Comparativo ferramentas de backup para grandes empresas

Tipo de documento:Monografia

Área de estudo:Lingua Portuguesa

Documento 1

Viva a vida. RESUMO ABSTRACT LISTA DE FIGURAS Figura 1 - Modelo backup completo 31 Figura 2 - Modelo backup incremental 32 Figura 3 - Modelo backup diferencial 33 SUMÁRIO 1 INTRODUÇÃO 12 2 METODOLOGIA 15 2. TIPO DE PESQUISA 15 2. PROCEDIMENTOS DE COLETA 15 2. ANÁLISE DE INTERPRETAÇÃO DOS RESULTADOS 16 3 TECNOLOGIA DA INFORMAÇÃO 17 3. TIPOS DE BACKUP 29 5. Modalidade online e off-line. Backup completo 30 5. Backup incremental 31 5. Backup diferencial 32 5. Portanto toda organização precisa da TI para operar seus negócios, e com isso, todas as informações passaram a se concentrar em computadores e servidores e a proteção deste volume de informações passaram a ser uma questão de Segurança da Informação. Na atual conjuntura em que se encontra a tecnologia as empresas encaram questões sérias a respeito de quanto será o ganho em apostar na redundância das informações da organização.

Por não reconhecerem os benefícios muitas organizações abrem mão do backup e se arriscam levando em conta apenas a vantagem competitiva por economia no investimento que seria necessário para implantação, manutenção e atualização da infraestrutura de backup, porém diversos estudos mostram o contrário. Quem tem um, não tem nenhum”. Esse “ditado” é bastante popular no mundo da tecnologia para defender estratégias de backup, ou cópias de segurança, das informações importantes. METODOLOGIA O método adotado na formulação deste trabalho, encontra-se em concordância com a proposta de estudo, a qual encontra-se adequada por meio dos objetivos a serem alcançados. O desenvolvimento da ciência tem como base o alcance de resultados que permite validar hipóteses sobre determinado acontecimento ou fato, presente na sociedade ou não.

A pesquisa é de fundamental importância para a evolução dos conhecimentos em determinado campo de estudo, ou seja, por meio da pesquisa pode-se ampliar os horizontes de conhecimento sobre determinado tema. TIPO DE PESQUISA A metodologia adotada na formulação deste trabalho foi baseada em pesquisas bibliográficas, através de consultas a livros, revistas, pesquisa de manuais, tratados, artigos publicados na internet. A pesquisa bibliográfica procura explicar e discutir um tema com base em referências teóricas publicadas em livros, revistas, periódicos e outros. Computadores eletrônicos, usando relés ou válvulas, começaram a aparecer no início dos anos 1940. O eletromecânico Zuse Z3, concluído em 1941, foi o primeiro computador programável do mundo e, pelos padrões modernos, uma das primeiras máquinas que poderia ser considerada uma máquina de computação completa.

Colossus, desenvolvido durante a Segunda Guerra Mundial para decifrar mensagens alemãs, foi o primeiro computador digital eletrônico. Embora fosse programável, não era de propósito geral, sendo projetado para executar apenas uma única tarefa. Também faltava a capacidade de armazenar seu programa na memória; a programação foi realizada usando plugues e interruptores para alterar a fiação interna (FERNANDES et al. Estima-se que a capacidade mundial de armazenar informações em dispositivos eletrônicos cresceu de menos de 3 exabytes em 1986 para 295 exabytes em 2007, dobrando aproximadamente a cada 3 anos (ELMASRI, 2011). BANCO DE DADOS Sistemas de gerenciamento de banco de dados (DMS) surgiram na década de 1960 para resolver o problema de armazenar e recuperar grandes quantidades de dados com precisão e rapidez. Um desses primeiros sistemas foi o Information Management System (IMS) da IBM, que ainda é amplamente implantado mais de 50 anos depois.

