Unidade 4
Unidade 4
Unidade 4
Revisão Textual:
Prof. Ms. Claudio Brites
Plano de Continuidade de Negócios, Recuperação
de Desastres e Outros Recursos
Caro Aluno(a)!
Normalmente, com a correria do dia a dia, não nos organizamos e deixamos para o
último momento o acesso ao estudo, o que implicará o não aprofundamento no material
trabalhado ou, ainda, a perda dos prazos para o lançamento das atividades solicitadas.
Assim, organize seus estudos de maneira que entrem na sua rotina. Por exemplo, você
poderá escolher um dia ao longo da semana ou um determinado horário todos ou alguns
dias e determinar como o seu “momento do estudo”.
Após o contato com o conteúdo proposto, participe dos debates mediados em fóruns de
discussão, pois estes ajudarão a verificar o quanto você absorveu do conteúdo, além de
propiciar o contato com seus colegas e tutores, o que se apresenta como rico espaço de
troca de ideias e aprendizagem.
Bons Estudos!
UNIDADE
Plano de Continuidade de Negócios, Recuperação de Desastres e Outros Recursos
Introdução ao Tema
Planejamento de Continuidade de Negócios (PCN)
Toda atividade de negócio, não importa qual seja o ramo de atuação ou o porte da
empresa, está eventualmente sujeita a interrupções ou situações adversas que dificul-
tem ou impeçam suas operações. Essas possíveis paralisações, embora raras, podem
acontecer a qualquer momento e, quando menos se espera, causadas por diversos
tipos de ameaças, como desastres naturais, incêndios, fraudes financeiras, epidemias,
falhas nos sistemas e outras.
6
Alta Disponibilidade
Outro fator importante para citar são as características de alta disponibilidade que
são pensadas em vários âmbitos em um projeto computacional, por exemplo: passagem
redundante de cabos, sistemas de alimentação elétrica, sistemas de ar-condicionado,
backups de dados, duplicação de sites e outros recursos.
Tolerância a Falhas
A diferença entre tolerância a falhas e alta disponibilidade é que em um ambiente
tolerante a falhas não há interrupção de serviço como há no caso de alta disponibilidade.
Isso faz com que em um ambiente com tolerância a falhas sejam estabelecidos custos
significativamente mais altos, enquanto em um ambiente altamente disponível há um
mínimo de interrupção de serviço. A tolerância a falhas baseia-se em hardware ou
software especializado para detectar uma falha e alternar instantaneamente para um
componente redundante.
Redundância
É o meio mais simples de obter um sistema de alta disponibilidade ou suportar um
ambiente de tolerância a falhas, pois, em um sistema computacional, oferece a capaci-
dade de recuperação ou através de uma ativação de um determinado mecanismo ou da
duplicação de um mecanismo dedicado a uma eventual falha em um sistema primário
(stand by).
7
7
UNIDADE
Plano de Continuidade de Negócios, Recuperação de Desastres e Outros Recursos
Por serem idealizados para atenderem a aplicações distintas, cada tipo de arranjo
possui vantagens e desvantagens a serem consideradas. Em sequência, apresentaremos
uma breve explicação sobre os arranjos RAID mais conhecidos e quais são as suas res-
pectivas características:
• RAID 0: trabalha com dois ou mais discos rígidos e sua finalidade é a maximização
de desempenho ao armazenar dados. A técnica também é chamada de Stripping
Array ou fracionamento é considera o nível de RAID mais rápido que existe, porém
quase não implementa segurança de reparação dos dados. Para isso, sugere-se
backups diários de toda a base de dados. O funcionamento do RAID 0 consiste
em distribuir os dados a serem armazenados no sistema, gravando a informação
particionada para diferentes HDs. Com esse processo, a transferência é realizada
de maneira mais rápida em relação aos demais RAIDs;
• RAID 1: também conhecido como espelhamento de disco (disk mirror), promete
exatamente o que seu nome diz. Sua principal característica é fazer com que
os discos presentes no sistema possuam exatamente as mesmas informações
armazenadas e duplicadas. No momento em que o sistema recebe informações para
serem armazenadas, ocorre um espelhamento em tempo real. O inconveniente
desse tipo de implementação é a redução de capacidade bruta, pois o sistema
operacional identifica apenas a capacidade do menor disco rígido do arranjo como
tamanho máximo da matriz. O principal atributo desse mecanismo é a segurança
e a confiabilidade dos dados, pois, caso um dos HDs falhe, é possível realizar um
backup sem que nada seja perdido;
• RAID 5: é conhecido como Strip Set com paridade, considerado como uma evolução
dos mecanismos aqui apresentados. O método é muito utilizado em servidores ou
storages que possuem uma grande quantidade de discos rígidos instalados. Esse
arranjo cria uma camada de redundância através do sacrifício de uma parcela do
espaço total, podendo ser implementado a partir da presença de três HDs (discos).
