.
Pista para recuperação de dados.
Segurança ao recuperar dados.
Resumo.
Referências
Marcar
tópico
Este módulo é focado nas técnicas de restore mais comumente utilizadas nas empresas para garantir a
recuperação de dados em situações de perda dos mesmos, para assegurar a continuidade dos negócios.
A falta do dado.
Todos nós podemos sofrer ou já sofremos a frustrante experiência de “perder” documentos importantes,
porque o computador bloqueou, o sistema ficou destruído num desastre natural ou simplesmente, sem
querer, eliminamos o arquivo. O que muitos não sabem é que, quando um documento se perde, geralmente
só se perdeu de forma temporária. É uma questão de dispor das ferramentas adequadas ou de trabalhar com
especialistas para salvar a informação. Não é como o mistério da meia perdida na máquina de secar roupa.
A recuperação de arquivos não é um mistério.
Quando um arquivo aparece como perdido, para onde vai? Ao contrário do que a maioria das pessoas pensa,
eliminação não implica desaparecimento e o arquivo não desaparece do disco rígido para sempre. É melhor
assumir o computador como uma página de um livro. Quando se elimina um arquivo, a página não se
destrói como se a arrancasse e se passasse por uma trituradora. Em vez disso, apaga-se a entrada do índice
que indica a localização da referida página. A parte que se apaga do computador é uma pequena parte de
informação que indica a localização do arquivo no disco rígido. Mais adiante, o disco rígido escreverá
novos dados sobre a superfície onde se encontra o antigo arquivo.
O indicador, juntamente com os restantes indicadores de cada pasta e arquivo do disco rígido, é guardado
numa secção na parte inicial do disco rígido e é usado pelo sistema operacional para criar a estrutura de
árvore do directório. Ao apagar o arquivo indicador, o arquivo real torna-se invisível para o sistema
operacional, apesar de continuar no mesmo local até que o sistema operacional reutilize o espaço.
O desafio da recuperação de dados é encontrar o índice originário que indica onde se encontram realmente
os arquivos. As empresas de recuperação de dados qualificadas dispõem de engenheiros com experiência
que podem reconstruir a estrutura de arquivos do sistema e impedir que se escreva em cima dos arquivos
perdidos. Dito isto, é uma questão de chegar aos lugares ocultos para recuperar dados que parecem
desaparecidos para sempre.
Para este objetivo fundamental a ser atingido, diversos vetores técnicos e organizacionais devem ser
considerados e, como não poderia deixar de ser, temos uma questão de concorrência por disponibilidade de
recursos.
Recovery
Recuperação de dados.
A recuperação de dados é a ciência que procura reconstruir o sistema de arquivos para que se possa chegar
aos arquivos de dados. Cada sistema operacional tem um sistema de arquivos, que é um método único de
indexar e monitorar os arquivos. Infelizmente para os que perdem dados, os sistemas de arquivos podem ser
muito complexos, razão pela qual pode ser muito difícil localizar arquivos perdidos. Por exemplo, os
sistemas de arquivos utilizados em meios empresariais requerem detalhes de segurança e dados de
operações de acesso. Um bom exemplo disso é um sistema de arquivos baseado em operações, ou um livro-
diário, cujo objetivo consiste em registrar quando se acessa, modifica ou grava cada arquivo, sendo assim
um sistema mais complicado e mais difícil de reconstruir.
As melhores empresas de recuperação de dados desenvolveram ferramentas próprias para os principais
sistemas utilizados atualmente. Forma-se internamente os engenheiros de recuperação para que trabalhem
na recuperação de dados, trabalhando uma série de anos com equipamentos de informática e aprendendo os
dados de nível inferior específicos a cada classe de sistema de arquivos. Em vez de empregar ferramentas de
terceiros e usar um programa “Auto-fix” para todos os erros de sistema de arquivos, que arranje
automaticamente o sistema, os engenheiros são formados para descobrir a causa do erro do sistema e,
posteriormente, organizá-lo em benefício dos interesses do cliente e do cuidado dos dados. Muitos trabalhos
exigem, de fato, que o sistema de arquivos seja reparado manualmente.
Após a reparação do sistema de arquivos, muitas vezes é necessário reparar a estrutura interna dos próprios
arquivos de dados. Tal como os sistemas de arquivos, os arquivos de dados de software para empresas
também são muito complexos atualmente. De fato, alguns dos arquivos mais comuns empreguados todos os
dias pelos usuários são mais complicados internamente que o sistema de arquivos que abriga o próprio
arquivo. Por isso, é importante que as empresas de recuperação de dados desenvolvam utilitários de
reparação de arquivos de software para Word, Excel, PowerPoint, Access, Outlook, e recuperações de bases
de dados nos servidores Microsoft Exchange e Microsoft SQL.
Existem duas fases após a entrada de um dispositivo de armazenamento para efetuar recuperação de dados.
A primeira fase é a de diagnóstico. O objetivo desta fase é mostrar todos os arquivos susceptíveis de serem
recuperados. O método mais seguro é trabalhar sobre uma cópia do disco do cliente, nunca sobre o disco
original. Durante esta etapa, os engenheiros de recuperação podem determinar se o disco requer atenção
especial na câmara limpa, que é um meio ultra-limpo empregue para trabalhar sobre falhas em aparelhos
sensíveis a qualquer contaminação atmosférica, como os discos rígidos. Os técnicos especializados em
técnicas de recuperação electromecânica trabalham para conseguir que o disco fique operacional para poder
copiar os dados em bruto para um servidor isolado. Tal procedimento pode incluir qualquer operação, desde
uma limpeza física dos pratos de discos para que possam girar corretamente, a substituir elementos
elétricos para iniciar o dispositivo e é importante para não continuar a contar com um disco que falha e cujo
estado pode deteriorá-lo.
Após fazer uma cópia dos dados em bruto, os engenheiros especialistas em sistemas de arquivos trabalharão
para reparar as estruturas, e criarão uma lista de arquivos completa que apresenta todos os arquivos e
diretórios do disco. Esta lista de arquivos informará também ao cliente se existem buracos (ou erros de
Input/Output) no próprio arquivo. A última fase é a fase de recuperação. O objetivo desta fase consiste em
copiar os dados recuperados para o suporte de armazenamento solicitado pelo cliente. Durante esta fase o
cliente pode também pedir que se experimentem alguns arquivos no laboratório. Por exemplo, em
dispositivos que sofreram danos sérios no suporte ou no sistema de arquivos, o cliente poderia solicitar que
se experimentassem também alguns dos arquivos mais comuns. O engenheiro que trabalhou na recuperação
tentará abrir alguns dos arquivos e verificar que os dados abrem corretamente.
A diferença básica entre as duas abordagens (arquitetura e dimensionamento) é que quando olhamos o
problema sob o ponto de vista de arquitetura, nós focamos em como vamos estruturar a solução para atender
a demanda atual e como que os recursos que dimensionamos poderão se adaptar a condições não planejadas.
Recuperação de dados.
Resumo.
Neste tópico foram apresentrados alguns aspéctos referentes a importância dos dados, também foram vistos
aspéctos relativos a recuperação dos dados. Foram feitas considerações sobre o suporte de armazenamento
dos dados, as técnicas de restore mais comumente utilizadas nas empresas para garantir a recuperação de
dados em situações de perda dos mesmos, abordando inclusive a segurança ao recuperar dados.
NESTE TÓPICO
NESTE TÓPICO
RAID.
Métodos de Implementação RAID.
Componentes do Array RAID.
Técnicas RAID:
Técnica de RAID - Striping.
RAID Technique - Mirroring.
Técnica de RAID - Parity.
Recuperação de Dados na Técnica de Paridade.
Níveis de RAID.
RAID 0.
RAID 1.
RAID 1 + 0.
RAID 3.
RAID 5.
RAID 6.
Comparação RAID.
Níveis do RAID adequado para diferentes aplicativos.
Resumo.
Referências
Marcar
tópico
Este módulo trata de RAID e seu uso para promover performance e proteção.
Ele cobre várias formas de implementação, técnicas e níveis mais comuns de uso de RAID. Este módulo
também descreve o impacto em performance causado pelo uso de RAID.
RAID.
RAID é a técnica de combinar múltiplos disk drives em uma unidade lógica (RAID Set) e ainda promover
proteção, performance, ou os dois.
Uma unidade de disco oferece uma certa expectativa de vida que é medida em MTBF.
o Por exemplo, se o MTBF de um drive é 750.000 horas e existe 1000 drives na tabela,
então o MTBF da tabela de discos é de 750.000 / 1000, ou seja 750 horas.
Hoje em dia os data centers abrigam centenas de disk drives em sua infraestrutura de armazenamento. Disk
drivers são susceptíveis a falhas devido ao seu mecanismo interno e também a fatores do ambiente onde se
encontram, o que resulta em perda de dados. Quanto maior o número de disk drivers numa área de
armazenamento de dados, maior a probabilidade de falha nesta área. Por exemplo, considere uma área de
armazenamento contendo 100 disk drivers, cada um tendo uma expectativa de vida de 750.000 horas de
funcionamento. A expectativa de vida média para esta área é de 750.000 / 100, ou seja, 7. 500 horas. Isto
significa que um disk drive irá falhar a cada 7.500 horas.
RAID é uma tecnologia que permite alavancar vários múltiplos drives como parte de um conjunto que provê
proteção do dado contra falhas do drive. Em geral, a utilização de RAID também aumenta a performance do
sistema de armazenamento, economizando I/Os de múltiplos discos simultaneamente.
Em 1987, Patterson, Gibeson, e Katz da Universidade da California, Berkeley, publicaram um artigo
intitulado " A Case for Redundante Arrays of Inexpensive Disks (RAID)". Este artigo descreve o uso de
pequena capacidade, disk drives baratos como alternativa para suportar largas capacidades de
armazenamento comuns em computadores do tipo main-frames. O termo RAID tem sido redefinido para se
referir a discos independentes que reflitam avanços na tecnologia de armazenamento. A tecnologia RAID
cresceu de um conceito acadêmico para um padrão na industria e é comumente empregada nas áreas de
armazenamento em disco.
Método de Implementação RAID:
Existem dois métodos de implementação RAID: hardware e software.
Métodos de Implementação RAID.
Existem dois métodos de implementação do RAID. Ambos tem seus pontos fortes e fracos. RAID em
software utiliza o software do host para prover as funcionalidades RAID e é implementado ao nível do
sistema operacional. A implementação de RAID em software oferece benefícios em termos de custo quando
comparado com RAID em hardware, porem percebe-se as seguintes limitações:
Técnicas RAID:
Três técnicas chaves usadas para RAID são:
Striping
Mirroring
Parity
Níveis de RAID.
A performance da aplicação e os requerimentos de disponibilidade dos dados determinam a seleção do nível
de RAID.
Os níveis de RAID são definidos com base nas técnicas de striping, mirroring e parity. Alguns níveis de
RAID utilizam uma simples técnica, embora outros utilizam uma combinação de técnicas. O níveis mais
comuns de serem atualizados estão mostrados na tabela abaixo.
RAID 0.
A configuração de RAID 0 utiliza a técnica de data striping, onde o dado é enfileirado através de todos os
discos do set RAID. Utiliza toda a capacidade de armazenamento do conjunto de discos do RAID. Para ler o
dado, todas as filas são colocados juntos pelo controlador. Quando o número de drives no conjunto aumenta
a performance do conjunto também aumenta em função de mais dados poderem ser lidos ou gravados
simultaneamente. RAID 0 é um boa opção para aplicações com alto volume de I/O. Entretanto se as
aplicações necessitam alta disponibilidade durante falha de drivers, RAID 0 não provê proteção e
disponibilidade.
Figura 8 - RAID 0.
Fonte: Fonte: Module 3: Data Protection - RAID. Copyright © 2012 EMC Corporation.
RAID 1.
RAID 1 é baseado na tecnologia de espelhamento (mirroring). Nessa configuração de RAID o dado é
espelhado para prover tolerância a falha. O RAID 1 consiste de dois disk drivres e tudo é espelhado nos dois
discos. O espelhamento é transparente para o host. Durante uma falha de disco, o impacto na recuperação do
dado em RAID 1 é o menor em todas as implementações RAID. Isto ocorre porque o controlador utiliza o
driver de espelhamento para a recuperação do dado. RAID 1 é apontado para aplicações que necessita de
alta disponibilidade.
Figura 9 - RAID 1.
Fonte: Fonte: Module 3: Data Protection - RAID. Copyright © 2012 EMC Corporation.
RAID 1 + 0.
Muitos datacenters necessitam redundância de dados e performance para seu RAID arrays. RAID 1+0
combina os benefícios de performance do RAID 0 com os benefícios de redundância do RAID 1. Ele se
utiliza das técnicas de espelhamento de e fatias e combina seus dois benefícios. Este tipo de RAID necessita
de um número para de discos, com no mínimo quatro.
RAID 1+0 também é conhecido como RAID 10 (dez) ou RAID 1/0. o RAID 1+0 também é chamado de
espelhamento fatiado. O elemento básico do RAID 1+0 é o espelhamento do par, o que significa que o dado
primeiramente é espelhado e depois as duas cópias são fatiadas através de múltiplos discos do conjunto
RAID. Ao substituir um disco estragado, apenas o espelho é reconstruído. Em outras palavras, o controlador
utiliza os discos sobreviventes para copiar sobre os discos substituídos.
Figura 10 - RAID 1 + 0.
Fonte: Fonte: Module 3: Data Protection - RAID. Copyright © 2012 EMC Corporation.
RAID 3.
RAID 3 fatia os dados para alta performance e utiliza a paridade (parity) para tolerância a falha. As
informações de paridade são armazenadas em um drive dedicado, então o dado pode ser reconstruído se o
drive falhar dentro do RAID set. Por exemplo, em um conjunto de cinco discos quatro são usados para os
dados e um para a paridade, entretanto o total de espaço requerido é 1,25 vezes o tamanho dos dados.
RAID 3 sempre lê e grava fatias completas de dados através de todos os discos porque o drive opera em
paralelo. Não existem gravações parciais para atualização de um ou outra tira na trilha. Similar ao RAID 3,
o RAID 4 fatia o dado para alta performance e utiliza a paridade para impor a tolerância a falha. O dado é
fatiado através de todos os discos com exceção do disco de paridade. A informação de paridade é estocada
em um disco dedicado a isto e pode ser reconstruído se o drive falhar.
Ao contrário do RAID 3, os discos de dados do RAID 4 podem ser acessados de forma independente, logo
elementos específicos de dados podem ser lidos ou gravados em um disco simples sem ter que ler ou gravar
uma trilha inteira. RAID 4 permite boa performance para leitura e razoável performance para gravação.
Figura 11 - RAID 3.
Fonte: Fonte: Module 3: Data Protection - RAID. Copyright © 2012 EMC Corporation.
RAID 5.
RAID 5 é uma implementação de RAID muito versátil.Ele é similar ao RAID 4 porque utiliza o fatiamento
(striping). Os drives também são acessados de forma independente. A diferença entre o RAID 4 e o RAID 5
é o local da paridade. No RAID 4 a paridade é gravada em um disco dedicado, criando um gargalo no disco
de paridade. No RAID 5 a paridade é distribuída por todos os discos evitando o gargalo de gravação no
disco de paridade.
Figura 12 - RAID 5.
Fonte: Fonte: Module 3: Data Protection - RAID. Copyright © 2012 EMC Corporation.
RAID 6.
O RAID 6 trabalha na mesma forma que o RAID 5, exceto que para o RAID 6 existe a inclusão de um
segundo elemento de paridade que permite a sobrevivência em um evento de falha de disco no conjunto
RAID. RAID 6 distribui a paridade através de todos os discos. A penalidade de gravação no RAID 6 é
maior do que no RAID 5, entretanto RAID 5 grava com performance melhor do que RAID 6. A operação de
recarga no RAID 6 é mais demorada do que no RAID 5 devido a presença de dois discos de paridade.
Figura 13 - RAID 6.
Fonte: Fonte: Module 3: Data Protection - RAID. Copyright © 2012 EMC Corporation.
Comparação RAID.
Níveis do RAID
RAID 1 + 0
RAID 3
RAID 5 e 6
Capacidad
Ní Qtd
e
vel e. Degrad
Disponíve Desempen
do Mi ação de
l de ho de Proteção
R n. Gravaç
armazena gravação
AI Dis ão
mento
D cos
(%)
Mais lento
que um
único disco
pois cada
Moder Espelha
1 2 50 gravação
ada mento
deve ser
enviada á
todos os
discos
1
Moder Espelha
+ 4 50 Bom
ada mento
0
Para
gravações
curtas e
aleatórias Paridade
ruim é (suporta
[(n-1)/ razoável. falha de
3 3 Alta
n]*100 Razoável um
para único
extensas disco)
gravações
sequenciais
.
Razoável Paridade
para (suporta
[(n-1)/ extensas falha de
5 3 Alta
n]*100 gravações um
sequenciais único
aleatórias. disco)
Para
Paridade
gravações
(suporta
[(n-2)/ sequenciais Muito
6 4 falha de
n]*100 aleatórias Alta
um dois
ruím a
disco)
razoável.
Resumo.
Este tópico, teve foco em RAID e seu uso para promover performance e proteção. Nele também foi coberto
várias formas de implementação, técnicas e níveis mais comuns de uso de RAID. Neste tópico também foi
descrito os métodos de Implementação RAID, as técnicas RAID: mirroring striping e parity, além da forma
de recuperação de dados na Técnica de Paridade. Neste tópico também foram vistos os níveis de RAID que
são: RAID 0, RAID 1, RAID 1 + 0, RAID 3, RAID 5 e RAID6, além da abordagem sobre o impacto em
performance causado pelo uso de RAID.
NESTE TÓPICO
NESTE TÓPICO
Provê uma larga quantidade de cache emultiplos caminhos de I/O que aumentam a
performance.
Aplicações de missão crítica exigem alto nível de performance, disponibilidade, segurança e escalabilidade.
O disk drive é um elemento vital para armazenamento que governa a performance de qualquer sistema de
armazenamento. Algumas das velhas tecnologias de disk array podem não oferecer a devida performance
devido aos componentes mecânicos dos disk drives. A tecnologia RAID trouxe uma importante contribuição
para ressaltar a performance e segurança no storage, mas os disk drives, mesmo com a implementação
RAID podem não atingir a performance exigida pelas aplicações dos dias de hoje.