O IMS armazena dados hierarquicamente, mas nos anos 70 Ted Codd propôs um modelo de armazenamento relacional alternativo baseado na teoria de conjuntos e na lógica de predicados e os conceitos familiares de tabelas, linhas e colunas. Em 1981, o primeiro sistema de gerenciamento de banco de dados relacional disponível comercialmente (RDBMS) foi lançado pela Oracle (ALVES, 2014). Porém, entende-se que tal implementação em uma entidade pode possuir um efeito com impacto não duradouro caso não seja adotado uma cultura que vise a melhoria contínua. A garantia da informação está no centro da segurança da informação, onde deve existir a confidencialidade, integridade e disponibilidades das informações, conhecido pela sigla CIA, onde há a garantia de que as informações não serão comprometidas de alguma maneira na ocorrência de cenários críticos que podem ser provocados pelo mau funcionamento do maquinário, ser roubado fisicamente ou até mesmo provocados por desastres naturais (HUBBARD, 2016).

Mesmo mediante este novo cenário, onde há a garantia da informação sob responsabilidade de especialistas em segurança da tecnologia da informação (TI) tem sido destacada pelas iniciativas digitais das corporações, as operações e negociações feitas em papel, ainda são predominantes. HUBBARD, 2016). Cabe também destacar que o computador não deve ser considerado somente como um equipamento de uso doméstico, e sim como dispositivo que possui memória e um processador. Para empresas no introduzidas no ramo da TI, o roubo de propriedade intelectual é o grande destaque. O roubo de identidade nada mais é que alguém tentar agir como outra pessoa a fim de conseguir informações pessoas ou utilizar seu acessos a informações vitais. No caso do roubo de equipamentos ou informações, se tornou muito comum, uma vez que os dispositivos móveis estão em todo lugar, os tornando maus suscetíveis ao roubo (MILLER, 2008).

A sabotagem, trata-se por exemplo, da destruição do site de uma organização com a finalidade de prejudicar a confiança dos clientes junto a organização. Já a extorsão de informações, se trata do roubo de uma propriedade ou informação de uma entidade, objetivando receber algum tipo de pagamento em troca da devolução do que fora roubado, como acontece com o ransomware. Há fatores que influenciam diretamente quanto a essa classificação, como o valor que a informação que ela possui, sua idade e se já se tornou obsoleta ou não. Leis e as demais regulamentações, também se destacam como fatores que influenciam tal classificação. A Associação de Auditoria e Controle de Sistemas de Informação (ISACA) e seu Modelo de Negócios para Segurança da Informação também servem como uma ferramenta para profissionais de segurança examinarem a segurança do ponto de vista de sistemas, criando um ambiente onde a segurança pode ser gerenciada holisticamente, permitindo que riscos reais sejam abordados.

O tipo de rótulos de classificação de segurança da informação selecionados e usados dependerá da natureza da organização, com exemplos sendo: • No setor governamental, rótulos como: Não classificados, Não oficiais, Protegidos, Confidenciais, Segredos, Extremamente secretos e seus equivalentes não ingleses. • Em formações intersetoriais, o Protocolo de Semáforo, que consiste em: Branco, Verde, Âmbar e Vermelho. É muito fácil simplesmente ir diretamente para as subpolíticas, que são essencialmente as regras de operação e dispensar a política de nível superior. Isso dá a falsa impressão de que as regras de operação abordam alguma definição geral de segurança quando não o são (BRUGESS, 2006). Por ser tão difícil pensar com clareza quanto à integridade em relação à segurança, as regras de operação declaradas como "subpolíticas" sem nenhuma "superpolítica" geralmente se transformam em regras incoerentes que não reforçam nada com perfeição.

