& B ackup S Egurança Interna ackup egurança Interna

Slides:



Advertisements
Apresentações semelhantes
Sistemas Cliente/Servidor Introdução
Advertisements

Recursos de Backup, Restauração e Recuperação no Windows Server 2003
Nome da Apresentação Clique para adicionar um subtítulo.
Requisitos dos SGBD Recuperação/Tolerância a Falhas
Sistemas Operacionais - 6
Fabio Notare Martins Pontifícia Universidade Católica do Rio Grande do Sul Programa de Pós-Graduação em Ciências da Computação.
Segurança em Redes Elmar Melcher
1 Sistemas Distribuídos - SDI Caracterização de Sistemas Distribuídos. Introdução. Exemplos de Sistemas Distribuídos. Desafios.
Segurança de dados william.
RAID (Matrizes Redundantes de Discos Independentes)
Prefeitura de Santo André
Tecnologia da Informação
Segurança e Auditoria de Sistemas
Configuração de manutenção
Auditoria e Segurança de Sistemas – Cód
Tecnologias Especificas Informática
Administração de Sistema Operacional de Rede WindowsServer-2003 WindowsServer-2003 Ricardo de Oliveira Joaquim TECNOLÓGICOS.
Políticas de Backup FATEC – Americana
Banco de Dados Aplicado ao Desenvolvimento de Software
My Drivers Bruna Helena Silva, n°05 Gabrielle Prado, n°15 Legacy.
Fundamentos da Arquitetura de Computadores
Redundant Array of Independent Drives Raid
4.
Tipos de Backup.
É um conjunto de registos dispostos numa estrutura regular que possibilita a reorganização dos mesmos e a produção de informação com a menor redundância.
Paulo Silva Tracker Segurança da Informação
Arquitetura Cliente /Servidor
My Drivers Lucas Galdino – 24 Raul Augusto Gobbo – 32 Legacy.
ACESSO A BASE DE DADOS.
Sistema Operativo (S.O) em ambiente gráfico
Data Replication and Resiliency Trabalho realizado por: Rui Ferreira Nº Eng. Informática.
Tecnologia da informação
TIC – Tecnologias da Informação e Comunicação
Prof: Thiago Moraes Martins
Sistemas de informação em planos de saúde: rede credenciada, usuários e ANS André Junqueira Xavier.
Hardware Aula 03.
FUNDAMENTOS DE REDES DE COMPUTADORES
Universidade da Beira Interior Fiabilidade de Sistemas Informáticos Nuno Magarreiro n.º
Segurança & Auditoria de Sistemas AULA 10
1 RAID LEVEL 0 Description
Hardware : Memórias Instrutor : Marcos
Objetivos do Capítulo Explicar a importância da implementação de processos e tecnologias de gerenciamento de dados numa organização. Explicar as vantagens.
Introdução a Banco de Dados Aula 04
Backup Ação de copiar arquivos, como medida de segurança, permitindo sua recuperação em caso de perda.
Gestão da Tecnologia da Informação
Subsistema de Entrada e Saída do Kernel
(Sistema de Processamento de Dados)
Alguns tipos de utilitários!
Segurança da informação
Escola Tecnológica e Profissional do Sicó
CONECTIVIDADE Prof.: Alessandro V. Soares Ferreira
Segurança física e lógica
Rede Bruno Rafael de Oliveira Rodrigues. Backup  Um dos pontos importantes nos sistemas baseados em redes de computadores é a possibilidade de recuperação.
Tolerância a Falhas Carlos Oberdan Rolim Ciência da Computação.
Redes e Manutenção de Computadores
Daniel Paulo Backup Para evitar perdas de informações importantes, será necessário criar estratégias para a implementação de.
Serviços de rede e internet Jackson Eduardo da Silva.
Introdução a Informática
COMUNICAÇÃO Novas Ferramentas de Gestão Palestrante: Eng. Fernando Ferreira.
Sistemas Operacionais IV – Gerenciamento de E/S
Aplicativos Software - Backup.

fornecem cópias de arquivos localizados em recursos compartilhados instante. existiram no passado  As cópias de sombra de pastas.
Por que Redes? Estamos cercados por redes: supermercados, lojas, bancos, cinemas, farmácias e inúmeros outros lugares; Com a queda do custo de implementação.
FATEC – Americana Diagnóstico e solução de problemas em TI
BACKUP.
Sulamita Dantas Estratégias e Melhores Práticas de Backup no SQL Server Skype: Sulamita.dantas
Estruturas de Sistemas Operacionais. Componentes Comuns do Sistema Administração de Processos Administração da Memória Principal Administração do Armazenamento.
 Trabalho realizado por:  Francisco de Assis Marinho Lanza;  Simone Martins Rodrigues;  Tânia Moraes Nascimento da Fonseca.
Transcrição da apresentação:

& B ackup S Egurança Interna ackup egurança Interna Trabalho realizado por: Rui Martins Nº14 ackup B ackup & S Egurança Interna egurança Interna

Introdução Backups - Um dos pontos importantes nos sistemas baseados em redes de computadores é a possibilidade de recuperação da informação e a manutenção dos processos no caso de falhas dos componentes de hardware e ou software. Os aplicativos nas empresas podem gerar grandes quantidades de informações e a cópia e guarda de uma quantidade significativa dessas informações no formato de arquivos é chamado backup. A tendência actual é um crescimento contínuo das necessidades de armazenamento dos dados.