Dentro dos avanços da tecnologia, uma nova solução para.storage conhecida como inteligent storage system
tem surgido. Estes inteligent storage systems são uma funcionalidade enriquecida dos RAID array que provê
uma alta e otimizada capacidade de processamento de I/O. Estes sistemas de armazenamento são
configurados contendo uma quantidade de memória (chamada cache) e muitos caminhos de I/O, utilizando
um sofisticado algoritmo, o que coincide com as necessidades de performance para as aplicações de hoje em
dia Estes arrays possuem um ambiente operacional que manipula e gerencia de forma otimizada os recursos
de storage. Suporta flash drives e as modernas tecnologias dos dias de hoje como provisionamento de
storage virtual e automatização do fatiamento de dados para armazenamento. Estas tecnologias têm
permitido avanço em termos de performance, escalabilidade e disponibilidade para os storage systems.
Principais componentes do intelligent Storage System.
Um inteligent storage system consiste de quatro componentes chave, que são: front end, cache, back end e
os discos físicos. Uma solicitação de I/O recebida pelo host é processada na porta front end através do cache
e back end, para permitir armazenamento e obtenção de dado a partir dos discos físicos. Uma solicitação de
leitura pode ser atendida diretamente pelo cache se o dado solicitado se encontrar no cache. Nos modernos
equipamentos de hoje em dia, inteligent storage systems, front end, cache e back end, são tipicamente
integrados em uma única placa chamada storage processor ou diretor.
O cache pode ser sobreposto sob certas condições do tipo um tamanho muito grande do I/O. Neste tipo de
implementação, se o tamanho do I/O requerido excede o tamanho pré-definido, a gravação é enviada ao
disco diretamente para reduzir o impacto de uma grande gravação consumir muito da cache área. Isto é
particularmente útil em ambientes onde os recursos de cache são reduzidos e o cache é solicitado para
pequenos I/Os randômicos.
Last Recent Used (LRU): Um algoritmo que constantemente monitora o acesso de dado
no cache e identifica as paginas que não tem sido acessadas por um longo tempo. LRU
também libera ou marca páginas para reuso. Este algoritmo é baseado no pressuposto de
que o dado não acessado por algum tempo não será solicitado pelo host. Entretanto se a
pagina contem dado que ainda não foi comprometido com o disco, o dado será primeiro
gravado no disco antes da página ser reusada.
Most Recently Used (MRU): Este algoritmo é o oposto ao LRU, onde as páginas que
foram mais recentemente acessadas são liberadas ou marcadas para reuso. Este algoritmo
se baseia no pressuposto de que páginas recentemente acessadas não serão solicitadas.
Habilidade para administrar um grande número de I/Os vindos das aplicações em hosts.
Em soma, estas funcionalidade do high-end storage systems são extremamente necessárias para aplicações
de missão crítica em grandes empresas.
Figura 10 - Tipos de armazenamento ISS:High-end Storage System.
Fonte: Fonte: Module 4: Intelligent Storage System. Copyright © 2012 EMC Corporation.
Resumo.
Neste tópico você estudou o Inteligent Storage System, os principais componentes do ISS: Front End e
Cache, as operação de leitura e gravação no Cache, além das funções de cada componente do ISS incluindo
"cache management" e técnicas de proteção. Você viu ainda módulo os dois métodos de armazenamento
ISS:High-end além das operação de leitura e gravação com Cache e finalmente foi apresentada a descrição
dos dois tipos de inteligent storage systems.
NESTE TÓPICO
NESTE TÓPICO
Este módulo é focado nos protocolos IP SAN assim como SCSI (iSCSI), componentes de infraestrutura e
topologia.
Driveres para IP SAN:
IP SAN transporta o dado ao nível de bloco na rede IP.
o Fácil administração.
o Muitas soluções de disaster recovery a longa distância já são baseadas em redes IP.
o Muitas opções de segurança maduras e robustas estão disponíveis para redes IP.
Dois protocolos que alavancam IP como mecanismo de transporte são internet SCSI (iSCSI) e fiber channel
sobre IP (FCIP). Esta lição cobre os drivers para os componentes IP, SAN e iSCSI, topologia, protocolo de
pilha e métodos de descoberta.
Uma SAN tradicional habilita a transferência de blocos sobre Fiber Channel e promove alta performance e
escalabilidade. Estas vantagens da FC SAN vêm com o custo adicional na compra dos componentes de FC,
tipo FC HBA e switch. As organizações tipicamente já possuem uma infraestrutura de rede IP, a qual é
utilizada para a storage netwirking.
Os avanços na tecnologia têm habilitado o IP para transporte de blocos de I/O sobre a rede IP. Esta
tecnologia de transporte de blocos de I/O refere-se ao IP SAN. IP é uma tecnologia madura e utilizar IP
como rede de armazenamento promove várias vantagens. Ip oferece fácil administração e melhor
interoperabilidade. Quando o bloco de I/O corre sobre IP, a infraestrutura de rede pode ser estrategicamente
administrada, o que é mais econômico do que investir em uma novo hardware e software de FC SAN. Em
adição, muitas opções de segurança maduras e robustas estão disponíveis agora para redes IP. Muitas
soluções de longa distancia para disaster recovery (DR) são baseadas em redes IP. Com o IP SAN, as
organizações podem estender geograficamente suas infraestruturas de storage.
o Fácil administração
o Custo reduzido comparado ao investimento de uma nova FC SAN com hardware e software.
o Muitas soluções de disaster recovery a longa distância já são baseadas em redes IP.
o Muitas opções de segurança maduras e robustas estão disponíveis para redes IP.
Components de iSCSI.
O host (ou iniciador), storage (ou alvo), e uma rede IP são os componentes chave para o iSCSI.
Se um storage com capacidade iSCSI for disponível, então um host com o inicializador iSCSI pode se
comunicar diretamente com o array do storage sobre uma rede IP. Entretanto numa implementação que
utiliza um FC array existente para comunicações necessita de um gateway iSCSI. Estas devices fazem a
conversão dos pacotes IP para os FC e vice-versa, alem de uma ponte de conectividade entre os ambientes
IP e FC.
Iniciador iSCSI
Destino de iSCSI
Rede IP
Os iniciadores iSCSI estão conectados diretamente ao storage array ou através da rede IP.
O gateway iSCSI é utilizado para permitir a comunicação entre o host iSCSI e armazenamento FC.
Detecção de iSCSI.
Um iniciador deve descobrir o local de seus alvos, na rede, e o nome dos alvos disponíveis para ele antes de
estabelecer a sessão. Esta descoberta pode ter lugar através de dois caminhos: SendTarget discovery e o
Internet Storage Name Service ( iSNS).
No modo SendTarget discovery o iniciador é configurado manualmente com o portal dos targets na rede
para estabelecer a sessão discovery. O iniciador edita os comandos do SendTarget e o portal do target na
rede responde com os nomes e endereços para os targets disponíveis ao host.
O iSNS habilita automaticamente o discovery dos devices ISCSI na rede IP.Os iniciadores e os alvos podem
ser configurados para se auto registrarem no servidor iSNS para uma lista de alvos disponíveis.
Para a comunicação de iSCSI, o iniciador deve detectar a localização e o nome do destino em uma rede.
o Detecção SendTargets
O iniciador pode questionar o servidor iSNS por uma lista de destinos disponíveis.
Nome iSCSI.
Um identificador único iSCSI, para todo o mundo, que é conhecido como iSCSI name, é utilizado para
identificar os iniciadores e os alvos dentro de uma rede iSCSI de modo a facilitar a comunicação. O
identificador único pode ser a combinação dos nomes dos departamentos, aplicações, numero de serie de
ativos, ou qualquer outra marca pode ser utilizada para reconhecer e administrar o device. A seguir temos
dois tipos de nome de iSCSI comumente utilizados:
iSCSI Qualified Name (IQN): A organização deve guardar o nome do domínio registrado para gerar o iSCSI
Qualified Name. Este nome de domínio não necessita ser ativo para um endereço. Ele apenas precisa ser
reservado para que outras organizações não utilizem o mesmo nome de domínio para gerar iSCSI name. Um
dado é incluido no nome para evitar conflitos em potencial causado pela transferência do nome do domínio.
Um exemplo de IQN:
iqn.2008-02.com.example:optional_string
O "optional_string" pode ser um numero serial , número de ativo, ou qualquer outro identificador da device.
O iSCSI Qualified Name habilita o administrador do storage assinalar nome inteligível para o device do
iSCSI e, portanto administrar o device de maneira mais fácil.
Extended Unique Identifier (EUI): O EUI é um identificador global e único baseado no padrão de nome
IEEE EUI-64. Um EUI é composto do prefixo do eui seguido de 16 caracteres hexadecimais, do tipo:
eui.0300732A32598D26.
A parte do nome com 16 caracteres incluem 24 bits para o nome da empresa assinalado pelo IEEE e 40 bits
para um ID único, do tipo número de série. Isto permite um nome mais amigável porque resulta um nome
iSCSI do tipo eui seguido do hexadecimal WWN.
Os caracteres especiais permitidos em ambos os casos são pontos, traços e espaços em branco.
O nome iSCSI é um identificador iSCSI exclusivo utilizado para identificar os iniciadores e destinos dentro
de uma rede iSCSI
iqn.2008-02.com.example:optional_string
eui.0300732A32598D26
Cria links virtuais FC pela rede IP existente utilizada para transportar dados FC entre FC SANs diferentes.
Topologia FCIP.
As SANs, geograficamente dispersas são misturadas, a camada 2 existe de forma completamente funcional
na SAN. A camada 2 da rede é um padrão da estrutura da SAN. Estas estruturas fisicamente independentes
são misturadas em uma única estrutura com link IP entre elas.
Um gateway FCIP é conectado a cada camada através do padrão de conexão FC. O FCIP gateway, na ponta
de uma rede IP encapsula as molduras FC no pacote IP. O gateway, na outra ponta, remove o invólucro IP e
envia os dados da camada 2. A estrutura trata estes gateways como switch da camada 2. Um endereço IP é
assinalado para a porta no gateway que está conectado a uma rede IP. Depois que uma conectividade IP é
estabelecida as duas camadas independentes são misturadas em uma única camada. Quando ocorre a mistura
de duas camadas, todos os switchs devem ter um único domínio ID e as camadas devem conter um único
nome de zona. O FC endereçado em cada lado do link é exposto para o outro lado e o zoneamento ou
mascaramento pode ser feito para qualquer entidade do novo ambiente.
Resumo.
Este tópico explicou deforma sucinta os driveres para IP SAN, o protocolo IP SAN: iSCSI, além dos
components de iSCSI, bem como a topologias iSCSI: iSCSI nativo, iSCSI: iSCSI Bridged e a combinação
da conectividade FC e iSCSI nativo. Neste tópico também foram abordados o nome iSCSI, o protocolo IP
SAN: FCIP, a topologia FCIP e a pilha de protocolo FCIP.
NESTE TÓPICO
NESTE TÓPICO
Este tópico cobre a comparação de propósito geral do file server e NAS. Também descreve os componentes
chave do NAS, protocolos file-sharing (NFS e CIFS) e operações de I/O NAS.
Network Attached Storage (NAS).
O file sharing permite aos usuários compartilhar seus arquivos com outros usuários, que tem interesse
comum no conteúdo do arquivo. No ambiente file-sharing, o usuário que cria o arquivo (o criador ou dono
do arquivo) determina o tipo de acesso a ser dado aos outros usuários ( read, write, execute, append, delete
and list) e controla modificações no arquivo. Quando múltiplos usuários tentam acessar o arquivo
compartilhado ao mesmo tempo, um esquema de proteção é requerido para manter a integridade do dado e,
ao mesmo tempo, tornar possível o compartilhamento.
Alguns exemplos do ambiente file sharing são: File Transfer Protocol (FTP), Distributed File System
(DFS), modelo peer-to-peer e modelo Cliente/Servidor que utiliza protocolo file-sharing e ainda Network
File System (NFS) e Common Internet File System.
FTP é um protocolo cliente/servidor que habilita a transferência de dados sobre uma rede. Um servidor FTP
e um cliente FTP comunicam-se utilizando o TCP como protocolo de transporte.
O Distributed File System (DFS) é um arquivo do sistema que está distribuído entre vários hosts. O DFS
pode prover hostes com acesso direto no arquivo inteiro, enquanto assegura administração eficiente e
segurança do dado.
O protocolo padrão para o cliente/servidor file sgharing, assim como o NFS e CIFS habilita o dono do
arquivo a marcar o tipo de acesso solicitado, como, por exemplo apenas leitura ou leitura e gravação, para
um usuário particular ou grupo de usuários. Utilizando este protocolo, o cliente monta remotamente
arquivos do sistema que são servidores de arquivo disponíveis ou dedicados.
O módulo peer-to-peer (P2P) file sharing usa uma rede peer-to-peer . P2P permite que a máquina do cliente
compartilhe diretamente os arquivos sobre a rede. O clientes utilizam um software de file sharing que
procura por outros clientes peer. Isto, difere do modelo cliente/servidor que utiliza o servidor de arquivo
para habilitar o compartilhamento de arquivos.
NETWORK-ATTACHED STORAGE (NAS)
O que é NAS.
NAS é um dedicado file sharing e storage device de alta performance. NAS habilita seus clientes a
compartilhar arquivos sobre uma rede IP. NAS prove vantagens sobre a consolidação de servers eliminando
a necessidade de múltiplos file servers. Isto também consolida o storage utilizado pelo client em um sistema
simples, tornando isto fácil para o administrador do storage. NAS utiliza a rede e o protocolo file sharing
para prover o acesso aos arquivos de dados. Estes protocolos incluem TCP/IP para transferência de dados e
o Commun Internet File System (CIFS) e o Network File System (NFS) para serviços de arquivos da rede.
NAS habilita ambos, usuários UNIX e Microsoft Windows a compartilhar o mesmo dado.
A device NAS utiliza seu próprio sistema operacional integrando componentes de hardware e software. para
necessidades específicas dos serviços de arquivos. Seu sistema operacional é otimizado para I/O de arquivo
e também executa I/O de arquivo de forma melhor que um servidor de propósito geral. Como resultado uma
device NAS pode servir mais clientes que os servidores de arquivos tradicionais e promove o benefício da
consolidação do server.
Benefícios do NAS.
NAS oferece os seguintes benefícios:
Melhoria de eficiência: Nas entrega melhor performance comparado com um servidor de arquivo de
propósito geral porque o NAS utiliza um sistema operacional especializado para file serving. Ele melhora a
utilização de servidores de propósito geral reavaliando-os em termos de operações de file serving.
Melhoria na flexibilidade: Compatível com clientes em ambas as plataformas UNIX e Windows utilizando
protocolos padrão da industria NAS é flexível e pode servir solicitações de diferentes tipos de clientes a
partir de uma mesma fonte.
Storage centralizado: Centraliza o storage de dados para reduzir a duplicidade nas workstations dos clientes,
simplifica a administração de dados e assegura maior proteção dos dados.
Administração simplificada: Provê uma console centralizada que torna possível a administração de arquivos
do sistema de forma eficiente.
Escalabilidade: Escala de forma eficiente com diferentes perfis de utilização e tipo de aplicação de negócio
por causa do desenho de alta performance e baixa latência.
Alta disponibilidade: Oferece replicação eficiente e opções de recovery, permitindo alta disponibilidade.
NAS utiliza componentes de rede redundantes que permitem máximas opções de conectividade.A device
NAS pode utilizar tecnologia de clustering para failover.
Segurança integrada: Assegura segurança, autenticação de usuário e bloqueio de arquivo em conjunção com
os esquemas padrão de segurança na industria.
BENEFÍCIOS DE NAS
Eficiência melhorada
Flexibilidade melhorada
Armazenamento centralizado
Gerenciamento simplificado
Escabilidade
Alta disponibilidade através de cluster nativo e replicação
Segurança - autenticação, autorização e bloqueio de arquivos juntamente com os sistemas padrões de
segurança
Baixo custo
Facilidade de implementação
Componentes do NAS.
Uma device NAS possui dois componentes: NAS head e NAS storage. Em algumas implementações NAS, o
storage pode ser externo ao NAS device e compartilhar com outros hosts. O NAS head inclui os seguintes
componentes:
CPU e Memória.
Um ou mais cartões de interface de rede (NICs), que provê conectividade com outro
cliente na rede. Exemplos de NICs incluem Gigabit Ethernet, Fast Ethernet, ATM e Fiber
Distributed Data Interface ( FDDI).
Ele utiliza bloqueio de arquivo e registro para prevenir que usuários sobrescrevam o
trabalho de outro usuário em arquivo ou registro.
O usuário se refere ao sistema de arquivos remotos com um esquema de nomes muito fácil:
\\server\share ou \\servername.dominio.sufixo\share.
Resumo.
Neste tópico você viu os benefícios e componentes da network-attached storage (NAS). Nele também foi
feito um comparativoentre o servidor de uso geral vs os dispositivos NAS. Foram abordados ainda os
protocolos de compartilhamento de arquivos NAS focando o protocolo NAS file-sharing, sistema comum de
arquivo Internet, sistema de arquivo de rede e por fim o NAS I/O Operation.
Opções de armazenamento.
Opções de armazenamento (cont.).
Componentes do drive de disco.
Estrutura física do disco.
Endereçamento lógico de bloco.
Desempenho do drive de disco.
Tempo de busca.
Latência rotacional.
Taxa de transferência de dados.
Uso da controladora de I/O vs. tempo de resposta.
Design de armazenamento baseado na necessidade do aplicativo e no
desempenho do drive de disco.
Flash drives empresariais.
Acesso do host ao armazenamento.
Direct-Attached Storage (DAS).
Resumo.
Referências
Marcar
tópico
Este módulo tem foco no elemento mais importante do data center - o armazenamento.
Várias mídias e opções de armazenamento serão apresentadas com foco nos drives de disco. Discutiremos
detalhadamente os componentes, a estrutura, o endereçamento e os fatores que impactam o desempenho dos
drives de disco abrangendo as novas gerações de flash drives e seus benefícios. Finalmente vários métodos
de acesso ao armazenamento a partir do host serão apresentados destacando as opções de armazenamento
com conexão direta.
Opções de armazenamento.
O armazenamento é o componente mais importante do data center. Os dispositivos de armazenamento
utilizam mídias magnéticas, ópticas ou sólidas. Discos, fitas disquetes utilizam mídias magnéticas, enquanto
CDs e DVDs utilizam mídias opticas. Os cartões de memória Flash ou Flash drives removíveis são
exemplos de mídia de estado sólido. No passado as fitas eram opções de armazenamento para backups mais
populares pelo seu baixo custo, porém apresentavam limitações de desempenho e gerenciamento como:
•Os dados são armazenados linearmente pela extensão da fita. A pesquisa e a recuperação dos dados são
feitas de forma sequencial, levando-se invariavelmente vários segundos para acessar os dados. Como
consequência o acesso aleatório é lento consumindo muito tempo. Isto limita as fitas como opção viável
para aplicativos que requeiram acesso aos dados rápido e em tempo real.