8
Independentemente da quantidade de discos presentes, todos terão a mesma
quantidade de espaço sacrificado, assim, quanto mais drives utilizados no array,
menor será o desperdício de espaço. Podemos exemplificar esse tipo de RAID
numa situação onde, na presença três discos, um servirá para redundância (porém,
esse disco é distribuído entre o RAID) e o restante será a capacidade efetiva. No
RAID 5, a paridade é armazenada de forma alternada em todos os discos. Caso um
dos HDs falhe enquanto o sistema estiver funcionando, nenhuma informação será
perdida, pois a paridade é a segurança do sistema, o que possibilita a reconstrução
dos dados sem perda de informação. Ele é recomendado para aplicações utilizadas
no dia a dia em pequenas e médias instalações e tem um custo e performance bem
balanceados em comparação com os demais;
• RAID 6: é um modelo de arranjo que possui características muito próximas ao
RAID 5, mas com o dobro de paridade. A diferença básica entre os dois é que no
RAID 6 dois HDs estarão disponíveis como redundância de uma forma distribuída,
enquanto que no RAID 5 somente um dos discos é reservado. Com isso, o sistema
pode perder até dois discos rígidos sem comprometer as informações armazenadas.
No RAID 6 também minimizaremos o espaço sacrificado e são necessários pelo
menos quatro discos em funcionamento para realizar o arranjo. Esse tipo de
sistema é usado em situações que demandam maior segurança nas informações
armazenadas, porém com perda da velocidade quando comparado ao RAID 5.
Fora isso, há ainda um custo maior envolvido no RAID 6, já que necessita de mais
discos dedicados à paridade;
• RAID 10: no modelo de arranjo RAID 10 (lê-se 1 e 0 e não 10 - Dez), são utilizados
pelo menos quatro discos rígidos, onde são criadas combinações ou matrizes de
RAID 1. Sua principal característica é que ela une o desempenho e a segurança
dos outros tipos de RAID em conjunto. Além de oferecer um desempenho superior
no momento de transferência dos dados, não comprometendo a integridade das
informações caso ocorra algum problema em um dos HDs. O maior inconveniente
para os usuários nos arranjos de RAID 10 é o número de discos rígidos utilizados em
relação aos demais, sendo inacessível economicamente para algumas aplicações.
9
9
UNIDADE
Plano de Continuidade de Negócios, Recuperação de Desastres e Outros Recursos
Backup Incremental
Nesse modelo de backup, é feita uma cópia de todos os dados modificados desde o
último backup (de qualquer tipo), ou seja, o último pode ser um backup full, diferencial
ou mesmo outro incremental.
• Vantagens: é copiada uma quantidade bem menor de dados do que um completo,
tornando a ação mais rápida (janela de backup menor) e demandando menos es-
paço de armazenamento.
• Desvantagens: o procedimento é mais complexo e lento, já que o último backup
completo é recuperado, acompanhado dos dados incrementais de todos os dias
anteriores ao momento da falha.
Backup Diferencial
Nesse tipo de backup, são copiados todos os dados alterados desde o último backup
completo, e não em relação ao backup anterior. Cada vez que é realizado, todos os dados
alterados desde o backup completo anterior são copiados. Essa é a grande diferença do
incremental, que copia dados em relação ao último backup.
• Vantagens: a recuperação dos dados é bem mais rápida do que o incremental, pois
só é necessário o último backup completo (e o diferencial, se foi feito).
• Desvantagens: o backup diferencial armazena todos os dados alterados desde o
último backup completo. Assim, exige mais espaço e tempo que o incremental.