Backup e Restore Normalmente o backup1 é uma tarefa administrativa de responsabilidade do administrador do sistema. Trata-se de uma cópia da informação contida num banco de dados local ou remoto, sendo, na prática, uma réplica dos dados originais actuais. Têm de ser guardados num outro local seguro. As cópias de segurança são fundamentais em qualquer sistema. No caso de uma perda de dados mais séria no sistema, somente estas podem devolver os arquivos do usuário de volta. Existe uma grande ligação entre backup e restore. PARA MAIS INFORMAÇÕES... 1 Backup - também conhecido como cópia de segurança ou reserva

Backup Vs Restore “Fitas de Backup” Os backups são cópias de segurança que permitem à empresa ou usuário estar seguro de que, se uma falha grave ocorrer nos computadores assim como nos servidores, esta não implicará a perda total da informação contida no sistema. Backups físicos e backups lógicos. “Fitas de Backup” A forma como e feita os backups pode variar de empresa para empresa.

Backup Vs Restore O Restore2 é a recuperação dos arquivos do sistema. Ao fazer um backup dispomos de uma cópia dos dados em outro local, seja ele físico ou virtual. Através do Restore os dados são recuperados e repostos no sistema no formato anterior ao problema ou do erro fatal ocorrido no banco de dados. É necessário uma boa etiquetagem dos backups pois só assim se faz um restore mais rápido e eficiente. PARA MAIS INFORMAÇÕES... 2 Restore – recuperação de dados

Armazenamento de Dados Deve guardar os backups num sitio seguro mas acessível. Devem ser guardados num local que ofereça condições mínimas de segurança. Quantas mais vezes fizer backups do mesmo tipos de dados mais probabilidade tem de os assegurar. A forma correcta é fazer duas copias de dados do original e guardar uma copia na empresa num cofre e outra em casa do administrador ou dono.

Continuação Existem no mercado técnicas diferentes de apoio nos processos de backup e recuperação: ASPs (Auxiliary Storage Pool)- Os discos podem ser separados em conjuntos específicos o que permite isolar objectos do cliente. Quando houver falha nos discos, alguns objectos não são afectados, reduzindo, assim, a possibilidade de perda dos dados; Mirrored (espelhamento) - É a técnica onde os discos são espelhados, ou seja, é feita uma cópia exacta de cada um em servidores diferentes. Em caso de falhas ou perda de um disco, o outro assume inteiramente o papel até a substituição do disco com problemas. O segundo servidor pode estar localizado a qualquer distância do primeiro. O Restore será feito em tempo real.

Continuação Dual System – Semelhante ao espelhamento, temos dois sistemas onde um deles (primário) actualiza constantemente o outro (secundário), permitindo assim a existência de uma base de dados duplicada e actualizada. Quando o sistema primário falha, o sistema secundário assume o seu papel; Device Parity Protection - O device parity tem a tecnologia similar ao do RAID-5 (redundant array of independent disks) e permite a actualização permanente dos dados fazendo depois os respectivos backups.

Tipos de Backups É feita uma cópia integral por exemplo (Base de dados) É feita uma cópia com os dados mais importantes. Backups Cópia Simples Copia Normal Periodicidade Diário Diferencial Incremental Ao Fazer o backup vai só gravar os dados modificados Substitui por completo os dados

Tipos de Armazenamento Fitas: A fita é o mais tradicional meio de cópia de dados. Pode ser armazenada na própria empresa ou fora dela. Também pode ser descarregada numa máquina de contingência da empresa. Dentre os modelos de fitas de backup, pode-se destacar a fita DAT (Digital Audio Tape): Considerada eficiente para backup, a fita DAT nos primeiros modelos atingiam no máximo 5Gb de armazenamento nominal. A leitura e gravação dos dados serão feitos de acordo com a capacidade da fita (acesso sequencial). Discos: São os Zip Disks, Jazz Disks, as disquetes, os HD’s, dvd’s e os cd’s,

Segurança Interna Segurança interna procura assegurar a confidencialidade e a integridade dos dados a partir dos acessos da intranet3. A intranet usa o mesmo sistema que a Internet, portanto podem circular todos os tipos de dados. Se bem explorada e utilizada, uma intranet pode revolucionar a cultura de uma empresa, pois é um excelente meio para automatizar a empresa. Como na Internet a intranet tem um risco elevado de segurança. É necessário proteger informação confidencial de acessos não autorizados, sejam do exterior, sejam do interior da empresa. PARA MAIS INFORMAÇÕES... 3 Uma intranet é uma rede organizada que usa a tecnologia da web para ajudar as empresas a comunicar entre si.

Segurança Interna Segurança passa por adoptar uma “politica de desconfiança”. Pesquisas efectuadas revelam que a maioria dos casos de invasão partem do interior da empresa. As causas podem variar: Trabalhadores descontentes (invadem o sistema propositadamente); Erros cometidos sem intenção; Despedimentos (apagarem de propósito dados importantes da empresa); Inexperiência de um trabalhador; Distracção de um funcionário; Por tudo isto é necessário a segurança interna de um sistema e tratar estas causas todas de igual modo. Mas Como???

Continuação A forma mais eficaz passa por controlar os tipos de dados que os utilizadores têm acesso. Existem programas capazes de verificação de segurança interna (SysCat). Programas deste tipo dão certos tipos de privilégios a determinados utilizadores. Determina eventuais falhas de configurações ou alterações e repõe-as. Outra forma é limitar o acesso exterior (a Internet), porque permite transmitir informações do interior da empresa para a internet. Facilitando o trabalho aos hackers. Mas Como???

Fim Rui Martins