A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Especialização em Segurança da Informação Segurança no Armazenamento 1. Introdução Márcio Aurélio Ribeiro Moreira

Apresentações semelhantes


Apresentação em tema: "Especialização em Segurança da Informação Segurança no Armazenamento 1. Introdução Márcio Aurélio Ribeiro Moreira"— Transcrição da apresentação:

1 Especialização em Segurança da Informação Segurança no Armazenamento 1. Introdução Márcio Aurélio Ribeiro Moreira marcio.moreira@pitagoras.com.br http://si.lopesgazzani.com.br/docentes/marcio/

2 Márcio Moreira1. Introdução – Slide 2Segurança no Armazenamento de Informações Objetivos da unidade  Explicitar a necessidade de armazenamento  Avaliar as alternativas de solução  Revisar os principais conceitos de armazenamento  Explorar os tipos de RAID  Mostrar as alternativas de redes de armazenamento

3 Márcio Moreira1. Introdução – Slide 3Segurança no Armazenamento de Informações O armazenamento não está resolvido?  O número total de livros produzidos desde o começo da imprensa não passa de 1 bilhão:  Se cada livro tiver em média 500 páginas com 2000 caracteres cada. Logo, 1 MB é suficiente para armazenar cada livro sem compressão  Para armazenar todos os livros precisamos de 1 bilhão de MB ou 1 PetaByte (PB)  Considerando Us$20 / GB, 1 PB pode ser comprado por Us$20 milhões

4 Márcio Moreira1. Introdução – Slide 4Segurança no Armazenamento de Informações O armazenamento nas organizações  Banco da Índia (2007):  14.000 filiais em todo o país  11.000 escritórios conectados ao Data Center  Mais de 20 milhões de clientes  ≈ 100 TB armazenados  Crescimento exponencial  Questões de segurança:  Compressão / Cifragem  Antivírus  Firewall e IDS Fonte: Ramakrishnan

5 Márcio Moreira1. Introdução – Slide 5Segurança no Armazenamento de Informações Demanda de performance e espaço 1X 2X 3X 4X 5X 6X 7X 8X Hoje1 Ano2 anos3 anos4 anos5 anos 50% 100% 150% 200% 250% 300% Demanda Performance Demanda Espaço Demanda anual de 50% de espaço e performance 1X 1.5X 2.3X 3.4X 5.1X 7.6X 253% 169% 113% 75% 50% Fonte: Ramakrishnan

6 Márcio Moreira1. Introdução – Slide 6Segurança no Armazenamento de Informações Alternativas para a demanda  Podemos resolver com RAMs?  Caras e voláteis  só para processamento  Podemos utilizar fitas?  Baratas e lentas por serem seqüenciais  backups  Podemos resolver com CDs e DVDs?  Baratos e aleatórios. Mas, lentos  distribuição  Podemos resolver com HDs?  Preço justo, aleatórios e rápidos  muitos HDs  Onde colocar tantos HDs? Fora do gabinete

7 Márcio Moreira1. Introdução – Slide 7Segurança no Armazenamento de Informações Camadas de dados Computadores Notebooks Dispositivos Pessoas e Coisas Camada de Banco de Dados Camada web Camada Aplicações Camada de Storage Fonte: Ramakrishnan

8 Márcio Moreira1. Introdução – Slide 8Segurança no Armazenamento de Informações 1º dispositivo magnético  A superfície do disco (ou fita) é coberta com uma substância magnética  Movimento mecânico posiciona cabeça do dispositivo para:  Gravação: definir a polarização. Leitura: testar a polarização  Por ser magnética, a polarização é mantida mesmo sem energia

9 Márcio Moreira1. Introdução – Slide 9Segurança no Armazenamento de Informações Armazenamento em discos  Organiza os dados em áreas endereçáveis  Devem ser formatados para serem endereçáveis pelos sistemas operacionais  O acesso direto provê performance adequada para acessos seqüencial ou randômico  O desempenho do disco é impactado pelo tempo de posicionamento da cabeça para o acesso  Os discos são conectados fisicamente ao sistema:  É inviável movê-los para um novo local ou novo sistema  Como conectar vários discos num mesmo sistema?