10
Backup Progressivo
A diferença do backup incremental simples é que o progressivo automatiza o processo
de recuperação. Dessa maneira, não é necessário descobrir quais conjuntos de backups
devem ser recuperados.
• Vantagens: a recuperação de dados é mais transparente e reproduz o processo de
recuperação de um backup full. Além disso, o processo é mais rápido e inteligente
do que o incremental.
• Desvantagens: o tempo de recuperação geralmente é maior do que o backup dife-
rencial e o full devido à necessidade de análise de conjuntos de backups diferentes
antes de iniciar o processo.
Sites Backup
Para situações extremas de desastres na infraestrutura de uma determinada
companhia, são necessários e importantes termos um planejamento da produção em
um local alternativo, também conhecido como site backup. Existem vários tipos de
Sites Backup, porém o que irá diferenciar um tipo do outro com certeza é o tempo de
recuperação do sistema. Definitivamente, o menor tempo de recuperação se torna o
mais custoso em relação à locação ou criação de um site backup. Tudo vai depender do
orçamento da empresa, da importância do negócio para se investir em um mecanismo
de recuperação contra desastres.
• Hot Site: é uma duplicação do site original da organização, com sistemas de com-
putadores e redes completos, bem como backups quase completos de dados de
usuários. A sincronização em tempo real entre os dois sites pode ser usada para
refletir completamente o ambiente de dados do site original usando links de rede
de área ampla e software especializado. Após uma interrupção no site original,
o Hot Site existe para que a organização possa se deslocar com perdas mínimas
para as operações normais no menor tempo de recuperação. Idealmente, um Hot
Site estará funcionando em questão de horas. Esse tipo de site de backup é o mais
caro para operar. Os Hot Sites são populares entre as organizações que operam
processos em tempo real, como instituições financeiras, agências governamentais
e provedores de comércio eletrônico. O recurso mais importante oferecido por um
Hot Site é que o(s) ambiente(s) de produção está(ão) sendo executado(s) simultanea-
mente com o datacenter principal. Essa sincronização permite um impacto mínimo
e tempo de inatividade para as operações comerciais. No caso de um evento de
interrupção significativo, o Hot Site pode substituir o local afetado imediatamente;
• Warm Site: um local semelhante ao Hot Site. Esses sites terão hardware e conec-
tividade já estabelecidos, embora em uma escala menor do que o site de produção
original ou mesmo um Hot Site. A grande diferença em relação a esse é que
requer mais tempo para ter o ambiente de produção em atividade; para isso, são
necessárias configurações e instalação de sistemas por demanda. Nesse tipo de site
backup, os custos são menores do que os do Hot Site;
11
11
UNIDADE
Plano de Continuidade de Negócios, Recuperação de Desastres e Outros Recursos
• Cold Site: esses sites são meros espaços operacionais vazios com instalações bási-
cas, como pisos elevados, ar condicionado, linhas de energia e comunicação etc. Na
ocorrência de um incidente, as empresas devem trazer os dispositivos de hardware
e software. Um Cold Site é o tipo de site de backup mais barato para uma organi-
zação operar. Ele não inclui cópias de backup de dados e informações da localização
original da organização, nem inclui hardware já configurado. A falta de hardware
provisionado contribui para os custos mínimos de inicialização, mas requer tempo
adicional após o desastre para que a operação funcione em uma capacidade próxima
da anterior ao desastre.
Quando você envia seu modelo biométrico, uma pesquisa é feita por meio de um
banco de dados de modelos até encontrar o correspondente único. Nesse ponto, sua
identidade é revelada e, se você é um funcionário válido, o acesso é concedido. Quando
usado em controles lógicos, o modelo biométrico é utilizado para confirmar ou negar
identidade de alguém.
O sistema biométrico é um dos três fatores de autenticação (algo que você é) que
pode ser usado. Os outros dois são algo que você conhece e algo que você tem.
12
• Veias: realiza a captação de informações baseadas nos volumes de veias aparentes
do corpo de uma pessoa;
• Geometria da mão: envolve a identificação do tamanho, da estrutura e da posição
da palma da mão de uma pessoa;
• Comportamental: identificação das pessoas a partir das maneiras com que cada
um reage a diferentes situações. Esse tipo de técnica é um pouco mais complexo e
difícil do que os demais.