Consequentemente, uma política de segurança de nível superior é essencial para qualquer esquema de segurança sério, e as subpolíticas e regras de operação não têm sentido sem ela (BRUGESS, 2006). DESENVOLVENDO A SEGURANÇA POR MEIO DA CRIPTOGRAFIA A segurança da informação usa criptografia para transformar informações utilizáveis em um formato que a torna inutilizável por qualquer pessoa que não seja um usuário autorizado; esse processo é chamado de criptografia. Soluções criptográficas precisam ser implementadas usando soluções aceitas pela indústria que foram submetidas a uma revisão por pares rigorosa por especialistas independentes em criptografia. O tamanho e a força da chave de criptografia também é uma consideração importante. Uma chave que é fraca ou muito curta produzirá criptografia fraca (CARIBÉ, 2015).

Destaca-se a importância de proteger como mesmo rigor utilizando em qualquer informação confidencial, as chaves utilizadas para criptografar e descriptografar, uma vez que devem estar assegurados contra qualquer destruição ou divulgação não autorizada. As soluções de infraestrutura de chave pública (PKI) abordam muitos dos problemas que envolvem o gerenciamento de chaves (BARBOZA, 2011). E, se uma empresa não tiver vários backups disponíveis, o simples roubo de um disco rígido ou dispositivo de armazenamento pode facilmente resultar em perda significativa de dados. Se isso não for suficiente, uma empresa nunca deve ter como garantida a possibilidade real de falhas no disco rígido e outros tipos de contratempos de hardware (YUN, 2010). BACKUP O backup refere-se ao processo de fazer cópias de dados ou arquivos de dados para usar no caso de perda ou destruição de dados ou arquivos originais.

Secundariamente, um backup pode se referir a fazer cópias para fins históricos, como estudos longitudinais, estatísticas ou registros históricos ou para atender aos requisitos de uma política de retenção de dados. Muitos aplicativos, especialmente em um ambiente Windows, produzem arquivos de backup usando a extensão de arquivo. A corrupção do software também pode danificar seus arquivos. As estruturas de diretório podem ficar danificadas e fazer com que pastas inteiras desapareçam. Os arquivos podem ser excluídos por engano ou corrompidos por vírus ou outros ataques de software. Os conflitos de instalação do programa podem tornar os aplicativos ou arquivos inutilizáveis. Infelizmente, existem muitas maneiras de danificar ou desaparecer seus dados (ALVES, 2014). A recuperação de dados geralmente é indolor.

Nos raros casos em que esses servidores externos travam, geralmente os servidores externos fazem backup das informações ainda mais em suas próprias unidades. Usar um servidor externo para proteger seus dados comerciais é um dos métodos mais eficazes para manter as informações em segurança (DAVENPORT, 2012). Outro sistema eficaz de backup de dados é investir em unidades de armazenamento independentes. As unidades Terabyte são relativamente baratas se compradas em lojas de desconto ou em lojas de alto volume. Para armazenamento de unidade externa, é cobrada uma única vez (a menos que a unidade de alguma forma travar). No final, cabe a empresa proteger seus dados comerciais (VALENTE, 2011). TIPOS DE BACKUP Para que o backup possa ser implementado de forma otimizada além de se adequar a qualquer tipo de ambiente existem diversos tipos de modalidades e parâmetros que podem ser customizados nas diversas ferramentas de backup disponíveis no mercado.

Abordaremos a seguir as principais características ligadas a realização do backup, dividindo-os em dois grupos principais, online e off-line, e em tipos como backup incremental, diferencial ou completo (Full), também abordaremos como uma estratégia eficiente pode gerar economia de recursos de armazenamento. Modalidade online e off-line. Figura 2 - Modelo backup incremental Fonte: Elaborado pelo Autor, 2017. Backup diferencial No backup diferencial são copiados arquivos com dados modificados apenas com referência da última cópia full, sendo assim apenas necessário uma ou duas versões de backup para realizar a restauração do dado a ser restaurado De acordo com Macedo (2014) Backups diferenciais são similares aos backups incrementais pois ambos podem fazer backup somente de arquivos modificados. No entanto, os backups diferenciais são acumulativos, em outras palavras, no caso de um backup diferencial, uma vez que um arquivo foi modificado, este continua a ser incluso em todos os backups diferenciais Fica claro então que a utilização de seguidos backups na modalidade diferencial pode acarretar em grandes quantidades de recursos de armazenamento se não intercalados com versões de backups completos, segue abaixo ilustração.