•Em um ambiente computacional compartilhado, os dados armazenados na fita não podem ser acessados por
vários aplicativos simultaneamente, restringindo seu uso a um aplicativo por vez.
•Em um drive de fita, o cabeçote de leitura /gravação toca a superfície da fita, de modo que esta se desgasta
após uso repetido.
•Os requisitos de armazenamento e recuperação de dados da fita e a sobrecarga associada ao gerenciamento
de mídia de fita são significativos. Por estas limitações e disponibilidade e drives de discos à baixo custo, as
fitas não são mais a escolha preferida para os backups para os data centers corporativos.
Figura 1 - Opções de armazenamento.
Fonte: Fonte: Module 2: Ambiente do data center. Copyright © 2012 EMC Corporation.
Tempo de busca.
O tempo de busca (também chamado de tempo de acesso) descreve o tempo necessário para posicionar os
cabeçotes de leitura-gravação no platter com um movimento radial (movendo-se pelo raio do platter). Em
outras palavras, é o tempo gasto para posicionar e pousar o braço e o cabeçote na faixa correta. Portanto,
quanto menor o tempo de busca, mais rápida será a operação de I/O. Os vendedores de discos publicam as
seguintes especificações de tempo de busca:
Full Stroke: tempo gasto pelo cabeçote de leitura-gravação para se mover através de toda a extensão do
disco, desde a faixa mais interna para a mais externa.
Média: tempo médio gasto pelo cabeçote de leitura-gravação para se mover de uma faixa aleatória a outra,
normalmente listado como um terço do full stroke.
Track-to-Track: o tempo gasto pelo cabeçote de leitura-gravação para se mover entre faixas adjacentes.
Cada uma destas especificações é medida em milissegundos. O tempo médio de busca de disco é
normalmente especificado pelo fabricante do drive. O tempo médio de busca de um disco moderno é
geralmente entre 3 a 15 milissegundos. O tempo de busca tem mais influência sobre a operação de I/O de
faixas aleatórias do que de adjacentes. Para minimizá-lo, os dados podem ser gravados em apenas um
subconjunto de cilindros disponíveis. Isso resulta em menor capacidade utilizável do que a real capacidade
do drive. Por exemplo, um drive de disco de 500 GB é configurado para usar apenas os primeiros 40% dos
cilindros e é efetivamente tratada como uma unidade de 200GB. Isto é conhecido como subutilizar a
capacidade do drive.
Figura 7 - Tempo de busca.
Fonte: Fonte: Module 2: Ambiente do data center. Copyright © 2012 EMC Corporation.
Latência rotacional.
Para acessar os dados, o braço move a cabeça de L/G acima do platter até uma faixa especifica enquanto o
platter roda para posicionar o setor requisitado sob a cabeça de L/G. O tempo gasto pelo platter para rodar e
posicionar os dados sob a cabeça de L/G é chamado de tempo rotacional de resposta. A resposta depende da
velocidade da rotação do eixo e é medida em milésimos de segundos. O tempo médio de resposta é a metade
do tempo gasto para se fazer a rotação completa. Similar ao tempo de busca, o tempo rotacional de resposta
tem mais impacto na leitura/gravação de setores aleatórios do disco do que a mesma operação em setores
adjacentes.
O tempo rotacional médio é de aproximadamente 5.5 milésimos de segundo em um drive de 5,400 rpm e por
volta de 2.0 milésimos de segundos para um drive de 15.000 rpm (ou 250 rps voltas por segundo) como é
mostrado aqui.
Tempo rotacional médio para um drive de 15k ou 250 rps (15000/60) é = 2 milésimos de segundos.
Figura 8 - Latência rotacional.
Fonte: Fonte: Module 2: Ambiente do data center. Copyright © 2012 EMC Corporation.
Resumo.
Neste tópico você estudou o elemento mais importante do data center - o armazenamento. Foram avaliadas
várias mídias e opções de armazenamento, que foram apresentadas com foco nos drives de disco. Foi
também discutido detalhadamente os componentes, a estrutura, o endereçamento e os fatores que impactam
o desempenho dos drives de disco abrangendo as novas gerações de flash drives e seus benefícios. Por
último, você viu vários métodos de acesso ao armazenamento a partir do host que foram apresentados
destacando as opções de armazenamento com conexão direta.
NESTE TÓPICO
Pool de recursos.
Os recursos computacionais do provedor são agrupados para servir múltiplos clientes que utilizam um
modelo multilocatário, com diferentes recursos físicos e virtuais atribuídos ou redistribuídos
dinamicamente, de acordo com a demanda do cliente. Há uma sensação de independência e localização, na
qual o cliente, geralmente, não tem controle ou conhecimento exato da localização dos recursos oferecidos,
mas podem ser capazes de especificar a localização em um nível mais alto de abstração, como por exemplo,
país, estado ou data center.
Os exemplos de recursos incluem armazenamento, processamento, memória e largura de banda da rede.
Nota:
Multitenancy se refere à arquitetura a qual múltiplos clientes independentes (locatários) são servidos
utilizando um conjunto de recursos. Isto diminui s custos dos serviços dos clientes. A virtualização
possibilita um pool de recursos e multitenancy em nuvem. Por exemplo, múltiplas máquinas virtuais de
diferentes clientes podem funcionar simultaneamente em um mesmo servidor físico que executa o
hipervisor.
Figura 6 - Pool de recursos.
Fonte: Module 13: Computação em nuvem. Copyright © 2012 EMC Corporation.
Elasticidade rápida.
Os recursos podem ser fornecidos ou liberados elasticamente, em alguns casos automaticamente, para
escalar rapidamente, interna ou externamente, proporcionalmente à demanda. Ao cliente, os recursos
disponíveis para provisionamento, geralmente parecem ser ilimitados e podem ser apropriados em qualquer
quantidade a qualquer momento.
Os clientes podem aproveitar da rápida elasticidade da nuvem, quando eles verem uma variação em seus
requisitos de recursos e TI. Por exemplo, uma empresa pode necessitar o dobro do número de web e de
servidores de aplicativos por um período especifico para completar uma tarefa específica. Para o período
remanescente, eles podem querer liberar os recursos ociosos do servidor para cortar despesas. A nuvem
permite que clientes aumentem ou diminuam a demanda por recursos dinamicamente.
Figura 7 - Elasticidade rápida.
Fonte: Module 13: Computação em nuvem. Copyright © 2012 EMC Corporation.
Serviço mensurável.
Os sistemas em nuvem controlam e otimizam a utilização dos recursos automaticamente pelo
aproveitamento da capacidade de medição, em algum nível de abstração adequado ao tipo de serviço, como
por exemplo armazenamento, processamento, largura de banda e contas de usuários ativas. A utilização de
recursos pode ser monitorada, controlada e reportada, oferecendo transparência tanto para o provedor como
para o cliente do serviço utilizado.
Benefícios Descrição
Custos de TI
Reduz despesa de capital inicial (CAPEX)
reduzidos
Benefícios Descrição
prioridade do cliente.
Tecnologias Descrição
Tecnologias Descrição
Arquitetura
Oferece um conjunto de serviços que podem se
orientada ao
comunicar entre si.
serviço (SOA)
Nuvem privada.
No modelo nuvem privada, a infraestrutura em nuvem é provisionada para uso exclusivo de uma única
organização que compreende vários clientes (exemplo: unidades de negócio). Pode ser de propriedade,
gerenciada e operada por uma organização empresarial, por terceiros, ou uma combinação destes e pode
existir ou não no local. A seguir, duas variações do modelo de nuvem privada:
Nuvem privada no local: a nuvem privada no local, também conhecida como nuvem interna, é hospedada
pela organização dentro de seus próprios data centers. Este modelo possibilita as organizações a
padronizarem seus processos de gerenciamento do serviço em nuvem e segurança, embora este modelo
tenha limitações em termos de tamanho e escalabilidade dos recursos. As organizações também precisam
incorrer os custos de investimentos e operacionais para os recursos físicos. Este modelo é melhor para as
organizações que precisam do controle completo sobre seus aplicativos, configurações de infraestrutura e
mecanismos de segurança.
Nuvem privada hospeda a externamente: este tipo de nuvem privada é hospedada fora da organização e é
gerenciada por uma organização terceirizada. A organização terceirizada facilita um ambiente exclusivo em
nuvem para uma específica organização com total garantia de privacidade e confidencialidade.
Nuvem comunitária.
No modelo de nuvem comunitária, a infraestrutura em nuvem é provisionada para o uso exclusivo por uma
comunidade de clientes de organizações que compartilham um mesmo interesse, como por exemplo uma
missão, requisitos de segurança, política e considerações de conformidades. Pode ser de propriedade,
gerenciado e operado por uma ou mais organizações em uma comunidade, um terceirizado ou uma
combinação destes, e pode existir ou não no local.
Na nuvem comunitária, os custos são distribuídos para um número menor de clientes do que na nuvem
pública.
Portanto, esta opção é mais cara, mas pode oferecer níveis mais altos de privacidade, de segurança e de
conformidade. A nuvem comunitária também oferece às organizações, acesso a um vasto pool de recursos
comparado à nuvem privada. Um exemplo no qual a nuvem comunitária pode ser útil são as instituições
governamentais. Caso várias instituições dentro de um governo operem sob regras similares, todas elas
podem compartilhar a mesma infraestrutura e diminuir os investimentos individuais das instituições.
Nuvem hibrida.
No modelo de nuvem híbrida, a infraestrutura em nuvem é uma composição de duas ou mais infraestruturas
em nuvem distintas (privada, comunitária ou pública) que permanecem entidades únicas, mas são unidas
pela tecnologia padronizada ou proprietária, que permite a portabilidade de dados e aplicativos (p.ex.
nuvem de ruptura para equilíbrio de carga entre nuvens).
O modelo híbrido permite uma empresa implementar aplicativos e dados menos críticos na nuvem pública,
aproveitando da escalabilidade e o custo-eficácia da nuvem pública. Os aplicativos e os dados de missão
critica da organização permanecem na nuvem privada, que oferece maior segurança. A figura no slide
abaixo mostra um exemplo de uma nuvem híbrida.
Figura 19 - Nuvem hibrida.
Fonte: Fonte: Module 13: Computação em nuvem. Copyright © 2012 EMC Corporation.
Resumo.
Este módulo teve enfoque nas características essenciais da computação em nuvem, os serviços em nuvem,
os modelos de implementação e a infraestrutura de computação em nuvem. Também tratou dos desafios da
computação em nuvem e as considerações da adoção da nuvem.
NESTE TÓPICO
NESTE TÓPICO
Componentes e conceitos.
Benefícios.
Introdução às estratégias de backup e restauração.
Planejar a estratégia de backup.
Estimar o tamanho de um backup de banco de dados completo.
Agendar backups.
Testar seus backups.
Apêndice.
Resumo.
Referências
Marcar
tópico
Este tópico mostra os benefícios do backup dos bancos de dados, as condições de backup e restauração
básicas, apresenta estratégias de backup e restauração para banco de dados, mostra também considerações
de segurança sobre backup e restauração banco.
O componente de backup e restauração do banco oferece uma proteção essencial para dados críticos
armazenados em bancos de dados. Para minimizar o risco de perda de dados catastrófica, você precisa fazer
backup dos bancos de dados para preservar as modificações feitas nos dados regularmente. Uma estratégia
de backup e restauração bem planejada ajuda a proteger bancos de dados contra perda de dados causada por
várias falhas. Teste sua estratégia restaurando um conjunto de backups e recuperando depois seu banco de
dados para se preparar para responder com eficiência a um desastre.
Como exemplo, podemos considerar o ambiente Microsoft, onde além do armazenamento local para guardar
os backups, por exemplo, o SQL Server também oferece suporte ao backup e à restauração no serviço de
armazenamento de Blob do Windows Azure.
Para obter mais informações, consulte "Backup e restauração do SQL Server com o serviço de
armazenamento de Blob do Windows Azure", que pode ser encontrado em "https://msdn.microsoft.com/pt-
br/library/jj919148(v=sql.120).aspx".
Figura 1 - Fazer backup.
Componentes e conceitos.
Antes de continuarmos a apresentar este tópico, vamos considerar alguns componentes e conceitos:
fazer backup [verbo]
Copia os dados ou registros de log de um banco de dados ou de seu log de transações para um dispositivo de
backup, como um disco, a fim de criar um backup de dados ou backup de log.
backup [substantivo]
Uma cópia dos dados que podem ser usados para restaurar e recuperar os dados após uma falha.Os backups
de um banco de dados também podem ser usados para restaurar uma cópia do banco de dados em um novo
local.
dispositivo de backup
Um disco ou dispositivo de fita no qual os backups serão gravados e nos quais eles poderão ser
restaurados.Os backups também podem ser gravados em um serviço de armazenamento do Blob do
Windows Azure. O formato de URL é usado para especificar o destino e o nome do arquivo de backup.
mídia de backup
Uma ou mais fitas ou arquivos de disco nos quais um ou mais backups foram gravados.
backup de dados
Um backup de dados em um banco de dados completo (um backup de banco de dados), um banco de dados
parcial (um backup parcial) ou um conjunto de arquivos de dados ou grupos de arquivos (um backup de
arquivo).
backup de banco de dados
Um backup de um banco de dados.Os backups completos de banco de dados representam todo o banco de
dados no momento em que o backup é concluído.Os backups de banco de dados diferenciais contêm
somente alterações feitas no banco de dados desde seu backup completo de banco de dados mais recente.
backup diferencial
Um backup de dados que se baseia no backup completo mais recente de um banco de dados completo ou
parcial ou um conjunto de arquivos de dados ou grupos de arquivos (a base diferencial) que contém somente
os dados alterados desde essa base.
backup completo
Um backup de dados que contém todos os dados em um banco de dados ou em um conjunto de grupos de
arquivos ou arquivos, além de log suficiente para permitir a recuperação desses dados.
backup de log
Um backup de logs de transações que inclui todos os registros de log dos quais não foi feito backup em um
backup de log anterior.(modelo de recuperação completa)
recuperação
Para retornar um banco de dados a um estado estável e consistente.
recuperação
Uma fase de inicialização de banco de dados ou de restauração com recuperação que coloca o banco de
dados em um estado de transação consistente.
modelo de recuperação
Uma propriedade de banco de dados que controla a manutenção do log de transações em um banco de
dados.Existem três modelos de recuperação: simples, completo e bulk-logged.O modelo de recuperação de
banco de dados determina seus requisitos de backup e de restauração.
restaurar
Um processo multifase que copia todos os dados e páginas de log de um backup do banco de dados para um
outro especificado e, em seguida, efetua roll forward de todas as transações registradas no backup,
aplicando as alterações registradas para avançar os dados no tempo.
Benefícios.
O backup dos bancos de dados, a execução de procedimentos de restauração de teste nos
backups e o armazenamento de cópias de backups em um local externo seguro evita a
perda de dados potencialmente catastrófica.
Com backups válidos de um banco de dados, você pode recuperar seus dados de muitas
falhas, do tipo:
o Falha de mídia.
o Por exemplo, erros de usuário, que removem uma tabela por engano.
O design de uma estratégia de backup e restauração eficaz requer planejamento, implementação e teste
cuidadosos. O teste é obrigatório. Não existirá uma estratégia de backup até que se tenha restaurado com
êxito os backups em todas as combinações incluídas na estratégia de restauração. É necessário considerar
uma variedade de fatores. Eles incluem o seguinte:
Para um banco de dados grande no qual mudanças estão concentradas em uma parte dos
arquivos ou grupos de arquivos, backups parciais e backups de arquivo podem ser
úteis.Para obter mais informações.
Backup.
O QUE É BACKUP?
Resumo.
Referências
Marcar
tópico
Este tópico abrange as várias granularidades e métodos de backup, alem de tratar sobre a arquitetura e as
operações de backup.
Backup.
Um backup e uma copia adicional dos dados de produção, criados e retidos para o único propósito de
recuperar dados perdidos ou corrompidos. Com o crescimento dos negócios e das exigências de
conformidade para arquivamento, retenção e disponibilidade de dados, as empresas se deparam com a tarefa
de fazer o backup de uma quantidade cada vez maior de dados. Esta tarefa torna-se mais difícil com o
crescimento de informações, orçamentos de TI estagnados e menos tempo para fazer os backups. Alem
disso, as empresas precisam de uma recuperação rápida dos dados que estão no backup, para atender os
acordos a nível de serviços de negócios (SLAs - business service-level agreements).
Os backups são executados para atender a três propósitos: recuperação de desastres, recuperação
operacional e arquivamento.
Os backups podem ser executados para atender as necessidades de recuperação de desastres . As copias de
backup são utilizadas para recuperar dados em um local alternativo quando o local principal estiver
impossibilitado devido a um desastre. Com base nas exigências de RPO e RTO, as empresas utilizam
estratégias diferentes de proteção de dados para a recuperação de desastres. Dados, em um ambiente de
produção, mudam a cada transação e operação de negócios. Os backups são utilizados para recuperar os
dados, caso ocorra a sua perda ou corrupção lógica durante o processo rotineiro. A maioria das solicitações
de restauração, em muitas empresas, são deste tipo. Por exemplo, é comum um usuário excluir
acidentalmente um e-mail importante ou um arquivo ser corrompido, ambos podem ser restaurados
utilizando o backup de dados. Os backups também são realizados para atender aos requisitos de
arquivamento.
O QUE É BACKUP?
Backup é uma cópia adicional dos dados de produção, criados e retidos com o único propósito de recuperar
dados perdidos ou corrompidos.
As empresas também fazem o backup para atender os requisitos de conformidade.
Os backups são executados para atender a três propósitos:
- Recuperação de desastres
- Recuperação operacional
- Arquivamento
Embora a granularidade do backup depende das necessidades da empresa e do RTO/RPO exigido.
Com base na granularidade, os backups podem ser categorizados como completo, incremental e cumulativo
ou (diferencial). Muitas empresas utilizam a combinação destes três tipos de backups para atender seus
requisitos de backup e recuperação. A figura 2 retrata os diferentes níveis de granularidade de backup.
Backup completo é o backup de todos os dados nos volumes de produção. Uma copia de backup completa é
criada copiando os dados dos volumes de produção para o dispositivo de armazenamento de backup. Ele
oferece uma recuperação mais rápida, mas necessita de mais espaço de armazenamento, além de levar mais
tempo para se fazer o backup. Backup incremental copia os dados que foram mudados desde do ultimo
backup completo ou incremental, o que for mais recente. É muito mais rápido do que o backup completo,
pois o volume de dados é restrito somente aos dados modificados, porém leva-se mais tempo para serem
restaurados. Backup cumulativo copia os dados que foram modificados desde o ultimo backup. Este método
leva mais tempo do que o backup incremental, porém é mais rápido para ser restaurado.