10 Márcio Moreira1. Introdução – Slide 10Segurança no Armazenamento de Informações Vamos olhar os discos de perto

11 Márcio Moreira1. Introdução – Slide 11Segurança no Armazenamento de Informações Formatação para acesso direto Trilha Cada prato do disco é segmentado em vários anéis concêntricos chamados trilhas O endereço único de uma área em um drive de disco é composto de: Cilindro, Cabeça e Setor. Um setor é a menor parte endereçável de uma trilha Setor Fonte: EMC Cilindro Um cilindro é o conjunto formato por uma trilha específica em todos os pratos juntas

12 Márcio Moreira1. Introdução – Slide 12Segurança no Armazenamento de Informações Tempo de acesso ao drive de disco  Seek Time:  Tempo de busca  Média de tempo gasto para mover o braço do atuador para a posição de leitura ou gravação da cabeça na trilha  Normalmente, informado em milissegundos (ms) Fonte: EMC

13 Márcio Moreira1. Introdução – Slide 13Segurança no Armazenamento de Informações Tempo de acesso ao drive de disco  Latency:  Tempo de Latência ou tempo de espera racional  Média de tempo gasto para esperar o disco girar e o setor desejado chegar o início da posição de acesso  Tempo de meia volta:  50% * 1 / RPM / 60 * 1000 Fonte: EMC

14 Márcio Moreira1. Introdução – Slide 14Segurança no Armazenamento de Informações Tempo de acesso ao drive de disco  Transfer Rate:  Taxa de Transferência  Média de tempo gasto para ler (ou escrever) e enviar (ou receber) os dados do setor para o drive de disco (MB)  Tempo de Transferência:  Kbytes / (taxa * 1024) * 1000 (ms) Fonte: EMC

15 Márcio Moreira1. Introdução – Slide 15Segurança no Armazenamento de Informações Variáveis da performance de discos  Tempo de Busca (TB)  Tempo de Latência (TL):  Velocidade rotação RPM  RPM   Tempo de Latência  RPM tem menor impacto na Taxa de Transferência  TL = 50% * 1 / RPM / 60 * 1000 (ms)  Taxa de Transferência (TT):  Ultra SCSI: 40 MB/sec  Canal de fibra:100 MB/sec  TT = Kb / (taxa * 1024) * 1000 (ms)  Tempo de Resposta (TR):  TR = TB + TL + TT Fonte: EMC

16 Márcio Moreira1. Introdução – Slide 16Segurança no Armazenamento de Informações Evolução da tecnologia de discos  A capacidade continua aumentando muito com o aumento da densidade dos dados  A performance aumenta marginalmente com:  Aumento da velocidade de rotação (RPM)  Aumento do uso da memória e cache no nível de drive  As interfaces são dirigidas por padrões da indústria:  ATA (Advanced Technology Attachment)  Ultra SCSI (Small Computer System Interface)  Canal de Fibra  Desafios da indústria:  Aumentar a capacidade por disco reduzindo custo. Mas, …  Reduzir o número de atuadores mantendo a capacidade Fonte: EMC

17 Márcio Moreira1. Introdução – Slide 17Segurança no Armazenamento de Informações Necessidades de armazenamento High-End Us$40/GB Deman- da do negócio Alta Performance Tempo Crítico Midrange Us$20/GB SATA Us$5/GB Tape Us$0.5/GB Alta Capacidade Custo Crítico 100% 99.999% 99.9% Longo Prazo Fonte: Ramakrishnan

18 Márcio Moreira1. Introdução – Slide 18Segurança no Armazenamento de Informações Tecnologia RAID  Como obter performance e confiabilidade?  RAID:  Redundant Array of Independent Disks  Um conjunto de HDs é visto pelo SO como uma única unidade de disco  Vantagens:  Grande capacidade de armazenamento  Acesso paralelo  melhor performance  Permite o espelhamento de dados  Desvantagens:  Custo: requer hardware ou software especial  Se espelhado: requer o dobro de espaço

19 Márcio Moreira1. Introdução – Slide 19Segurança no Armazenamento de Informações Conexões físicas dos discos  Variáveis para conexões físicas:  Tipos de cabos  Número de vias  Conectores físicos  Regras para conexões lógicas:  Identificar os comandos (de leitura e gravação) e os dados  Formato do drive:  Esquema de endereçamento  Sistema controlador ou placa de circuito:  ESCON para mainframe  Host Bus Adapter (placas para fibra ótica) para sistemas abertos  Placas proprietárias para o AS/400 System Bus CPU MAIN MEMORY (RAM) ROM (Read Only Memory) HBA Fonte: EMC

20 Márcio Moreira1. Introdução – Slide 20Segurança no Armazenamento de Informações Como a operação de I/O ocorre System Bus CPU MAIN MEMORY (RAM) ROM (Read Only Memory) HBA Fonte: EMC  Iniciando uma requisição de leitura:

21 Márcio Moreira1. Introdução – Slide 21Segurança no Armazenamento de Informações Como a operação de I/O ocorre System Bus CPU MAIN MEMORY (RAM) ROM (Read Only Memory) HBA Fonte: EMC  Completando a requisição de leitura:

22 Márcio Moreira1. Introdução – Slide 22Segurança no Armazenamento de Informações Usando melhor a CPU e a memória System Bus CPU MAIN MEMORY (RAM) ROM (Read Only Memory) HBA Fonte: EMC  “Vamos ver”:  Acessamos o cliente 1  Depois o cliente 2  Qual será o próximo?  Presumo o cliente 3  Técnica:  Cache  Read ahead Customer 1 Meter Reading Customer 2 Meter Reading Customer 3 Meter Reading Customer 1 Meter Reading Customer 2 Meter Reading CACHE Customer 3 Meter Reading

23 Márcio Moreira1. Introdução – Slide 23Segurança no Armazenamento de Informações  Usar controladora no RAID:  Libera processamento  Libera memória RAM Melhorando ainda mais System Bus CPU MAIN MEMORY (RAM) ROM (Read Only Memory) HBA Fonte: EMC Customer 1 Meter Reading Customer 2 Meter Reading Customer 3 Meter Reading Customer 1 Meter Reading Customer 2 Meter Reading Customer 3 Meter Reading CACHE CPU

24 Márcio Moreira1. Introdução – Slide 24Segurança no Armazenamento de Informações  Iniciando um comando de escrita: Como a operação de I/O ocorre System Bus CPU MAIN MEMORY (RAM) ROM (Read Only Memory) HBA Fonte: EMC

25 Márcio Moreira1. Introdução – Slide 25Segurança no Armazenamento de Informações  Completando o comando de escrita: Como a operação de I/O ocorre System Bus CPU MAIN MEMORY (RAM) ROM (Read Only Memory) HBA Fonte: EMC

26 Márcio Moreira1. Introdução – Slide 26Segurança no Armazenamento de Informações Melhor uso da CPU e memória System Bus CPU MAIN MEMORY (RAM) ROM (Read Only Memory) HBA Fonte: EMC Customer 1 Meter Reading Customer 2 Meter Reading Customer 3 Meter Reading CACHE CPU Comando de escrita: “Grave a conta mensal do cliente no disco”. A confirmação de escrita é emitida assim que os dados e o comando de gravação estão seguros dentro de uma área completamente tolerante à falha A confirmação de escrita é emitida assim que os dados e o comando de gravação estão seguros dentro de uma área completamente tolerante à falha

27 Márcio Moreira1. Introdução – Slide 27Segurança no Armazenamento de Informações Por dentro dos Disk Arrays Fault Tolerant Cache Memory Array Controller Disk Directors Host Interface Fonte: EMC Gaveta do sistema operacional Gavetas de discos

28 Márcio Moreira1. Introdução – Slide 28Segurança no Armazenamento de Informações RAID 0 - Striping ou Fracionamento  Os dados são divididos em segmentos e estes são colocados nos HDs  Não há redundância Fonte: EMC Volume 1 End Com RAID 0: Os volumes são divididos em blocos e movidos para balancear a carga de atividades. Volume 1 Middle Volume 1 Beginning Sem RAID: 3 HDs num mesmo host. Cada HD contem um volume Volume 2 End Middle Beginning Volume 3 End Middle Beginning Volume 1 End Volume 2 End Volume 3 End Volume 1 Middle Volume 2 Middle Volume 3 Middle Volume 1 Beginning Volume 2 Beginning Volume 3 Beginning

29 Márcio Moreira1. Introdução – Slide 29Segurança no Armazenamento de Informações RAID 1 - Mirroring ou Espelhamento  Os dados de um HD são espelhados em outro gerando redundância Fonte: EMC Sem RAID: 3 HDs num mesmo host. Com RAID 1: Um espelho de cada HD é criado gerando um para de HDs. Volume 1 End Volume 1 Middle Volume 1 Beginning Volume 2 End Middle Beginning Volume 3 End Middle Beginning Volume 1 End Volume 1 Middle Volume 1 Beginning Volume 1 End Volume 1 Middle Volume 1 Beginning Volume 2 End Middle Beginning End Middle Beginning Volume 3 End Middle Beginning End Middle Beginning

30 Márcio Moreira1. Introdução – Slide 30Segurança no Armazenamento de Informações RAID 1+0 - Performance e Redundância  Os HDs (volumes físicos) são espelhados e os volumes lógicos divididos Fonte: EMC Sem RAID: 3 HDs num mesmo host. Volume 1 End Volume 1 Middle Volume 1 Beginning Volume 2 End Middle Beginning Volume 3 End Middle Beginning Com RAID 1+0: HDs espelhados. Volumes lógicos fracionados para balancear carga. Volume 1 End Volume 2 End Volume 3 End Volume 1 End Volume 2 End Volume 3 End Volume 1 Middle Volume 2 Middle Volume 3 Middle Volume 1 Middle Volume 2 Middle Volume 3 Middle Volume 1 Beginning Volume 2 Beginning Volume 3 Beginning Volume 1 Beginning Volume 2 Beginning Volume 3 Beginning