Figura 3 - Modelo backup diferencial Fonte: Elaborado pelo Autor, 2017. Backup snapshot O backup snapshot consiste em realizar a cópia de um dado no estado exato em que ele se encontra no momento que é mapeado pela ferramenta de backup, normalmente é realizado na forma de backup completo, mais também pode ser feito de maneira incremental ou diferencial dependendo da ferramenta utilizada. apontou o IDrive (US $ 13,90 pelo primeiro ano para os leitores do Tom's Guide), como o melhor serviço de backup em nuvem. Este faz backup de um número ilimitado de PCs, Macs, smartphones e tablets por um preço razoável. O IDrive é a melhor opção para uma empresa que possui vários computadores e telefones para fazer backup. O autor Teffé, et al. relata por meio de um estudo, que quando, a questão do valor é a mais considerada, os usuários optam em escolher o Backblaze Backup, pois este é muito fácil de usar, que oferece espaço de armazenamento ilimitado por apenas US $ 60,00 por ano, mas faz backup de apenas uma máquina (e uma unidade externa conectada) por conta.

Disponível em: < https://kb. acronis. com/>>. Acesso em: 03 mar. ALVES, Gustavo A. BARBOZA, E. M. F. NUNES, E. M. Gestão estratégica da informação: como transformar a informação e a tecnologia da informação em fatores de crescimento e de alto desempenho nas organizações. São Paulo: Atlas, 2012 BRUGESS, Mark, Princípios de Administração de Redes e Sistemas, Segunda Edição, Rio de Janeiro, LTC Editora, 2006. CANEZ Adonai. Tipos de Backup - Site do Adonai Silveira Canez. mês. CHAVES, S. Arquitetura e sistema de monitoramento para computação em nuvem privada. Dissertação (Mestrado) — Programa de Pós-Graduação em Ciência da Computação, Centro Tecnológico, UFSC, 2010. DAVENPORT, T. H. ELMASRI, Ramez; NAVATHE, Shamkant B. Sistemas de banco de dados. ed. São Paulo: Pearson, 2011.

EMC BRAZIL. G. M. COSTA, P. S. CÂMARA, A. Sistema de informações gerenciais. IESDE Brasil S. A. Curitiba, 2011. GRASEGER, Hannes; KROGERUS, Mikael. Acesso em: 03 mar. IGLESIAS, Daphne. Privacidade em perspectivas: Nudging Privacy: Benefits and Limits of Persuading Human Behaviour Online. Organizadores: Sérgio Branco e Chiara de Teffé. Rio de Janeiro: Lumen Juris, 2018. diegomacedo. com. br/backup-conceito-e-tipos/>>. Acesso em: 03 mar. MAGRANI, Eduardo. com. br/blogs/radar-economico/empresas-perdem-dinheiro-por-falta-de-seguranca-de-dados/>>. Acesso em: 03 mar. MORAES, Alexandre Fernandes. Fundamentos de Segurança em Redes , Primeira Edição, São Paulo, Editora Érica 2010. mês. Disponível em: <h http://www. seagate. com/br/pt/tech-insights/data-loss-and-recovery-solutions-master-ti/>>. Acesso em: 03 mar. Artigo Proposta para a criação da Autoridade Brasileira de Proteção aos Dados Pessoais. VALENTE, B. A. L. Um middleware para a Internet das coisas.

ICITA, 2010.

1315 R$ para obter acesso e baixar trabalho pronto

Apenas no StudyBank

Modelo original

Para download