Um outro modo de implementar o backup completo é o backup sintético ou construído. Este método é
utilizado quando os recursos do volume de produção não podem ser reservados, exclusivamente para o
processo de backup, por longos períodos, para executar um backup completo. É geralmente criado a partir
do backup completo mais recente e de todos os backups incrementais executados após o backup completo.
Este backup também é chamado de sintético, pois o backup não é criado diretamente dos dados de
produção. Um backup completo sintético possibilita que uma cópia de backup completo seja criada off-line
sem interromper a operação de I/O no volume de produção.
Figura 2 - Granularidade do backup.
Fonte: Fonte: EMC - modulo 10 - Backup e arquivamento. Copyright © 2012 EMC Corporation.
Quando a operação de backup é iniciada, uma significativa comunicação de rede acontece entre os
diferentes componentes da infraestrutura de backup. A operação de backup é normalmente iniciada pelo
servidor, mas ela também pode ser iniciada por um cliente. O servidor de backup inicia o processo de
backup para diferentes clientes com base no horário configurado por eles. Por exemplo, o backup para um
grupo de clientes pode estar agendado para iniciar as 3h da manhã todos os dias.
O servidor de backup coordena o processo de backup com todos os componentes no ambiente de backup. O
servidor de backup mantém as informações sobre os clientes de backup para fazer o backup e os nós de
armazenamento para serem utilizados na operação de backup. O backup recupera as informações
relacionadas do catálogo do backup e, com base nestas informações, instrui o nó de armazenamento a
carregar a mídia de backup apropriada para o dispositivo de backup. Simultaneamente, ele instrui os
clientes de backup a reunir as informações para backup e as envia pela rede ao nó de armazenamento
designado. Depois que os dados de backup são enviados para os nós de armazenamento, o cliente envia
metadados de backup (o número de arquivos, o nome dos arquivos, os detalhes do nó de armazenamento,
etc.) para o servidor de backup. O nó de armazenamento recebe os dados do cliente, os organiza e os envia
para o dispositivo de backup. O nó de armazenamento, então, envia os metadados de backup adicionais
(localização de dados no dispositivo de backup, o horário do backup, etc.) para o servidor de backup. O
servidor de backup atualiza estas informações no catalogo de backup.
Operação de backup.
Fonte: Fonte: EMC - modulo 10 - Backup e arquivamento. Copyright © 2012 EMC Corporation.
Depois que foi feito o backup dos dados, eles podem ser restaurados quando for necessário. O processo de
restauração deve ser iniciado manualmente a partir do cliente. Alguns softwares de backup possuem um
aplicativo separado para operações de restauração. Estes aplicativos de restauração são normalmente
acessíveis somente ao administrador ou operadores de backup. A figura 7 nos mostra uma operação de
restauração.
Ao receber uma solicitação de restauração, o administrador abre um aplicativo de restauração para
visualizar os clientes que fizeram backups.Ao selecionar o cliente para o qual a solicitação de restauração
foi feita, o administrador também precisa identificar o cliente que receberá os dados restaurados.Os dados
podem ser restaurados pelo mesmo cliente para quem a solicitação de restauração foi feita ou por qualquer
outro cliente. Em seguida, o administrador seleciona os dados a serem restaurados e o ponto especifico no
tempo para o qual os dados tem que ser restaurados com base no RPO. Como todas estas informações vem
do catalogo de backup, o aplicativo de restauração precisa se comunicar com o servidor de backup.
O servidor de backup instrui o nó de armazenamento adequado para preparar a mídia de backup especifica
no dispositivo de backup. Em seguida, os dados são lidos e enviados ao cliente identificado para receber os
dados recuperados.
Algumas restaurações são realizadas com sucesso, recuperando somente os dados de produção solicitados.
Por exemplo, o processo de recuperação de uma planilha é concluído quando o arquivo especifico é
restaurado. Nas restaurações de um banco de dados, dados adicionais, como arquivos de registros, devem
ser restaurados juntamente com os dados de produção. Isto assegura a consistência dos dados recuperados.
Nestes casos, o RTO é prolongado devido às etapas adicionais na operação de restauração.
Figura 7 - Operação de recuperação.
Fonte: Fonte: EMC - modulo 10 - Backup e arquivamento. Copyright © 2012 EMC Corporation.
Backup dinâmico e backup estático são dois métodos implementados para fazer backup. Eles tem como base
o estado do aplicativo quando o backup é executado. No backup dinâmico, o aplicativo esta ativo e em
execução, com usuários acessando seus dados durante o processo de backup. Este método de fazer backup
também e conhecido como backup online. O backup estático precisa que o aplicativo esteja desligado
durante o processo de backup. Portanto, este método também é conhecido como backup off-line.
O backup dinâmico de dados de produção on-line é um desafio, pois os dados estão sendo utilizados e
modificados. Normalmente, não e feito o backup de um arquivo se este estiver aberto durante o processo de
backup. Nestes casos, é necessário um agente de arquivo aberto para fazer o backup. Estes agentes
interagem diretamente com o sistema operacional ou aplicativo, possibilitando a criação de copias
consistentes de arquivos abertos. A desvantagem do backup dinâmico é que os agentes normalmente afetam
o desempenho geral do aplicativo. Backups consistentes de banco de dados também podem ser realizados
utilizando o backup estático. Isto exige que o banco de dados permaneça inativo durante o backup. É claro
que a desvantagem do backup estático é que o banco de dados fica inacessível aos usuários durante o
processo de backup. Deve-se fazer o backup de todos os arquivos em um mesmo estado para que o backup
do banco de dados, composto de muitos arquivos, seja consistente.
Em um ambiente de recuperação de desastres, recuperação bare-metal (BMR) se refere ao backup feito,
adequadamente, das configurações do SO, do hardware e do aplicativo para uma recuperação total do
sistema. BMR constrói o sistema básico que inclui o particionamento, o layout do file system, o sistema
operacional, os aplicativos e todas as configurações relevantes.
MÉTODOS PARA FAZER BACKUP
Dois métodos para fazer backup, com base no estado do aplicativo quando o backup é executado
- Dinâmico ou on-line
O aplicativo está instalado e em execução, com os usuários acessando seus dados
durante o backup
O agente de arquivo aberto pode ser utilizado para fazer backup de arquivos abertos
- Estático ou off-line
É necessário qua o aplicativo esteja desligado durante o processo de backup
Recuperação bare-metal
- O backup das configurações do SO do hardware e do aplicativo é devidamente efetuado para
uma recuperação total do sistema
- O backup de configuração do servidor (SCB) pode também recuperar um servidor mesmo em
um hardware diferente
Muitas empresas gastam uma quantidade considerável de tempo e dinheiro protegendo seus dados de
aplicativos, porem dão pouca atenção à proteção das configurações de seus servidores. Durante a
recuperação de desastres, as configurações do servidor devem ser recriadas antes que os aplicativos e dados
estejam acessíveis ao usuário. O processo de recuperação do sistema envolve a reinstalação das
configurações do sistema operacional, dos aplicativos e do servidor e, depois, a recuperação de dados.
Durante uma operação normal de backup de dados, não é feito o backup das configurações do servidor
necessárias para a recuperação do sistema. Backup de configuração de servidor (SCB) cria e faz o backup
dos perfis da configuração do servidor com base na programação definida pelo usuário. Os perfis de backup
são utilizados para configurar o servidor de recuperação no caso de falha do servidor de produção. SCB
possui a capacidade de recuperar um servidor para um hardware diferente.
Em um backup de configuração do servidor, o processo de fazer um snapshot da configuração do servidor
do aplicativo (tanto das configurações do sistema como do aplicativo) é conhecido como "definição de
perfis". Os dados do perfil incluem as configurações do sistema operacional, da rede, de segurança, as
definições de registros, as configurações de aplicativo, etc. Sendo assim, a definição de perfil permite
recuperar a configuração de um sistema com defeitos para um novo servidor, independentemente do
hardware subjacente.
Existem dois tipos de perfis gerados no ambiente de backup de configuração do servidor: perfil de base e
perfil estendido. O perfil de base contem os principais elementos do sistema operacional necessários para
recuperar o servidor. O perfil estendido é, normalmente, maior do que o de base e contém todas as
informações necessárias para reconstruir o ambiente do aplicativo.
BACKUP DA CONFIGURAÇÃO DO SERVIDOR
Cria e faz backup dos perfis de configuração do servidor, com base no agendamento definido pelo usuário
- Os perfis são utilizados para configurar o servidor de recuperação no caso de falha do
servidor de produção
- Os perfis incluem as configurações do SO da rede de segurança, definições de registros,
configurações do aplicativo
Dois tipos de perfis utilizados
- Perfil de base
Contém os principais elementos do SO necessários para recuperar o servidor
- Perfil estendido
Normalmente maior do que o perfil de base e possui todas as informações necessárias para reconstruir
o ambiente do aplicativo
A quantidade de perda de dados e de inatividades que uma empresa pode suportar em temos de RPO e RTO
são as principais considerações ao selecionar e implementar uma estratégia especifica de fazer o backup. O
RPO determina a frequência de fazer o backup. Por exemplo, caso um aplicativo necessite de um RPO de 1
dia, seria necessário que fosse feito o backup dos dados pelo menos uma vez ao dia, todos os dias. Uma
outra consideração é o período de retenção, que define a duração pela qual a empresa necessita reter as
cópias de backup.
O tipo de mídia de backup ou o destino do backup é uma outra consideração que é conduzida pelo RTO e
causa impacto no tempo de recuperação de dados. As empresas devem considerar, também, a granularidade
dos backups. O desenvolvimento da estratégia de backup deve incluir a decisão sobre o tempo mais
apropriado para executar o backup para minimizar qualquer interrupção nas operações de produção. Deve-se
considerar também o tamanho, o numero de arquivos e a compactação de dados, pois podem afetar o
processo de backup. Leva-se menos tempo para fazer backup de arquivos grandes (por exemplo, 10 arquivos
de 1 MB) do que fazer backup da mesma quantidade de dados compostos em pequenos arquivos ( por
exemplo, dez mil arquivos de 1KB). A compactação de dados e a desduplicação de dados (discutido
anteriormente) são amplamente utilizados em ambientes de backup, pois estas tecnologias economizam
espaço na mídia.
A localização é uma consideração importante para os dados a serem incluídos no backup. Muitas empresas
possuem muitas plataformas heterogêneas, locais ou remotas, dando suporte aos seus negócios. O processo
de backup deve atender estas origens para uma integridade transacional e de conteúdo.
PRINCIPAIS CONSIDERAÇÕES DE BACKUP/RESTAURAÇÃO
Criptografia
O objetivo deste tópico é discorrer sobre os conceitos relacionados a criptografia.
NESTE TÓPICO
NESTE TÓPICO
Criptografia.
Criptografia de chave simétrica e de chaves assimétricas.
Função de resumo (Hash).
Programas de criptografia.
Cuidados a serem tomados.
Resumo.
Referências
Marcar
tópico
Este tópico contém as explicações sobre os conceitos e serviços de criptografia como forma de proteção de
mensagens e informações que transitam pelo computador e entre emissários de receptores. Explica também
conceitos gerais sobre chaves de criptografias utilizadas par codificar e decodificar mensagens.
Criptografia.
A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código,
é um dos principais mecanismos de segurança que você pode usar para se proteger dos riscos associados ao
uso da Internet. A primeira vista ela até pode parecer complicada, mas para usufruir dos benefícios que
proporciona você não precisa estudá-la profundamente e nem ser nenhum matemático experiente.
Atualmente, a criptografia já está integrada ou pode ser facilmente adicionada `a grande maioria dos
sistemas operacionais e aplicativos, sendo que para usá-la, muitas vezes, basta a realização de algumas
configurações ou cliques de mouse. Por meio do uso da criptografia você pode:
criar uma área (partição) específica no seu computador, na qual todas as informações que
forem gravadas nesta área serão automaticamente criptografadas;
proteger seus backups contra acesso indevido, principalmente aqueles enviados para
áreas de armazenamento externo de mídias;
Nas próximas seções são apresentados alguns conceitos de criptografia. Antes, porém,é importante que você
se familiarize com alguns termos geralmente usados e que são mostrados na tabela a seguir:
Termo Significado
A criptografia de chaves assimétricas, apesar de possuir um processamento mais lento que a de chave
simétrica, resolve estes problemas visto que facilita o gerenciamento (pois não requer que se mantenha uma
chave secreta com cada um que desejar se comunicar) e dispensa a necessidade de um canal de comunicação
seguro para o compartilhamento de chaves.
Para aproveitar as vantagens de cada um destes métodos, o ideal é o uso combinado de ambos, onde a
criptografia de chave simétrica é usada para a codificação da informação e a criptografia de chaves
assimétricas é utilizada para o compartilhamento da chave secreta (neste caso, também chamada de chave
de sessão). Este uso combinado é o que é utilizado pelos navegadores Web e também por programas leitores
de e-mails. Exemplos de uso deste método combinado são: SSL, PGP e S/MIME.
Função de resumo (Hash).
Uma função de resumo é um método criptográfico que, quando aplicado sobre uma informação,
independente do tamanho que ela tenha, gera um resultado único e de tamanho fixo, chamado hash, sendo
que o hash é gerado de tal forma que não é possível realizar o processamento inverso para se obter a
informação original e que qualquer alteração na informação original produzirá um hash distinto. Apesar de
ser teoricamente possível que informações diferentes gerem hashes iguais, a probabilidade disto ocorrer é
bastante baixa.
Você pode utilizar hash para:
Para verificar a integridade de um arquivo, por exemplo, você pode calcular o hash dele e, quando julgar
necessário, gerar novamente este valor. Se os dois hashes forem iguais então você pode concluir que o
arquivo não foi alterado. Caso contrário, este pode ser um forte indício de que o arquivo esteja corrompido
ou que foi modificado. Exemplos de métodos de hash são: SHA-1, SHA-256 e MD5.
Programas de criptografia.
Para garantir a segurança das suas mensagens é importante usar programas leitores de e-mails com suporte
nativo a criptografia (por exemplo, que implementam S/MIME - Secure/Multipurpose Internet Mail
Extensions) ou que permitam a integração de outros programas e complementos específicos para este fim.
Programas de criptografia, como o GnuPG (ver http://www.gnupg.org/, sendo que o GnuPG - não utiliza o
conceito de certificados digitais emitidos por uma hierarquia de autoridades certificadoras. A confiança nas
chaves é estabelecida por meio do modelo conhecido como “rede de confiança”, no qual prevalece a
confiança entre cada entidade), além de poderem ser integrados aos programas leitores de e-mails, também
podem ser usados separadamente para cifrar outros tipos de informação, como os arquivos armazenados em
seu computador ou em mídias removíveis.
Existem também programas (nativos do sistema operacional ou adquiridos separadamente) que permitem
cifrar todo o disco do computador, diretórios de arquivos e dispositivos de armazenamento externo (como
pen-drives e discos), os quais visam preservar o sigilo das informações em caso de perda ou furto do
equipamento.
Cuidados a serem tomados.
Proteja seus dados:
utilize criptografia sempre que, ao enviar uma mensagem, quiser assegurar-se que
somente o destinatário possa lê-la;
utilize assinaturas digitais sempre que, ao enviar uma mensagem, quiser assegurar ao
destinatário que foi você quem a enviou e que o conteúdo não foi alterado;
só envie dados sensíveis após certificar-se de que está usando uma conexão segura;
utilize criptografia para conexão entre seu leitor de e-mails e os servidores de e-mail do
seu provedor;
cifre o disco do seu computador e dispositivos removíveis, como disco externo e pen-
drive. Desta forma, em caso de perda ou furto do equipamento, seus dados não poderão
ser indevidamente acessados;
verifique o hash, quando possível, dos arquivos obtidos pela Internet (isto permite que
você detecte arquivos corrompidos ou que foram indevidamente alterados durante a
transmissão). Seja cuidadoso com as suas chaves e certificados:
utilize chaves de tamanho adequado. Quanto maior a chave, mais resistente ela será a
ataques de força bruta;
certifique-se de não estar sendo observado ao digitar suas chaves e senhas de proteção;
armazene suas chaves privadas com algum mecanismo de proteção, como por exemplo
senha, para evitar que outra pessoa faça uso indevido delas;
preserve suas chaves. Procure fazer backups e mantenha-os em local seguro (se você
perder uma chave secreta ou privada, não poderá decifrar as mensagens que dependiam
de tais chaves);
se suspeitar que outra pessoa teve acesso `a sua chave privada (por exemplo, porque
perdeu o dispositivo em que ela estava armazenada ou porque alguém acessou
indevidamente o computador onde ela estava guardada), solicite imediatamente a
revogação do certificado junto `a AC emissora.
mantenha seu sistema operacional e navegadores Web atualizados (além disto contribuir
para a segurança geral do seu computador, também serve para manter as cadeias de
certificados sempre atualizadas);
mantenha seu computador com a data correta. Além de outros benefícios, isto impede
que certificados válidos sejam considerados não confiáveis e, de forma contrária, que
certificados não confiáveis sejam considerados válidos;
ao acessar um site Web, observe os símbolos indicativos de conexão segura e leia com
atenção eventuais alertas exibidos pelo navegador;
caso o navegador não reconheça o certificado como confiável, apenas prossiga com a
navegação se tiver certeza da idoneidade da instituição e da integridade do certificado,
pois, do contrário, poderá estar aceitando um certificado falso, criado especificamente
para cometer fraudes
Resumo.
Nste tópico foram vistas as explicações sobre os conceitos e serviços de criptografia como forma de
proteção de mensagens e informações que transitam pelo computador e entre emissários de receptores. Foi
explicado também conceitos gerais sobre chaves de criptografias utilizadas par codificar e decodificar
mensagens.
Criptografia
O objetivo deste tópico é discorrer sobre os conceitos relacionados a criptografia.
NESTE TÓPICO
NESTE TÓPICO
Criptografia.
Criptografia de chave simétrica e de chaves assimétricas.
Função de resumo (Hash).
Programas de criptografia.
Cuidados a serem tomados.
Resumo.
Referências
Marcar
tópico
Este tópico contém as explicações sobre os conceitos e serviços de criptografia como forma de proteção de
mensagens e informações que transitam pelo computador e entre emissários de receptores. Explica também
conceitos gerais sobre chaves de criptografias utilizadas par codificar e decodificar mensagens.