31 Márcio Moreira1. Introdução – Slide 31Segurança no Armazenamento de Informações Paridade de dados  A paridade é utilizada para tentar recuperar dados perdidos Fonte: EMC Parity for 3 rd Group = 1 1 LOST DATA 1 Parity for 2nd Group = 1 010 Parity for 1 st Group = 0 011 Group 1 Group 2 Group 3 Group 1 0 + 1 + 1 = 0 Group 2 0 + 1 + 0 = 1 Group 3 1 + 1 + ? = 1 DATA + DATA + DATA = Parity

32 Márcio Moreira1. Introdução – Slide 32Segurança no Armazenamento de Informações RAID 5 - Fracionamento e paridade  Divide os dados no nível de bloco e acrescenta um bloco de paridade  Requer no mínimo 3 discos Fonte: EMC Parity for 1st Group Volume 1 End Volume 2 End Volume 3 End Parity for 2nd Group Volume 1 Middle Volume 2 Middle Volume 3 Middle Parity for 3rd Group Volume 1 Beginning Volume 2 Beginning Volume 3 Beginning Sem RAID: 3 HDs num mesmo host. Volume 1 End Volume 1 Middle Volume 1 Beginning Volume 2 End Middle Beginning Volume 3 End Middle Beginning Com RAID 5: Um grupo de drives são agrupados como um volume físico.

33 Márcio Moreira1. Introdução – Slide 33Segurança no Armazenamento de Informações Níveis de RAID Nível Técnica Mínimo Discos AplicaçãoComentários 0Fracionamento em blocos2Alta performanceSem redundância 1Espelhamento2Alta disponibilidade e performanceImplantação simples 2 Fracionamento em bits Monitoramento em RAM 2Alta performance e disponibilidadeNenhum uso comercial 3 Fracionamento em bytes Disco de paridade 3Alta performance e disponibilidadeMenor custo 4 Fracionamento em blocos (Múltiplos I/O) Disco de paridade 3 Processamento de transações Alta disponibilidade Alta taxa de leitura Baixo uso comercial 5 Fracionamento em blocos (Múltiplos I/O) Discos de paridade independentes 3 Processamento de transações Alta disponibilidade Alta taxa de leitura 6 Fracionamento em blocos (Múltiplos I/O) Múltiplos discos de paridade independentes 4 Processamento de transações Alta disponibilidade Alta taxa de leitura Baixo uso comercial Fonte: EMC, IBM, Wikipedia e experiência.  Níveis mais usados comercialmente: 0, 1, 3, 5 e 10 (1+0):  Múltiplos I/O  Independência de leitura e gravação (acesso múltiplo).  Custo comparado para níveis que oferecem mesmos benefícios.

34 Márcio Moreira1. Introdução – Slide 34Segurança no Armazenamento de Informações Arquiteturas típicas de storage  DAS:  Direct Attached Storage  NAS:  Network Attached Storage  SAN:  Storage Area Network Direct Attached Storage (DAS) Windows NT/2KLinux/UnixNetware Network Attached Storage (NAS) Windows NT/2KLinux/UnixNetware Storage Area Network (SAN) Netware Windows NT/2K Linux/Unix Storage FC Switch NAS

35 Márcio Moreira1. Introdução – Slide 35Segurança no Armazenamento de Informações Conexões típicas HBAHBANICHBA System BusCPU MAIN MEMORY (RAM) ROM (Read Only Memory) Storage Array Tape Drive Device NetworkRouterSANSwitch

36 Márcio Moreira1. Introdução – Slide 36Segurança no Armazenamento de Informações SymmetrixCLARiiON Centera SAN / NAS SAN / NAS / Backup- to-Disk CAS Tape & Tape Emulation DMX800 DMX1000-M2 DMX1000 DMX2000-M2 DMX2000 DMX3000-M2 DMX3000 CX700 CX500 CX300 Centera AX 100Netwin 110 NS700/G Celerra CNS ADIC Scalar Series DL700 Produtos de Storage da EMC

37 Márcio Moreira1. Introdução – Slide 37Segurança no Armazenamento de Informações Referências  EMC. Storage Basics. EMC. Jun-2006.Storage Basics  S. Ramakrishnan. Management of large scale Terabyte Store information servers. IACITS 2007. Jul-2007.Management of large scale Terabyte Store information servers  Khattar, Murphy, Tarella e Nystrom. Introduction to Storage Area Network, SAN. IBM. Redbooks. SG24-5470-00. 1999.Introduction to Storage Area Network, SAN


Carregar ppt "Especialização em Segurança da Informação Segurança no Armazenamento 1. Introdução Márcio Aurélio Ribeiro Moreira"

Apresentações semelhantes


Anúncios Google