Criptografia.
A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código,
é um dos principais mecanismos de segurança que você pode usar para se proteger dos riscos associados ao
uso da Internet. A primeira vista ela até pode parecer complicada, mas para usufruir dos benefícios que
proporciona você não precisa estudá-la profundamente e nem ser nenhum matemático experiente.
Atualmente, a criptografia já está integrada ou pode ser facilmente adicionada `a grande maioria dos
sistemas operacionais e aplicativos, sendo que para usá-la, muitas vezes, basta a realização de algumas
configurações ou cliques de mouse. Por meio do uso da criptografia você pode:
criar uma área (partição) específica no seu computador, na qual todas as informações que
forem gravadas nesta área serão automaticamente criptografadas;
proteger seus backups contra acesso indevido, principalmente aqueles enviados para
áreas de armazenamento externo de mídias;
Nas próximas seções são apresentados alguns conceitos de criptografia. Antes, porém,é importante que você
se familiarize com alguns termos geralmente usados e que são mostrados na tabela a seguir:
Termo Significado
Criptografia de chaves assimétricas: também conhecida como criptografia de chave pública, utiliza duas
chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em
segredo por seu dono.
Quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-
la. Qual chave usar para codificar depende da proteção que se deseja, se confidencialidade ou autenticação,
integridade e não repúdio. A chave privada pode ser armazenada de diferentes maneiras, como um arquivo
no computador, um smartcard ou um token.
Exemplos de métodos criptográficos que usam chaves assimétricas são: RSA, DSA, ECC e Diffie-
Hellman.
A criptografia de chave simétrica, quando comparada com a de chaves assimétricas, é a mais indicada para
garantir a confidencialidade de grandes volumes de dados, pois seu processamento é mais rápido. Todavia,
quando usada para o compartilhamento de informações, se torna complexa e pouco escalável, em virtude da:
A criptografia de chaves assimétricas, apesar de possuir um processamento mais lento que a de chave
simétrica, resolve estes problemas visto que facilita o gerenciamento (pois não requer que se mantenha uma
chave secreta com cada um que desejar se comunicar) e dispensa a necessidade de um canal de comunicação
seguro para o compartilhamento de chaves.
Para aproveitar as vantagens de cada um destes métodos, o ideal é o uso combinado de ambos, onde a
criptografia de chave simétrica é usada para a codificação da informação e a criptografia de chaves
assimétricas é utilizada para o compartilhamento da chave secreta (neste caso, também chamada de chave
de sessão). Este uso combinado é o que é utilizado pelos navegadores Web e também por programas leitores
de e-mails. Exemplos de uso deste método combinado são: SSL, PGP e S/MIME.
Função de resumo (Hash).
Uma função de resumo é um método criptográfico que, quando aplicado sobre uma informação,
independente do tamanho que ela tenha, gera um resultado único e de tamanho fixo, chamado hash, sendo
que o hash é gerado de tal forma que não é possível realizar o processamento inverso para se obter a
informação original e que qualquer alteração na informação original produzirá um hash distinto. Apesar de
ser teoricamente possível que informações diferentes gerem hashes iguais, a probabilidade disto ocorrer é
bastante baixa.
Você pode utilizar hash para:
Programas de criptografia.
Para garantir a segurança das suas mensagens é importante usar programas leitores de e-mails com suporte
nativo a criptografia (por exemplo, que implementam S/MIME - Secure/Multipurpose Internet Mail
Extensions) ou que permitam a integração de outros programas e complementos específicos para este fim.
Programas de criptografia, como o GnuPG (ver http://www.gnupg.org/, sendo que o GnuPG - não utiliza o
conceito de certificados digitais emitidos por uma hierarquia de autoridades certificadoras. A confiança nas
chaves é estabelecida por meio do modelo conhecido como “rede de confiança”, no qual prevalece a
confiança entre cada entidade), além de poderem ser integrados aos programas leitores de e-mails, também
podem ser usados separadamente para cifrar outros tipos de informação, como os arquivos armazenados em
seu computador ou em mídias removíveis.
Existem também programas (nativos do sistema operacional ou adquiridos separadamente) que permitem
cifrar todo o disco do computador, diretórios de arquivos e dispositivos de armazenamento externo (como
pen-drives e discos), os quais visam preservar o sigilo das informações em caso de perda ou furto do
equipamento.
Cuidados a serem tomados.
Proteja seus dados:
utilize criptografia sempre que, ao enviar uma mensagem, quiser assegurar-se que
somente o destinatário possa lê-la;
utilize assinaturas digitais sempre que, ao enviar uma mensagem, quiser assegurar ao
destinatário que foi você quem a enviou e que o conteúdo não foi alterado;
só envie dados sensíveis após certificar-se de que está usando uma conexão segura;
utilize criptografia para conexão entre seu leitor de e-mails e os servidores de e-mail do
seu provedor;
cifre o disco do seu computador e dispositivos removíveis, como disco externo e pen-
drive. Desta forma, em caso de perda ou furto do equipamento, seus dados não poderão
ser indevidamente acessados;
verifique o hash, quando possível, dos arquivos obtidos pela Internet (isto permite que
você detecte arquivos corrompidos ou que foram indevidamente alterados durante a
transmissão). Seja cuidadoso com as suas chaves e certificados:
utilize chaves de tamanho adequado. Quanto maior a chave, mais resistente ela será a
ataques de força bruta;
certifique-se de não estar sendo observado ao digitar suas chaves e senhas de proteção;
armazene suas chaves privadas com algum mecanismo de proteção, como por exemplo
senha, para evitar que outra pessoa faça uso indevido delas;
preserve suas chaves. Procure fazer backups e mantenha-os em local seguro (se você
perder uma chave secreta ou privada, não poderá decifrar as mensagens que dependiam
de tais chaves);
se suspeitar que outra pessoa teve acesso `a sua chave privada (por exemplo, porque
perdeu o dispositivo em que ela estava armazenada ou porque alguém acessou
indevidamente o computador onde ela estava guardada), solicite imediatamente a
revogação do certificado junto `a AC emissora.
mantenha seu computador com a data correta. Além de outros benefícios, isto impede
que certificados válidos sejam considerados não confiáveis e, de forma contrária, que
certificados não confiáveis sejam considerados válidos;
ao acessar um site Web, observe os símbolos indicativos de conexão segura e leia com
atenção eventuais alertas exibidos pelo navegador;
caso o navegador não reconheça o certificado como confiável, apenas prossiga com a
navegação se tiver certeza da idoneidade da instituição e da integridade do certificado,
pois, do contrário, poderá estar aceitando um certificado falso, criado especificamente
para cometer fraudes
Resumo.
Nste tópico foram vistas as explicações sobre os conceitos e serviços de criptografia como forma de
proteção de mensagens e informações que transitam pelo computador e entre emissários de receptores. Foi
explicado também conceitos gerais sobre chaves de criptografias utilizadas par codificar e decodificar
mensagens.
Neste tópico serão abordados os seguintes algoritmos: DES, 3DES, AES e RC4, alem de sua utilização no
SQL Server.
Data Encryption Standard (DES).
DES é tipo de cifra em bloco, ou seja, um algoritmo que toma uma string de tamanho fixo de um texto plano
e a transforma, através de uma série de complicadas operações, em um texto cifrado de mesmo tamanho. No
caso do DES, o tamanho do bloco é 64 bits. DES também usa uma chave para personalizar a transformação,
de modo que a descriptografia somente seria possível, teoricamente, por aqueles que conhecem a chave
particular utilizada para criptografar.
A chave consiste nominalmente de 64 bits, porém somente 56 deles são realmente utilizados pelo algoritmo.
Os oito bits restantes são utilizados para checar a paridade e depois são descartados, portanto o tamanho
efetivo da chave é de 56 bits, e assim é citado o tamanho de sua chave. Como outras cifras de bloco, o DES
sozinho não é um meio seguro de criptografia, deve ser utilizado em um modo de operação.
O algoritmo trabalha com 64 bits de dados a cada vez. Cada bloco de 64 bits de dados sofre de 1 a 16
iterações (16 é o padrão DES). Para cada interação um pedaço de 48 bits da chave de 56 bits entra no bloco
de encriptação representado pelo retângulo tracejado no diagrama da figura 1. A decriptação é o processo
inverso. O módulo "F" mostrado no diagrama da figura 1, é o coração do DES. Atualmente ele consiste de
diferentes transformadas e substituições não lineares.
Uma maneira de se aumentar a segurança ao utilizar o DES é usar o DES TRPLO, onde criptografa-se a
mensagem, e a chave (em geral a chave usando-se chave assimétrica), junta-se chave criptografada mais
mensagem criptografada e faz-se nova criptografia usando DES. Isto aumenta enormemente a dificuldade de
se quebrar a criptografia.
O DES foi desenvolvido há mais de 20 anos, e nestes 20 anos não apareceu nenhuma descrição de um
caminho de quebrá-lo, exceto pela força bruta.
Historicamente, as origens do DES remontam ao início da década de 1970. Em 1972, após concluir um
estudo sobre as necessidades de segurança de informação do governo norte-americano, o então NBS
(National Bureau of Standards), atualmente conhecido como NIST (National Institute of Standards and
Technology), na época o órgão de padrões do governo norte americano) identificou a necessidade de um
padrão governamental para criptografia de informações não confidenciais, porém sensíveis. Em
consequência, em 15 de Maio de 1973, após uma consulta à NSA, o NBS solicitou proposta para um
algoritmo de criptografia que atendesse a critérios rigorosos de projeto. Entretanto, nenhuma das propostas
recebidas se mostrou viável. Uma segunda solicitação foi aberta em 27 de Agosto de 1974. Desta vez, a
IBM submeteu uma proposta candidata que foi considerada aceitável: um algoritmo de criptografia
desenvolvido no período de 1973-1974 baseado num algoritmo mais antigo, o algoritmo Lucifer de Horst
Feistel. A equipe da IBM envolvida no projeto do algoritmo incluía Feistel, Walter Tuchman, Don
Coppersmith, Alan Konheim, Carl Meyer, Mike Matyas, Roy Adler, Edna Grossman, Bill Notz, Lynn
Smith, and Bryant Tuckerman.
Segurança do DES:
No DES existem 256 chaves possíveis de 56 bits (~ 7,2×1016).
Em 1993 foi feito um estudo de custo de uma máquina paralela para quebrar o DES:
$100,000 35 horas
$10,000,000 21 minutos
Funcionamento.
No AES o numero de rodadas depende do tamanho da chave, sendo Nr igual a 10, 12 e 14, para Nk igual a
4, 6 e 8, respectivamente. O algoritmo possui uma chave principal e, a partir dela, são geradas Nr + 1
chaves, geralmente chamadas de chaves de rodada, pois cada uma será usada em uma rodada diferente.
Além disso, a própria chave principal é usada antes da primeira rodada. A chave principal é alocada em uma
matriz de 4 linhas e Nk colunas, e cada chave de rodada é agrupada da mesma maneira que o bloco de
dados.
Em cada etapa, são executados substituições e transposições, conforme:
- Substituição de bytes (byte substitution);
- Permutação de bytes entre grupos (shift rows);
- Substituição usando matrizes dos grupos (mix collumns);
- Execução de um XOR com a chave (add round key);
RC4.
Em 1987 Ron Rivest desenvolveu o algoritmo RC4 para a empresa RSA Data Security, Inc., líder mundial
em algoritmos de criptografia. Foi, durante tempos, um segredo comercial muito bem guardado, muito
popular, e utilizado largamente em software, como Lotus Notes, Apple Computer’s AOCE, Oracle Secure
SQL, Internet Explorer, Netscape e Adobe Acrobat.
Sete anos depois, surge numa mailing list dedicada à criptografia (Cypherpunks) código alegadamente
equivalente ao RC4. Utilizadores com cópias legais puderam confirmar a compatibilidade. É de realçar, no
entanto, que esta não é a implementação comercial, e, como tal, é habitualmente referida como ARC4
(Alleged RC4).
As transformações neste algoritmo são lineares, não são necessários cálculos complexos, já que o sistema
funciona basicamente por permutações e somas de valores inteiros, o que torna este algoritmo muito simples
e rápido. Um raro exemplo de Barato, Rápido e Bom.
De uma forma geral, o algoritmo consiste em utilizar um array que a cada utilização tem os seus valores
permutados, e misturados com a chave, o que provoca que seja muito dependente desta. Esta chave,
utilizada na inicialização do array, pode ter até 256 bytes (2048 bits), embora o algoritmo seja mais
eficiente quando é menor, pois a perturbação aleatória induzida no array é superior.
Aplicação e segurança.
Em criptografia, RC4 (ou ARC4) é o algoritmo de criptografia de fluxo mais usado no software e utilizado
nos protocolos mais conhecidos, como Secure Socket Layers (SSL) (para proteger o tráfego Internet) e WEP
(para a segurança de redes sem fios. RC4 não é considerado um dos melhores sistemas criptográficos pelos
adeptos da criptografia, e em algumas aplicações podem converter-se em sistemas muito inseguros. No
entanto, alguns sistemas baseados em RC4 são seguros o bastante num contexto prático.
SQL Server 2014 Outras versões.
A criptografia é um dos muitos recursos de proteção que estão disponíveis para o administrador que deseja
oferecer segurança a uma instância do SQL Server.
Algoritmos de criptografia definem transformações de dados que não podem ser invertidas facilmente por
usuários não autorizados. O SQL Server permite que administradores e desenvolvedores escolham entre
diversos algoritmos, incluindo DES, Triple DES, TRIPLE_DES_3KEY, RC2, RC4, RC4 de 128 bits,
DESX, AES de 128 bits, AES de 192 bits e AES de 256 bits.
Nenhum algoritmo é ideal para todas as situações e informações sobre o benefício de cada um está além do
escopo dos Manuais Online do SQL Server. Porém, os seguintes princípios gerais se aplicam:
- A criptografia segura geralmente consome mais recursos da CPU que criptografia menos segura.
- As chaves extensas geralmente produzem uma criptografia mais segura que as chaves mais curtas.
- Codificações em bloco com chaves extensas são mais seguras que codificações em fluxo.
- Senhas longas e complexas são mais seguras que senhas curtas.
Se você estiver criptografando muitos dados, deve criptografá-los usando uma chave simétrica e
criptografar a chave simétrica com uma chave assimétrica. Dados criptografados não podem ser
compactados, mas dados compactados podem ser criptografados.Se você usar compactação, deverá
compactar os dados antes de criptografá-los.
O algoritmo RC4 tem suporte somente para compatibilidade com versões anteriores. O novo material só
pode ser criptografado por meio do algoritmo RC4 ou RC4_128 quando o banco de dados está no nível de
compatibilidade 90 ou 100 (Não recomendável.). Use um algoritmo mais recente; por exemplo, um dos
algoritmos AES.
No SQL Server 2012 e versões posteriores, o material criptografado por meio do algoritmo RC4 ou
RC4_128 pode ser descriptografado em qualquer nível de compatibilidade.
O uso repetido do mesmo RC4 ou RC4_128 KEY_GUID em blocos de dados diferentes resulta na mesma
chave RC4 porque o SQL Server não fornece um salto automaticamente. O uso da mesma chave RC4
repetidamente é um erro bem conhecido que resulta em criptografia muito fraca.
Portanto, preterimos as palavras-chave RC4 e RC4_128. Esse recurso será removido em uma versão futura
do Microsoft SQL Server. Não utilize esse recurso em desenvolvimentos novos e modifique, assim que
possível, os aplicativos que atualmente o utilizam.
Funções criptográficas
Este tópico tem como objetivo descrever a história da criptografia e também suas principais funções para
"esconder" a mensagem.
NESTE TÓPICO
NESTE TÓPICO
Um pouco de história.
Hash.
Aplicações práticas do hash.
Integridade de arquivos.
Segurança de senhas.
Assinaturas digitais.
Resistência a colisões.
Resistência de pré-imagem.
Resistência de segunda pré-imagem.
A segurança das funções hash.
Ataque randômico.
Ataque do aniversário.
As funções hash mais conhecidas.
Resumo.
Referências
Marcar
tópico
Neste tópico serão abordados alguns aspectos históricos relativos criptografia, bem como conceitos de hash,
integridade de arquivos, segurança de senhas, assinatura digital e resistência a colisões.
Um pouco de história.
Historicamente, a codificação era utilizada na troca de mensagens, sobretudo em assuntos ligados à
guerra (no intuito do inimigo não descobrir a estratégia do emissor da mensagem, caso se apoderasse dela),
à diplomacia (para que facções rivais não estragassem os planos de acordos diplomáticos entre nações). O
primeiro uso documentado da criptografia foi em torno de 1900 a.c., no Egito, quando um escriba usou
hieróglifos fora do padrão numa inscrição.
Entre 600 a.c. e 500 a.c., os hebreus utilizavam a cifra de substituição simples (de fácil reversão e fazendo
uso de cifragem dupla para obter o texto original), sendo monoalfabético e monogrâmica (os caracteres são
trocados um a um por outros), e com ela escreveram o Livro de Jeremias.
O chamado "Codificador de Júlio César" ou "Cifra de César" que apresentava uma das técnicas mais
clássicas de criptografia, é um exemplo de substituição que, simplesmente, troca as letras do alfabeto
avançando três casas. O autor da cifragem trocava cada letra por outra situada a três posições à frente no
alfabeto. Segundo o autor, esse algoritmo foi responsável por enganar muitos inimigos do Império Romano;
no entanto, após ter sido descoberta a chave, perdeu sua funcionalidade.
Destacam-se os estudos de Blaise de Vigenère que constituíram um método muito interessante; é a cifra de
Vigenère que utiliza a substituição de letras. Tal processo consiste na sequência de várias cifras (como as de
César) com diferentes valores de deslocamento alfanumérico. A partir desse período, Renascença, a
criptologia começou a ser seriamente estudada no Ocidente e, assim, diversas técnicas foram utilizadas e os
antigos códigos monoalfabéticos foram, aos poucos, sendo substituídos por polialfabéticos.
Dos anos 700 a 1200, são relatados incríveis estudos estatísticos, em que se destacam expoentes como al-
Khalil, al-Kindi, Ibn Dunainir e Ibn Adlan e que marcaram sua época. Na Idade Média, a civilização árabe-
islâmica contribuiu muito para os processos criptográficos, sobretudo quanto à criptoanálise (análise da
codificação, a procura de padrões que identificassem mensagens camufladas por códigos).
Na Idade Moderna, merecem destaque o holandês Kerckhoff e o alemão Kasiski. Modernamente, em 1918,
Arthur Scherbius desenvolveu uma máquina de criptografia chamada Enigma, utilizada amplamente pela
marinha de guerra alemã em 1926, como a principal forma de comunicação.
Em 1928, o exército alemão construiu uma versão conhecida como "Enigma G", que tinha como garantidor
de segurança a troca periódica mensal de suas chaves. Essa máquina tinha como diferencial ser elétrico-
mecânica, funcionando com três (inicialmente) a oito rotores. Aparentava ser uma máquina de escrever, mas
quando o usuário pressionava uma tecla, o rotor da esquerda avançava uma posição, provocando a rotação
dos demais rotores à direita, sendo que esse movimento dos rotores gerava diferentes combinações de
encriptação.
Assim, a codificação da mensagem pelas máquinas "Enigma" era de muito difícil decodificação, uma vez
que, para isso, era necessário ter outra máquina dessas e saber qual a chave (esquema) utilizada para realizar
a codificação.
A Colossus surgiu do esforço de engenharia reversa das forças aliadas em decriptar as mensagens da
marinha e do exército alemão, só logrando efetivo êxito após se ter conseguido uma máquina Enigma alemã
(furtada). Tais equipamentos foram, inicialmente, desenvolvidos como máquinas de decriptação, mas depois
passaram a codificar mensagens das forças aliadas.
Durante a chamada "Guerra Fria", entre Estados Unidos e União Soviética, foram criados e utilizados
diversos métodos a fim de esconder mensagens a respeito de estratégias e operações, criptografadas com
diferentes métodos e chaves.
Diffie e Hellman revolucionaram os sistemas de criptografia existentes até 1976, a partir do
desenvolvimento de um sistema de criptografia de chave púiblica que foi aperfeiçoado por pesquisadores do
MIT e deu origem ao algoritmo RSA.
Além dos avanços da criptografia, a criptoanálise se desenvolveu muito com os esforços de se descobrir
padrões e chaves, além da diversidade dos canais de propagação das mensagens criptografadas. Desses
esforços, surgiram diversos tipos de criptografia, tais como por chave simétrica, por chave assimétrica, por
hash e até a chamada criptografia quântica, que se encontra, hoje, em desenvolvimento.
Durante muito tempo, o termo referiu-se exclusivamente à cifragem, o processo de converter uma
informação comum (texto claro) em algo não inteligível; o qual chama-se texto cifrado. A decifragem é a
tarefa contrária, dado uma informação não inteligível convertê-la em texto claro.
Nos dias atuais, onde grande parte dos dados é digital, sendo representados por bits, o processo de
criptografia é basicamente feito por algoritmos que fazem o embaralhamento dos bits desses dados a partir
de uma determinada chave ou par de chaves, dependendo do sistema criptográfico escolhido. Atualmente, a
criptografia é amplamente utilizada na WEB, em segurança a fim de autenticar os usuários para lhes
fornecer acesso, na proteção de transações financeiras e em redes de comunicação.
Figura 1 - Máquina Enigma. Fonte Wikipedia - criptografia
Fonte: Fonte Wikipedia - criptografia, https://pt.wikipedia.org/wiki/Criptografia#Bibliografia
Hash.
Um hash, também chamado de "digesto", é uma espécie de "assinatura" ou "impressão digital" que
representa o conteúdo de um fluxo de dados. Com certa frequência os hashes são chamados de checksum, o
que provoca alguma confusão com os verdadeiros checksums, os quais têm aplicações e cálculos totalmente
diferentes. Um hash pode ser comparado com um selo de embalagem que indica clara e inequivocamente se
a embalagem já foi aberta ou violada.
Hashes não são cifragens, são digestos. As cifragens transformam os dados do texto claro num criptograma
e vice-versa, ou seja, é uma operação de duas mãos. Além disso, o tamanho do criptograma geralmente é
igual ao comprimento do texto claro. Hashes, por sua vez, transformam os dados do texto (claro ou cifrado)
num pequeno digesto, de tamanho fixo, numa operação de mão única. Uma operação de mão única não tem
volta, ou seja, não é possível obter o texto claro a partir de um resultado hash.
Os hashes produzem "selos de segurança" de comprimento fixo, não importa o comprimento do fluxo de
dados ou do arquivo que representem. Qualquer alteração efetuada no arquivo, por mínima que seja, altera
substancialmente o resultado hash. Isto ocorre porque, mesmo se apenas um dos bits do arquivo for
alterado, muitos bits do resultado serão afetados. Este comportamento é conhecido como "efeito avalanche".
O efeito avalanche fica bastante claro quando observamos o impacto da mudança de apenas um bit no
resultado hash. Para exemplificar, vamos usar os caracteres ASCII "A" e "a". Note que apenas o sexto bit
(contando da direita para a esquerda e iniciando pelo bit zero) é diferente:
A 65 0100 0001
a 97 0110 0001
1. Gerar o valor hash de uma mensagem, usando uma função hash de mão única.
4. Criar um valor hash maior que consiste da valor hash gerado na etapa 1 concatenado ao
hash gerado na etapa 3.
MD4, onde MD vem de message digest, é uma função hash de mão única desenvolvida
por Ron Rivest que também produz um valor hash de 128 bits.
MD5 é uma versão melhorada do MD4. Também de Ron Rivest, produz um resultado
hash de 128 bits.
SHA, o Secure Hash Algorithm, foi desencolvido pelo NIST e pela NSA. Produz um
hash de 160 bits, também chamado de message digest.
HAVAL é uma função hash de mão única de tamanho variável inventada por Yulian
Zheng, Josef Pieprzyk e Jennifer Seberry. É uma modificação do MD5.
Certificação e assinatura digital
Neste tópico serão mostrados os aspectos que envolvem assinatura digital e emissão de certificação digital.
NESTE TÓPICO
NESTE TÓPICO
Assinatura digital.
Certificado digital.
Resumo.
Referências
Marcar
tópico
Este tópico contém as explicações sobre a assinatura digitais como forma de autenticação de mensagens.
Nele também são apresentados aspectos de transmissão de mensagens assinadas (hash) e com o controle de
certificado digital, o qual envolve uma Autoridade Certificadora.
Assinatura digital.
A assinatura digital permite comprovar a autenticidade e a integridade de uma informação, ou seja, que ela
foi realmente gerada por quem diz ter feito isto e que ela não foi alterada.
A assinatura digital baseia-se no fato de que apenas o dono conhece a chave privada e que, se ela foi usada
para codificar uma informação, então apenas seu dono poderia ter feito isto. A verificação da assinatura é
feita com o uso da chave pública, pois se o texto foi codificado com a chave privada, somente a chave
pública correspondente pode decodificá-lo.
Para contornar a baixa eficiência característica da criptografia de chaves assimétricas, a codificação é feita
sobre o hash e não sobre o conteúdo em si, pois é mais rápido codificar o hash, que possui tamanho fixo e
reduzido, do que a informação toda.
Considerar que o hash é gerado de tal forma que não é possível realizar o processamento inverso para se
obter a informação original e que qualquer alteração na informação original produzirá um hash distinto.
Apesar de ser teoricamente possível que informações diferentes gerem hashes iguais, a probabilidade disto
ocorrer é bastante baixa.
Certificado digital.
Como dito anteriormente, a chave púbica pode ser livremente divulgada. Entretanto, se não houver como
comprovar a quem ela pertence, pode ocorrer uma comunicação, de forma cifrada, diretamente com um
impostor.
Um impostor pode criar uma chave pública falsa para um amigo seu e enviá-la para uma outra pessoa ou
disponibilizá-la em um repositório. Ao usá-la para codificar uma informação para algém conhecido, a
pessoa estará, na verdade, codificando-a para o impostor, que possui a chave privada correspondente e
conseguirá decodificar. Uma das formas de impedir que isto ocorra é pelo uso de certificados digitais.
O certificado digital é um registro eletrônico composto por um conjunto de dados que distingue uma
entidade e associa a ela uma chave pública. Ele pode ser emitido para pessoas, empresas, equipamentos ou
serviços na rede (por exemplo, um site Web) e pode ser homologado para diferentes usos, como
confidencialidade e assinatura digital.
Um certificado digital pode ser comparado a um documento de identidade, por exemplo, o seu passaporte,
no qual constam os seus dados pessoais e a identificação de quem o emitiu. No caso do passaporte, a
entidade responsável pela emissão e pela veracidade dos dados é a Polícia Federal. No caso do certificado
digital esta entidade é uma Autoridade Certificadora (AC).
Uma AC emissora é também responsável por publicar informações sobre certificados que não são mais
confiáveis. Sempre que a AC descobre ou é informada que um certificado não é mais confiável, ela o inclui
em uma “lista negra”, chamada de “Lista de Certificados Revogados” (LCR) para que os usuários possam
tomar conhecimento. A LCR é um arquivo eletrônico publicado periodicamente pela AC, contendo o
número de série dos certificados que não são mais válidos e a data de revogação.
A Figura 1 ilustra como os certificados digitais são apresentados nos navegadores Web.
Figura 1 - os exemplos de certificados digitais.
Fonte: http://flexdocs.com.br/FAQ/images/ValCert5.png
Note que, embora os campos apresentados sejam padronizados, a representação gráfica pode variar
entre diferentes navegadores e sistemas operacionais. De forma geral, os dados básicos que compõem
um certificado digital são:
dados que identificam o dono do certificado (para quem ele foi emitido);
O certificado digital de uma AC é emitido, geralmente, por outra AC, estabelecendo uma
hierarquia conhecida como “cadeia de certificados” ou “caminho de certificação”, conforme ilustrado
na Figura 2.
A AC raiz, primeira autoridade da cadeia, é a âncora de confiança para toda a hierarquia e, por não existir
outra AC acima dela, possui um certificado autoassinado (maiores detalhes serão apresentados a seguir).
Os certificados das ACs raízes publicamente reconhecidas já vêm inclusos, por padrão, em grande parte dos
sistemas operacionais e navegadores e são atualizados juntamente com os próprios sistemas.
Alguns exemplos de atualizaçãoes realizadas na base de certificados dos navegadores são: inclusão de novas
ACs, renovação de certificados vencidos e exclusão de ACs não mais confíaveis.
Alguns tipos especiais de certificado digital que podem ser encontrados são:
Certificado autoassinado: é aquele no qual o dono e o emissor são a mesma entidade. Costuma ser usado de
duas formas:
Legítima: além das ACs raízes, certificados autoassinados também costumam ser usados por instituições de
ensino e pequenos grupos que querem prover confidencialidade e integridade nas conexões, mas que não
desejam, ou não podem, arcar com o ônus de adquirir um certificado digital validado por uma AC
comercial.
Maliciosa: um atacante pode criar um certificado autoassinado e utilizar, por exemplo, mensagens de
phishing, para induzir os usuários a instalá-lo. A partir do momento em que o certificado for instalado no
navegador, passa a ser possível estabelecer conexões cifradas com sites fraudulentos, sem que o navegador
emita alertas quanto à confiabilidade do certificado.
Certificado EV SSL (Extended Validation Secure Socket Layer): certificado emitido sob um processo mais
rigoroso de validação do solicitante. Inclui a verificalção de que a empresa foi legalmente registrada,
encontra-se ativa e que detém o registro do domínio para o qual o certificado será emitido, além de dados
adicionais, como o endereço físico.
Resumo.
Neste tópico foram mostradas as explicações sobre a assinatura digital e emissão de certificação
digital como forma de autenticação de mensagens. Nele também foram apresentados aspéctos de
transmissão de mensagens assinadas (hash) e com o controle de certificado digital, o qual envolve uma
Autoridade Certificadora.
NESTE TÓPICO
NESTE TÓPICO
Padrão X.509.
CERTIFICADOS.
OBTENDO O CERTIFICADO DE UM USUÁRIO.
Revogação de certificados.
Procedimentos de autenticação.
Autenticação de uma via.
Autenticação de duas vias.
Autenticação de três vias.
X.509 versão 3.
INFRA-ESTRUTURA DE CHAVE PÚBLICA.
Referências
Marcar
tópico
Este tópico concentra-se nas explicações sobre os serviços de autenticação e na série de recomendações
X.500, os quais definem serviços de diretório, o qual na verdade, é um servidor ou conjunto de servidores
distribuídos que mantém um banco de dados de informações de usuários.
Padrão X.509.
O X.509 define uma estrutura para provisão de serviços de autenticação pelo diretório X.500 aos seus
usuários. o diretório pode servir como um repositório de certificados de chave pública. Cada certificado
contém uma chave pública de um usuário e é assinado com a chave privada de uma autoridade de
certificação confiável.
O X.509 é um padrão importante porque a estrutura de certificado e os protocolos de autenticação definidos
no X.509 são usados em vários contextos. Por exemplo, o formato de certificados X.509 é usado em
S/MIME, IP Security e SSL/TLS e SET.
O X.509 é baseado no uso de criptografia de chave pública e assinaturas digitais. O padrão não dita o uso de
um algoritmo específico, mas recomenda o RSA. Presume-se que o esquema de assinatura digital exija o
uso de uma função hash. Novamente, o padrão não dita o algoritmo hash específico. A recomendação de
1988 incluía a descrição de um algoritmo hash recomendado; esse algoritmo desde então provou ser
inseguro e foi retirado da recomendação de 1993.
Uso do certificado de chave pública (Stallings, pag 303).
Fonte: William Stallings - Criptografia e segurança de redes, 4ª Ed. Pearson Education
CERTIFICADOS.
O núcleo do esquema X.509 é o certificado de chave pública associado a cada usuário. Esses certificados de
usuários são considerados como sendo criados por alguma entidade certificadora (CA) confiável e
colocados no diretório pela CA ou pelo usuário. O próprio servidor de diretório não é responsável pela
criação das chaves públicas ou pela função de certificação. Ele simplesmente oferece um local de fácil
acesso para os usuários obterem certificados. Na figura acima é mostrado o formato geral de um certificado,
que inclui os seguintes elementos:
Versão: Diferencia entre versões sucessivas do formato do certificado, o padrão é versão
1. Se o identificador Exclusivo do Emissor ou o Identificador Exclusivo do Titular
estiverem presentes, o valor precisa ser versão 2. Se uma ou mais extensões estiverem
presentes, a versão precisa ser versão 3.
Número de série: Um valor inteiro, exclusivo dentro da CA emitente, que é associado
sem ambiguidades a esse certificado.
Identificador do algoritmo de assinatura: O algoritmo usado para assinar o certificado,
juntamente com quaisquer parâmetros associados. Como essa informação é repetida no
campo Assinatura, ao final do certificado o campo tem pouca ou nenhuma utilidade.
Nome do emissor: O nome X.500 da CA que criou e assinou o certificado.
Período de validade: Consiste em duas datas: a primeira e a última em que o certificado é
válido.
Nome do titular: O nome do usuário a quem o certificado se refere, ou seja, o certificado
certifica a chave pública do titular que mantém a chave privada correspondente.
Informação de chave pública do titular: A chave pública do titular, mais um identificador
do algoritmo para o qual a chave deve ser usada, juntamente com quaisquer parâmetros
associados.
Identificador exclusivo do emissor: Um campo de sequencia de bits opcional usado para
identificar exclusivamente a CA emissora, caso o nome X.500 tenha sido reutilizado para
entidades diferentes.
Identificador exclusivo do titular: Um campo de sequencia de bits opcional usado para
identificar exclusivamente o titular caso o nome X.500 tenha sido reutilizado para
diferentes entidades.
Extensão: Um conjunto de um ou mais campos de extensão. As extensões foram
adicionadas na versão 3.
Assinatura: Abrange todos os outros campos do certificado, ela contem o código hash
dos outros campos criptografados com a chave privada da CA. Este campo inclui o
identificador do algoritmo de assinatura.
Os campos de identificadores exclusivos foram adicionados na versão 2 para lidar com a possível
reutilização dos nomes de titular e/ou emissor. Com o passar do tempo esses campos raramente são usados.
Formatos X.500 ( Stallings pag 304).
Fonte: William Stallings - Criptografia e segurança de redes, 4ª Ed. Pearson Education
Revogação de certificados.
Lembrando que cada certificado inclui um período de validade muito semelhante a um cartão de crédito,
normalmente um novo certificado é emitido imediatamente antes da expiração do antigo. Além disso, pode-
se desejar, na ocasião, revogar um certificado antes que ele expire, por um dos seguintes motivos:
1. A chave privada do usuário foi considerada comprometida.
2. O uso não é mais certificado pela CA.
3. O certificado da CA foi considerado comprometido.
Cada CA precisa manter uma lista consistindo em todos os certificados revogados, porém não expirados,
emitida por ela, incluindo aqueles emitidos aos usuários e a outras CAs. Essa lista também deve ser postada
no diretório.
Cada lista de revogação (CRL) postada no diretório é assinada pelo emissor e inclui o nome do emissor, a
data em que a lista foi criada, a data em que a próxima CRL está agendada para ser emitida e uma entrada
para cada certificado revogado. Cada entrada consiste no número de série de um certificado e a data de
revogação para este certificado revogado. Como os números de série são exclusivos dentro de uma CA, o
número de série é suficiente para identificar o certificado.
Quando um usuário recebe um certificado em uma mensagem, o usuário precisa determinar se o certificado
foi revogado. O usuário pode verificar o diretório toda vez que um certificado for recebido. Para evitar
atrasos (e possíveis custos) associados às buscas de diretório, é recomendável que o usuário mantenha um
cache local de certificados e listas de certificados revogados.
Procedimentos de autenticação.
O X.509 inclui três procedimentos de autenticação alternativos para serem usados por diversas aplicações.
Todos esses procedimentos utilizam assinaturas de chave pública. Considera-se que as duas partes
conhecem a chave pública uma da outra, seja obtendo os certificados umas das outras pelo diretório ou
porque o certificado está incluído na mensagem inicial de cada lado.
A figura a seguir ilustra os três procedimentos.
Procedimentos de autenticação forte X.509.
Fonte: William Stallings - Criptografia e segurança de redes, 4ª Ed. Pearson Education
NESTE TÓPICO
NESTE TÓPICO
Assinatura digital.
Certificado digital.
Alguns tipos especiais de certificado digital que você pode encontrar são:
Resumo.
Referências
Marcar
tópico
Este tópico contém as explicações sobre a cadeia de emissão de certificados digitais como forma de
autenticação de mensagens. Explica também que o certificado digital de uma AC é emitido, geralmente, por
outra AC.
Assinatura digital.
A assinatura digital permite comprovar a autenticidade e a integridade de uma informação, ou seja, que ela
foi realmente gerada por quem diz ter feito isto e que ela não foi alterada.
A assinatura digital baseia-se no fato de que apenas o dono conhece a chave privada e que, se ela foi usada
para codificar uma informação, então apenas seu dono poderia ter feito isto. A verificação da assinatura é
feita com o uso da chave pública, pois se o texto foi codificado com a chave privada, somente a chave
pública correspondente pode decodificá-lo.
Para contornar a baixa eficiência característica da criptografia de chaves assimétricas, a codificação é feita
sobre o hash e não sobre o conteúdo em si, pois é mais rápido codificar o hash (que possui tamanho fixo e
reduzido) do que a informação toda.
Certificado digital.
Como dito anteriormente, a chave púbica pode ser livremente divulgada. Entretanto, se não houver como
comprovar a quem ela pertence, pode ocorrer de você se comunicar, de forma cifrada, diretamente com um
impostor.
Um impostor pode criar uma chave pública falsa para um amigo seu e enviá-la para você ou disponibilizá-la
em um repositório. Ao usá-la para codificar uma informação para o seu amigo, você estará, na verdade,
codificando-a para o impostor, que possui a chave privada correspondente e conseguirá decodificar.
Uma das formas de impedir que isto ocorra é pelo uso de certificados digitais.
O certificado digital é um registro eletrônico composto por um conjunto de dados que distingue uma
entidade e associa a ela uma chave pública. Ele pode ser emitido para pessoas, empresas, equipamentos ou
serviços na rede (por exemplo, um site Web) e pode ser homologado para diferentes usos, como
confidencialidade e assinatura digital.
Um certificado digital pode ser comparado a um documento de identidade, por exemplo, o seu passaporte,
no qual constam os seus dados pessoais e a identificação de quem o emitiu.
No caso do passaporte, a entidade responsável pela emissão e pela veracidade dos dados é a Polícia Federal.
No caso do certificado digital esta entidade é uma Autoridade Certificadora (AC).
Uma AC emissora é também responsável por publicar informações sobre certificados que não são mais
confiáveis. Sempre que a AC descobre ou é informada que um certificado não é mais confiável, ela o inclui
em uma “lista negra”, chamada de “Lista de Certificados Revogados” (LCR) para que os usuários possam
tomar conhecimento. A LCR é um arquivo eletrônico publicado periodicamente pela AC, contendo o
número de série dos certificados que não são mais válidos e a data de revogação.
A Figura a seguir ilustra como os certificados digitais são apresentados nos navegadores Web.
Figura 1- Certificados apresentados nos navegadores
Fonte: Fonte: Cartilha de Segurança da Informação: disponível em www.cartilha.cert.br
Note que, embora os campos apresentados sejam padronizados, a representação gráfica pode variar entre
diferentes navegadores e sistemas operacionais. De forma geral, os dados básicos que compõem um
certificado digital são:
dados que identificam o dono do certificado (para quem ele foi emitido);
O certificado digital de uma AC é emitido, geralmente, por outra AC, estabelecendo uma hierarquia
conhecida como “cadeia de certificados” ou “caminho de certificação”. A AC raiz, primeira autoridade da
cadeia, é âncora de confiança para toda a hierarquia e, por não existir outra AC acima dela, possui um
certificado autoassinado (mais detalhes a seguir). Os certificados das ACs raízes publicamente reconhecidas
já vêm inclusos, por padrão, em grande parte dos sistemas operacionais e navegadores e são atualizados
juntamente com os próprios sistemas. Alguns exemplos de atualizações realizadas na base de certificados
dos navegadores são: inclusão de novas ACs, renovação de certificados vencidos e exclusão de ACs não
mais confiáveis.
Alguns tipos especiais de certificado digital que você pode
encontrar são:
Certificado autoassinado: é aquele no qual o dono e o emissor são a mesma entidade. Costuma ser usado de
duas formas:
Legítima: além das ACs raízes, certificados autoassinados também costumam ser usados por instituições de
ensino e pequenos grupos que querem prover confidencialidade e integridade nas conexões, mas que não
desejam (ou não podem) arcar com o ônus de adquirir um certificado digital validado por uma AC
comercial.
Maliciosa: um atacante pode criar um certificado autoassinado e utilizar, por exemplo, mensagens de
phishing, para induzir os usuários a instalá-lo. A partir do momento em que o certificado for instalado no
navegador, passa a ser possível estabelecer conexões cifradas com sites fraudulentos, sem que o navegador
emita alertas quanto `a confiabilidade do certificado.
Figura 2 - cadeia de certificados digitais
Fonte: Fonte: www.cartilha.cert.br, disponível em www.cartilha.cert.br.
Certificado EV SSL (Extended Validation Secure Socket Layer): certificado emitido sob um processo mais
rigoroso de validação do solicitante. Inclui a verificação de que a empresa foi legalmente registrada,
encontra-se ativa e que detém o registro do domínio para o qual o certificado será emitido, além de dados
adicionais, como o endereço físico.
Resumo.
Neste tópico foram vistas as explicações sobre a cadeia de emissão de certificados digitais como forma de
autenticação de mensagens. Também foi explicado que o certificado digital de uma AC é emitido,
geralmente, por outra AC.
Segurança de e-mail
O objetivo deste tópico é descrever os dois principais elementos de segurança de e-mail.
NESTE TÓPICO
Alguns esclarecimentos preliminares.
Descrição operacional.
Autenticação.
Confidencialidade.
Resumindo Confidencialidade e autenticação.
Multipurpose Internet Mail Extensions.
Visão Geral.
Conteúdos do tipo MIME.
Funcionalidade do S/MIME.
Algoritmos Criptográficos.
Mensagem S/MIME.
Processamento de certificado S/MIME.
Resumo.
Referências
NESTE TÓPICO
Neste tópico serão abordados os principais conceitos de segurança para e-mail, nele serão descritas as
principais características sobre PGP e S/MIME, sendo que ambos têm a finalidade de aumentar a segurança
de e-mail através de padrões e práticas reconhecidamente utilizados.
Nele também será apresentado um contexto geral da simbologia, além da forma de operação e
funcionalidades tanto do PGP quanto do S/MIME.
Alguns esclarecimentos preliminares.
O PGP é um pacote de software de código-fonte aberto, disponível gratuitamente, para segurança de e-mail.
Ele oferece autenticação por meio do uso da assinatura digital; confidencialidade pelo uso de criptografia de
chave simétrica; compressão usando o algoritmo ZIP; compatibilidade de e-mail usando o esquema de
codificação radix-64 e segmentação e remontagem para acomodar e-mails longos.
S/MIME é uma técnica padrão da Internet para segurança do e-mail, que incorpora a mesma funcionalidade
do PGP.
Em praticamente todos os ambientes distribuídos, o e-mail é a aplicação mais utilizada. Ela também é a
única aplicação distribuída que é amplamente utilizada por todas as arquiteturas e plataformas de
fornecedor. Os usuários esperam poder, e podem, enviar e-mails para outros que estejam conectados direta
ou indiretamente à Internet, independentemente do sistema operacional ou do pacote de comunicação do
host.
O PGP, Property Good Privacy é um notável fenômeno em grande parte pelo esforço de uma pessoa
chamada Phil Zimmermann, ele oferece um serviço de confidencialidade e autenticação que pode ser
utilizado para aplicações de e-mail e armazenamento de arquivos. Em resumo Zimmermann fez o seguinte:
O PGP experimentou uma explosão de crescimento e agora é bastante utilizado. Diversos motivos podem
ser citados para esse crescimento:
Ele é baseado em algoritmos que servem a uma ampla crítica pública e são considerados
extremamente seguros. Em especial o pacote inclui RSA, DSS e Diffie-Hellman para
criptografia de chave pública CAST-128, IDEA e 3DES para criptografia simétrica; e
SHA-1 para codificação de hash.
Ele possui uma grande gama de aplicabilidade, desde corporações que desejam
selecionar e impor um esquema padronizado para criptografar arquivos e mensagens até
indivíduos que desejam se comunicar em segurança com outras pessoas no mundo inteiro
pela Internet e outras redes.
Ele não foi desenvolvido nem é controlado por qualquer organização do governo ou de
padrões. Para aqueles que sempre desconfiam do "sistema" isso torna o PGP atraente.
O PGP agora está em processo de tornar-se um padrão da Internet (RFC 3156). Apesar
disso, PGP ainda tem fama de um esforço anti-sistema.
Note que começamos com uma visão geral do funcionamento do PGP. Em seguida examinamos como as
chaves criptográficas são criadas e armazenadas. A seguir tratamos da questão vital do gerenciamento de
chaves públicas.
Considere os seguintes símbolos que serão utilizados no contexto deste trabalho:
A documentação do PGP normalmente usa o termo chave secreta para se referir a uma chave que faz par
com a chave pública em um esquema de criptografia de chave pública. Consideramos que esta prática pode
gerar confusão com a chave secreta utilizada para criptografia simétrica. Logo, usaremos o termo chave
privada em seu lugar.
Ks chave de sessão usada no esquema de criptografia simétrica.
PRa chave privada do usuário A, usada no esquema de criptografia de chaves públicas.
PUa chave pública do usuário A, usada no esquema de criptografia de chaves públicas.
EP criptografia de chave pública.
DP decriptografia de chave pública.
H função hash.
|| concatenação.
Z compressão utilizando algoritmo ZIP.
R64 conversão no formato ASCII radix 64.
Descrição operacional.
A operação real do PGP, ao contrário do gerenciamento de chaves, consiste em cinco serviços: autenticação,
confidencialidade, compressão, compatibilidade de e-mail e segmentação.
A tabela abaixo mostra um resumo dos serviços do PGP.
Autenticação.
No esquema de assinatura digital, existe a seguinte sequência:
1 . O emissor cria uma mensagem.
2. SHA-1 é usado para gerar um código hash de 160 bits da mensagem.
3. O código de hash é criptografado com RSA usando a chave privada do emissor, e o resultado é anexado
no inicio da mensagem.
4. O receptor usa RSA com a chave pública do emissor para decriptografar e recuperar o código de hash.
5. O receptor gera um novo código de hash para a mensagem e o compara com o código de hash
decriptografado. Se os dois forem iguais, a mensagem será aceita como autêntica.
A combinação SHA-1 e RSA oferece um esquema de assinatura digital eficaz. Devido à força do RSA, o
destinatário tem garantia de que somente o possuidor da chave privada correspondente pode gerar uma nova
mensagem que tenha o mesmo código de hash e, por tanto, a mesma assinatura da mensagem original.
Como alternativa, as assinaturas podem ser geradas usando DSS/SHA-1.
Embora as assinaturas normalmente sejam anexadas à mensagem ou arquivo que elas assinam, isso nem
sempre acontece: Assinaturas separadas são aceitas. Uma assinatura separada pode ser armazenada e
transmitida separadamente da mensagem que ela assina. Isso é útil em vários contextos. Um usuário pode
querer manter um registro de assinatura separado de todas as mensagens enviadas ou recebidas. Uma
assinatura separada de um programa executável pode detectar infecção posterior por vírus. Finalmente,
assinaturas separadas podem ser usadas quando mais de uma parte tiver de assinar o documento, como um
contrato jurídico. A assinatura de cada pessoa é independente e, portanto, aplicada apenas ao documento.
Caso contrário, as assinaturas teriam de ser aninhadas, com o segundo assinante assinando o documento e a
primeira assinatura e assim por diante.
Confidencialidade.
Outro serviço básico oferecido pelo PGP é a confidencialidade, que é obtida a partir da criptografia das
mensagens a serem transmitidas ou armazenadas localmente como arquivos. Nos dois casos, o algoritmo de
criptografia simétrica CAST-128 pode ser utilizado. Como alternativa, IDEA ou 3DES podem ser usados. O
modo de feedback cofrado (CFB) de 64 bits é utilizado.
Funções criptográficas do PGP - Stalling pag.318
Como sempre é preciso resolver o problema de distribuição de chaves. No PGP, cada chave simétrica é
usada apenas uma vez, ou seja, uma nova chave é gerada como um número aleatório de 128 bits para cada
mensagem. Assim, embora isso seja conhecido na documentação como uma chave de sessão, na realidade é
uma chave de uso único (one-time-key). Por ser usada apenas uma vez, a chave de sessão está vinculada à
mensagem e é transmitida com ela. Para sua proteção, a chave é criptografada com a chave pública do
receptor. A figura um ilustra as sequencia que pode ser descrita desta forma:
1. O emissor gera uma mensagem e um número aleatório de 128 bits a ser usado como chave de sessão
apenas para esta mensagem.
2. A mensagem é criptografada, usando CAST-128 (ou IDEA ou 3DES) com a chave de sessão.
3. A chave de sessão é criptografada com RSA, usando a chave pública do destinatário, e é anexada ao
início da mensagem.
4. O receptor usa RSA com sua chave privada para decriptografar e recuperara a chave da sessão.
5. A chave de sessão é usada para decriptografar a mensagem.
Como alternativa ao uso do RSA para a criptografia de chave, o PGP oferece uma alternativa conhecida
como Diffie-Hellman, sendo que este algoritmo é usado para troca de chaves. Na verdade, o PGP usa uma
variante do Diffie-Hellman que oferece criptografia/decriptografia, conhecida como ELGamal.
Finalmente, o uso de chaves simétricas de uso único fortalece o que já é uma técnica de criptografia
simétrica forte. Apenas uma quantidade pequena de texto claro é criptografada com cada chave e não existe
relacionamento entre as chaves. O PGP oferece ao usuário uma série de opções de tamanho de chave, de
786 a 3.072 bits (a chave DSS para assinaturas é limitada a 1.024 bits).
O S/MIME (Secure/Multipurpose Internet Mail Extension) é um mecanismo de segurança para padrão de
formato de e-mail MIME da Internet, com base na tecnologia RSA Data Security. Embora PGP e S/MIME
estejam a caminho de se tornar um padrão IETF, parece provável que o S/MIME emergirá como o padrão
do setor para uso comercial e organizacional, enquanto que o PGP continuará sendo a escolha para a
segurança de e-mail pessoal por muitos anos. O S/MIME é definido em diversos documentos, sendo os mais
importantes as RFCs 3369, 3370, 3850 e 3851.
Para entender o S/MIME, primeiro precisamos ter um conhecimento geral do formato básico de e-mail que
ele utiliza, a saber, MIME. Mas para entender o significado do MIME, precisamos voltar ao padrão
tradicional de formato de e-mail, RFC 822, que ainda é comumente utilizado.
A estrutura geral de uma mensagem que esteja em conformidade com a RFC 822 é muito simples. Uma
mensagem consiste em algum número de linhas de cabeçalho (o cabeçalho) seguidas por texto irrestrito (o
corpo). O cabeçalho é separado do corpo por uma linha em branco. Em outras palavras, uma mensagem é
texto ASCII, e todas as linhas até a primeira linha em branco são consideradas linhas de cabeçalho usadas
pela parte do agente do usuário do sistema de correio.
Uma linha de cabeçalho, normalmente consiste em uma palavra-chave, seguida por um sinal de dois pontos,
seguido pelos argumentos da palavra-chave; o formato permite que uma linha longa seja desmembrada em
várias linhas. As palavras-chave mais utilizadas são From, To, Subject e Date, como o exemplo:
Date: Tue, 16 Jan 1998 10:37:17 (EST)
From: "Instrutor do topico"
Subject: Acompanhando a aula de hoje.
To: Luiz.Silva@prov.com
CC: Andre.Campos@outroprov.com
1. O SMTP não pode transmitir arquivos executáveis ou outros objetos binários. Diversos
esquemas são usados para converter arquivos binários em um formato de texto que possa
ser usado pelos sistemas de correio SMTP, incluindo o popular esquema
UUencode/UUdecode do UNIX. Porém nenhum desses é um padrão.
2. O SMTP não pode transmitir dados de texto que incluam caracteres acentuados, pois
estes são representados por códigos de 8 bits com valores a partir de 128 (decimal), e o
SMTP é limitado ao ASCII de 7 bits.
4. Gateways SMTP que convertem entre ASCII e o código de caracteres EBCDIC não
utilizam um conjunto consistente de mapeamento, resultando em problemas de
conversão.
5. Gateways SMTP para redes de e-mail X.400 não podem tratar de dados não textuais
incluídos em mensagens X.400.
O MIME tem por finalidade resolver esses problemas de maneira compatível com as implementações RFC
822 existentes. A especificação é fornecida nas RFCs 2045 a 2049.
Visão Geral.
A especificação MIME inclui os seguintes elementos:
1. Cinco novos campos de cabeçalho de mensagem são definidos, e estes podem ser
incluídos em um cabeçalho RFC 822. Esses campos oferecem informações sobre o corpo
da mensagem.
Text Plain Texto não formatado; pode ser ASCII ou ISO 8859.
Funcionalidade do S/MIME.
Em termos de funcionalidade geral, o S/MIME é muito semelhante ao PGP. Ambos oferecem a capacidade
de assinar e/ou criptografar mensagens. Nesta parte do tópico, será resumida a capacidade do S/MIME.
Funções do S/MIME:
Dados envelopados: Consiste em conteúdo criptografado de qualquer tipo e as chaves de
criptografias do conteúdo criptografado para um ou mais destinatários.
Dados assinados: Uma assinatura digital é formada tomando-se o resultado da mensagem
do conteúdo a ser assinado, e depois o criptografado com a chave privada do assinante. O
conteúdo mais assinatura são então codificados usando a codificação base64. Uma
mensagem de dados assinada só pode ser vista por um destinatário com capacidade
S/MIME.
Dados assinados às claras: Assim como os dados assinados, uma assinatura digital de
conteúdo é realizada. Porém nesse caso, somente a assinatura digital é codificada usando
base64. Como resultado, os destinatários sem capacidade S/MIME podem visualizar o
conteúdo da mensagem, embora não possam verificar a assinatura.
Dados assinados e envelopados: Pode haver aninhamento, de modo que dados
criptografados possam ser assinados ou assinados às claras possam ser criptografados.
Algoritmos Criptográficos.
A tabela a seguir resume os algorítmos criptográficos usados em S/MIME. O S/MIME usa a seguinte
terminologia, retirada da RFC2119 para especificar o nível do requisito.
Deve: A definição é um requisito absoluto da especificação. Uma implementação precisa
incluir esse recurso ou função para estar em conformidade com a especificação.
Deveria: Pode haver motivos válidos em determinadas circunstâncias para ignorar este
recurso ou função mas recomenda-se que uma implementação inclua o recurso ou a
função.
Algorítmos criptográficos usados em S/MIME
Mensagem S/MIME.
O S/MIME utiliza diversos tipos de conteúdo MIME novos, sendo que todos os novos tipos de aplicação
utilizam a designação PKCS. Isso se refere a um conjunto de especificações de criptografia de chave
pública emitida pela RSA Laboratories e disponíveis para o esforço S/MIME.
A tabela a seguir mostra os tipos de conteúdo S/MIME:
Parâmetro
Tipo Subtipo Descrição
SMIME
pkcs 7-
CompressedData CompressedData
mime
O tipo de conteúdo da
pkcs 7- subparte de assinatura
signedData
signature de uma mensagem
multipart/signed.
Resumo.
Em resumo, neste tópico foram abordados os conceito principais sobre PGP e S/MIME, sendo que ambos
tem a finalidade de aumentar a segurança de e-mail através de padrões e práticas reconhecidamente
utilizados.
Nele também foi apresentado um contexto geral da simbologia, além da forma de operação e
funcionalidades tanto do PGP quanto do S/MIME.
NESTE TÓPICO
NESTE TÓPICO
Este tópico concentra-se na descrição dos protocolos utilizados pelos browsers para navegar pela web. Nele
serão abordados os aspectos que tronam esta navegação segura e eficiente para o usuário do computador
pessoal e/ou daqueles que se utilizam de portátil em função da sua mobilidade.
Protocolo HTTP e HTTPS.
Ao navegar na Internet, é muito provável que a grande maioria dos acessos que são realizados não envolva
o tráfego de informações sigilosas, como quando se acessa sites de pesquisa ou de notícias. Esses acessos
são geralmente realizados pelo protocolo HTTP, onde as informações trafegam em texto claro, ou seja, sem
o uso de criptografia.
O protocolo HTTP, além de não oferecer criptografia, também não garante que os dados não possam ser
interceptados, coletados, modificados ou retransmitidos e nem que o gerador da mensagem esteja se
comunicando exatamente com o site desejado. Por estas características, ele não é indicado para
transmissões que envolvem informações sigilosas, como senhas, números de cartão de crédito e dados
bancários, e deve ser substituído pelo HTTPS, que oferece conexões seguras.
O protocolo HTTPS utiliza certificados digitais para assegurar a identidade, tanto do site de destino como a
identidade do gerador da mensagem, caso este possua um. Também utiliza métodos criptográficos e outros
protocolos, como o SSL (Secure Sockets Layer) e o TLS (Transport Layer Security), para assegurar a
confidencialidade e a integridade das informações.
Sempre que um acesso envolver a transmissão de informações sigilosas, é importante certificar-se do uso de
conexões seguras. Para isso, deve-se saber como identificar o tipo de conexão sendo realizada pelo próprio
navegador Web e ficar atento aos alertas apresentados durante a navegação para que se possa, caso
necessário, tomar decisões apropriadas.
Tipos de Conexão.
Para facilitar a identificação do tipo de conexão em uso é possível buscar auxílio dos mecanismos gráficos
disponíveis nos navegadores Web mais usados atualmente. Estes mecanismos, apesar de poderem variar de
acordo com o fabricante de cada navegador, do sistema operacional e da versão em uso, servem como um
forte indício do tipo de conexão sendo usada e podem orientá-lo a tomar decisões corretas.
De maneira geral, é possível se deparar com os seguintes tipos de conexões:
Conexão padrão: é a usada na maioria dos acessos realizados. Não provê requisitos de segurança e alguns
indicadores deste tipo de conexão, ilustrados na Figura 1 são:
o endereço do site começa com "http://";
em alguns navegadores, o tipo de protocolo usado (HTTP), por ser o padrão das
conexões, pode ser omitido na barra de endereços;
Conexão segura: é a que deve ser utilizada quando dados sensíveis são transmitidos, geralmente usada para
acesso a sites de Internet Banking e de comércio eletrônico. Provê autenticação, integridade e
confidencialidade, como requisitos de segurança. Alguns indicadores deste tipo de conexão, ilustrados na
Figura 2 são:
o endereço do site começa com "https://";
um recorte colorido (branco ou azul) com o nome do domínio do site é mostrado ao lado
da barra de endereço (à esquerda ou à direita) e, ao passar o mouse ou clicar sobre ele,
são exibidos detalhes sobre conexão e certificado digital em uso.
Figura 2 - Conexões segura em diversos tipos de navegadores.
Fonte: www.cartilha.cert.br
Conexão segura com EV SSL: provê os mesmos requisitos de segurança que a conexão segura anterior,
porém com maior grau de confiabilidade quanto à identidade do site e de seu dono, pois utiliza certificados
EV SSL.
O EV SSL trabalha com uma Autoridade Certificadora (AC). Uma AC emissora é também responsável por
publicar informações sobre certificados que não são mais confiáveis. Sempre que a AC descobre ou é
informada que um certificado não é mais confiável, ela o inclui em uma "lista negra", chamada de "Lista de
Certificados Revogados" (LCR) para que os usuários possam tomar conhecimento. A LCR é um arquivo
eletrônico publicado periodicamente pela AC, contendo o número de série dos certificados que não são mais
válidos e a data de revogação.
O certificado digital de uma AC é emitido, geralmente, por outra AC, estabelecendo uma hierarquia
conhecida como "cadeia de certificados" ou "caminho de certificação". A AC raiz, primeira autoridade da
cadeia, é a âncora de confiança para toda a hierarquia e, por não existir outra AC acima dela, possui um
certificado autoassinado. Os certificados das ACs raízes publicamente reconhecidas já vêm inclusos, por
padrão, em grande parte dos sistemas operacionais e navegadores e são atualizados juntamente com os
próprios sistemas. Alguns exemplos de atualizações realizadas na base de certificados dos navegadores são:
inclusão de novas ACs, renovação de certificados vencidos e exclusão de ACs não mais confiáveis.
Alguns tipos especiais de certificado digital possíveis de serem encontrados são:
Certificado autoassinado: é aquele no qual o dono e o emissor são a mesma entidade. Costuma ser usado
de duas formas:
Legítima: além das ACs raízes, certificados autoassinados também costumam ser usados por instituições de
ensino e pequenos grupos que querem prover confidencialidade e integridade nas conexões, mas que não
desejam (ou não podem) arcar com o ônus de adquirir um certificado digital validado por uma AC
comercial.
Maliciosa: um atacante pode criar um certificado autoassinado e utilizar, por exemplo, mensagens
de phishing, para induzir os usuários a instalá-lo. A partir do momento em que o certificado for instalado no
navegador, passa a ser possível estabelecer conexões cifradas com sites fraudulentos, sem que o navegador
emita alertas quanto à confiabilidade do certificado.
Certificado EV SSL (Extended Validation Secure Socket Layer): certificado emitido sob um processo mais
rigoroso de validação do solicitante. Inclui a verificação de que a empresa foi legalmente registrada,
encontra-se ativa e que detém o registro do domínio para o qual o certificado será emitido, além de dados
adicionais, como o endereço físico.
Além de apresentar indicadores similares aos apresentados na conexão segura sem o uso de EV SSL,
também introduz um indicador próprio, ilustrado na Figura 3, que é:
a barra de endereço e/ou o recorte são apresentados na cor verde e no recorte é colocado
o nome da instituição dona do site.
Figura 3 - Conexão segura usando EV SSL em diversos navegadores.
Fonte: www.cartilha.cert.br
Outro nível de proteção de conexão usada na Internet envolve o uso de certificados autoassinados e/ou cuja
cadeia de certificação não foi reconhecida. Este tipo de conexão não pode ser caracterizado como sendo
totalmente seguro (e nem totalmente inseguro) pois, apesar de prover integridade e confidencialidade, não
provê autenticação, já que não há garantias relativas ao certificado em uso.
Quando se acessa um site utilizando o protocolo HTTPS, mas o navegador não reconhece a cadeia de
certificação ele emite avisos e em geral, alertas são emitidos em situações como:
Caso o usuário, apesar dos riscos, opte por aceitar o certificado, a simbologia mostrada pelo navegador do
usuário será a ilustrada na Figura 4. Alguns indicadores deste tipo de conexão são:
Certos sites fazem uso combinado, na mesma página Web, de conexão segura e não segura. Neste caso,
pode ser que o cadeado desapareça, que seja exibido um ícone modificado (por exemplo, um cadeado com
triângulo amarelo), que o recorte contendo informações sobre o site deixe de ser exibido ou ainda haja
mudança de cor na barra de endereço, como ilustrado na Figura 5.
Mais detalhes sobre como reconhecer o tipo de conexão em uso podem ser obtidos em:
Chrome - Como funcionam os indicadores de segurança do website (em
português) http://support.google.com/chrome/bin/answer.py?hl=pt-
BR&answer=95617
Mozilla Firefox - How do I tell if my connection to a website is secure? (em
inglês) http://support.mozilla.org/en-US/kb/Site Identity Button
Internet Explorer - Dicas para fazer transações online seguras (em
português) http://windows.microsoft.com/pt-BR/windows7/Tips-for-making-secure-
online-transaction-in-Internet-Explorer-9
Safari -Using encryption and secure connections (em
inglês) http://support.apple.com/kb/HT2573
Para saber se um certificado é confiável, é necessário observar alguns requisitos, dentre eles:
se o certificado foi emitido por uma AC confiável (pertence a uma cadeia de confiança
reconhecida);
se o dono do certificado confere com a entidade com a qual está se comunicando (por
exemplo: o nome do site).
Ao se tentar acessar um site utilizando conexão segura, normalmente seu navegador já realiza todas estas
verificações. Caso alguma delas falhe, o navegador emite alertas semelhantes aos mostrados na Figura 6.
Figura 6 - Alerta de certificado não confiável em diversos navegadores.
Fonte: www.cartilha.cert.br
De qualquer modo, caso você receba um certificado desconhecido ao acessar um site e tenha alguma dúvida
ou desconfiança, não envie qualquer informação para o site antes de entrar em contato com a instituição que
o mantém para esclarecer o ocorrido.
devem estar configurados para verificar automaticamente atualizações, tanto dele próprio
como de complementos que estejam instalados;
caso a opção seja por permitir que o navegador grave as suas senhas, deve-se ter certeza
de cadastrar uma chave mestra e de jamais esquecê-la;
deve estar configurado para verificar automaticamente atualizações, tanto dele próprio
como de complementos que estejam instalados;
não ser utilizado como navegador "Web" (desliguar o modo de visualização no formato
HTML);
é necessário ser cuidadoso ao usar cookies caso se deseje ter mais privacidade;
deve-se ter cuidado ao clicar em links presentes em e-mails (se for realmente necessário
acessar a página do link, digitar o endereço diretamente no navegador Web);
desconfiar de arquivos anexados à mensagem mesmo que tenham sido enviados por
pessoas ou instituições conhecidas (o endereço do remetente pode ter sido falsificado e o
arquivo anexo pode estar infectado);
antes de abrir um arquivo anexado à mensagem deve-se ter certeza de que ele não
apresenta riscos, verificando-o com ferramentas "antimalware";
o sistema operacional deverá estar configurado para mostrar a extensão dos arquivos
anexados;
se for possível, opções para marcar mensagens suspeitas de serem fraude, devem ser
habilitadas;
usar sempre criptografia para conexão entre ou leitor de "e-mails" e os servidores de "e-
mail" do provedor;
Ao acessar "Webmails".
é necessário ter cuidado ao acessar a página de seu "Webmail" para não ser vítima
de "phishing". Digite a URL diretamente no navegador e tenha cuidado ao clicar
em "links" recebidos por meio de mensagens eletrônicas;
não se deve utilizar um site de busca para acessar seu Webmail (não há necessidade
disto, já que URLs deste tipo são, geralmente, bastante conhecidas);
é preciso ser cuidadoso ao elaborar sua senha de acesso ao "Webmail" para evitar que ela
seja descoberta por meio de ataques de força bruta;
as opções de recuperação de senha devem ser configuradas, como um endereço de e-
mail alternativo, uma questão de segurança e um número de telefone celular;
deve-se evitar acessar o Webmail em computadores de terceiros e, caso seja realmente
necessário, o modo de navegação anônima deve ser ativado;
é necessário utilizar conexões seguras sempre que acessar o Webmail, especialmente ao
usar redes Wi-Fi públicas. Se possível deve-se configurar para que, por padrão, sempre
seja utilizada conexão via "https";
ao acessar seu banco, forneça apenas uma posição do seu cartão de segurança (desconfie
caso, em um mesmo acesso, seja solicitada mais de uma posição);
desconsidere mensagens de instituições bancárias com as quais você não tenha relação,
principalmente aquelas que solicitem dados pessoais ou a instalação de módulos de
segurança;
sempre que ficar em dúvida, entre em contato com a central de relacionamento do seu
banco ou diretamente com o seu gerente;
não realize transações bancárias por meio de computadores de terceiros ou redes Wi-Fi
públicas;
não realize compras ou pagamentos por meio de computadores de terceiros ou redes Wi-
Fi públicas;
Resumo.
Neste tópico foram abordadas as descrições dos protocolos utilizados pelos browsers para navegar pela web.
Nele também fram abordados os aspectos que tronam esta navegação segura e eficiente para o usuário do
computador pessoal e/ou daqueles que se utilizam de portátil em função da sua mobilidade.
Tipos de backup
Estudar três tipos de backup: completo ou full, incremental e diferencial
NESTE TÓPICO
NESTE TÓPICO
Olá hoje vamos estudar alguns tipos de backup como: completo ou full, incremental e diferencial.
Realizar um backup parece ser simples, é copiar os arquivos de uma pasta e gravar em outro lugar e o
problema está resolvido. Apesar da simplicidade, a maioria dos usuários comuns ou até alguns profissionais
de TI de pequenas e médias empresas tem essa impressão quando tratados de backup.
Como qualquer contrato de seguro de cobertura parcial, não existe problema enquanto Não existir um
sinistro. Toda essa simplicidade e imprudência ao fazer backup, pode não ser percebido o risco caso o
sistema estiver funcionando normalmente e não exigir recuperação de dados ou plano de contingências
sendo colocados em prática.
O problema começa quando um servidor para de funcionar ou ocorre uma falha no sistema ou simplesmente
o usuário exclui acidentalmente um arquivo. Nessas horas o sistema de backup tem que funcionar, sob pena
de gerar prejuízos a empresa.
Ter uma estratégia de backup bem elaborada sempre faz a diferença. Conhecer os tipos de backup
existentes, softwares e equipamentos que podem ser usados para esse fim proporcionam maior velocidade
na solução dos problemas e diminuem o uso da infraestrutura de TI, mantendo os dados sempre atualizados
e seguros.
IMPORTANTE
A principal função de uma "ferramenta de backup" não é apenas garantir um backup fácil e rápido, mas
principalmente é garantir uma restauração rápida, eficiente e consistente dos dados perdidos.
Backup
Perguntas importantes
Backup completo
Backup incremental
O backup incremental, é o mais rápido, já que não é feita uma cópia de todos os arquivos. Surgiu para sanar
as deficiências encontradas no backup completo, como a de copiar todos os dados a cada operação, mesmo
que nenhuma alteração tenha sido realizada. Além dos recursos desnecessariamente consumidos para manter
diversas cópias completas dos dados, o crescimento explosivo na criação de conteúdo aumentou muito o
tempo gasto para manter o backup sempre atualizado.
O primeiro passo para instituir um sistema de backup incremental é a realização da cópia completa dos
dados. Assim que essa cópia for realizada, a cada nova instrução de backup o sistema verificará quais
arquivos foram alterados desde o último evento e, havendo alteração, só copiará os que forem mais atuais.
Esse processo gera um fragmento de backup a cada operação, menor que a cópia completa dos dados.
As principais vantagens em usar softwares com recursos do backup incremental é que esse processo é mais
rápido que o backup completo e, por gravar somente arquivos alterados, ocupa menos espaço.
A principal desvantagem dos backups incrementais está na demora para restauração, pois para que haja a
recuperação de arquivos é necessário restaurar o último backup completo e seus respectivos fragmentos
incrementais subsequentes. Isso implica correr riscos, pois caso apenas um dos arquivos incrementais
apresente problemas, toda a restauração estará comprometida.
Essa situação torna-se mais incômoda quando a política de backup adotada utiliza soluções baseadas em fita
e prevê dois ou três backups incrementais diários. Após um ano, caso haja a necessidade de utilização do
backup, a recuperação de dados pode envolver mais de mil fragmentos distribuídos em várias fitas, além do
backup completo original.
Backup incremental
Backup Diferencial
O Backup diferencial é semelhante ao incremental. Os dados copiados são os alterados em relação ao último
Backup Completo, armazenando mais dados do que o incremental.
Para minimizar esse risco da perda de dados, o backup diferencial alia o conceito de economia e velocidade
do backup incremental.
Após realizar o primeiro backup completo, cada backup diferencial compara o conteúdo a ser copiado com
o último backup completo e copia todas as alterações realizadas.
A quantidade de dados que será gravada a cada novo backup diferencial, pois o último fragmento sempre
conterá todas as diferenças entre o backup original e o volume de dados atualizado. Esse processo é mais
prático quando comparado ao incremental, pois só exigirá o backup completo e o último fragmento de
backup para restauração de dados.
O problema desse método é que dependendo do incremento de dados da empresa, cada processo poderá
gerar arquivos de backup diferenciais cada vez maiores, superando inclusive o tamanho do primeiro backup
completo. A cópia incremental apenas as últimas modificações são registradas, a velocidade do processo é
maior, pois apenas os dados alterados no último backup incremental são gravados.
Em questão de velocidade de realização do procedimento, ele é o intermediário entre os três tipos de
backup. Pois requer mais espaço de armazenamento do que o incremental.
Devido sua maior facilidade de recuperação, há uma maior segurança dos dados armazenados, diminuindo
as chances de perda no processo.
Backup diferencial
Testando os Backups
Todos os backups devem ser testados periodicamente, independentemente de seu (completo, incremental ou
diferencial). Qualquer mídia está sujeita a falha de gravação ou leitura dos dados. Caso a empresa não
possua um procedimento bem definido de verificação de backup o problema pode aparecer no momento que
necessite recuperar os dados.
Existes inúmeras razões para ocorrer uma falha de gravação ou leitura. Exemplos :
Independente da causa, sem o teste periódico você não pode garantir que está gerando backups íntegros,
através dos quais poderá restaurar dados no futuro.
Backup
Conclusão
Backup Completo (Full)
É a cópia completa de todos os arquivos.
Desvantagens - É o tipo de backup mais demorado para ser executado e também o que
mais ocupa espaço em disco.
Backup Diferencial
Faz a cópia apenas das últimas modificações relativas ao último backup completo(full).
Backup Incremental
Faz a cópia das últimas alterações relativas ao último backup.
Vantagens - É o processo de backup mais rápido dos três. Requer menos espaço de
armazenamento. O tempo de restauração é o mais rápido dos 3 tipos.
Desvantagens - Passível de perda de dados.