Uma das fraquezas mais comuns dos cartões de memória tradicionais é que os dados
armazenados no cartão não estão protegidos. Os dados não criptografados no cartão
(ou armazenados na faixa magnética) podem ser extraídos ou copiados. Ao contrário
de um cartão inteligente, onde controles de segurança e lógica estão incorporados no
circuito integrado, os cartões de memória não empregam um mecanismo inerente para
proteger os dados da exposição.
Cartão Híbrido possui dois chips, um com interface de contato e outro com interface
sem contato. Os dois chips não estão interconectados, o que pode aumentar a segurança
de acesso em função de ficar mais difícil quebrar os sistemas de segurança independentes.
Cartão Dual-Interface, não confunda esse tipo de cartão com o cartão híbrido, pois
este último tem apenas um chip. Uma placa de interface dupla possui um chip único
com interfaces de contato e sem contato. Com cartões de interface dupla, é possível
acessar o mesmo chip usando uma interface com contato ou uma interface sem contato
com um nível de segurança muito alto.
13
13
UNIDADE
Plano de Continuidade de Negócios, Recuperação de Desastres e Outros Recursos
Protocolo SET
O SET (Secure Electronic Transaction) é fornecido no nível do aplicativo. A espe-
cificação SET é um padrão técnico aberto para o setor de comércio desenvolvido pela
Visa e MasterCard como forma de facilitar transações de cartões de pagamento seguros
pela Internet e que apoia o padrão SSL. Os certificados digitais criam uma cadeia de
confiança ao longo da transação, verificando a validade do titular do cartão e do comer-
ciante. Baseia-se na utilização de uma assinatura eletrônica no nível do comprador e
uma transação que põe em jogo não somente o comprador e o vendedor, mas também
os seus respectivos bancos.
O SET foi desenvolvido pela SETco, liderada por VISA e MasterCard (e envolvendo
outras empresas como GTE, IBM, Microsoft, Netscape, RSA, Safelayer – anteriormente
SET Projects e VeriSign). A partir de 1996, o SET foi baseado em certificados X.509
com várias extensões. A primeira versão foi finalizada em maio de 1997 e um teste pi-
loto foi anunciado em julho de 1998.
Durante uma transação protegida pelo SET, os dados são enviados pelo cliente ao
servidor do vendedor, mas este último recupera apenas a encomenda. Com efeito, o nú-
mero do cartão de crédito é enviado diretamente ao banco do comerciante, que vai estar
em condições de ler as coordenadas bancárias do comprador e, dessa forma, contatar o
seu banco a fim de verificar em tempo real.
De uma forma geral, não existem grandes diferenças técnicas entre os protocolos
SSL e o TLS, mas ambos possuem normas específicas. O TLS pode operar em
portas diferentes e usa algoritmos de criptografia mais fortes, como o Hashing for
Message Authentication Code (HMAC). Já o SSL, utiliza apenas o algoritmo Message
Authentication Code (MAC).
14
A grande vantagem desses protocolos é garantir a segurança nos protocolos de
comunicação na internet (TCP/IP). Ou seja, comumente se vê nas barras de navegação
as terminações “http” e o “https”: no primeiro caso, os dados trafegam livremente; no
segundo, criptografa-se as informações com SSL/TLS. É possível operar com ou sem
SSL ou TLS, basta que o usuário indique se quer ou não configurar uma conexão segura.
Os certificados para servidores web ou SSL/TLS são certificados digitais que oferecem
ao usuário a garantia de autenticidade, privacidade e integridade dos dados de um portal
na rede, garantindo ao visitante que ele realmente está acessando um site original e
seguro, e não uma cópia operada por pessoa mal-intencionada e fraudadores.
SOCKS
O SOCKS é um protocolo de Internet que permite que os aplicativos cliente-servidor
usem de forma transparente os serviços de um firewall de rede. SOCKS é uma abre-
viatura para “SOCKetS” e também é considerado um protocolo de sessão do modelo
OSI. A partir da versão 5, o SOCK pode usar tanto UDP como TCP como protocolos
de transporte.
15
15
UNIDADE
Plano de Continuidade de Negócios, Recuperação de Desastres e Outros Recursos
A ideia principal do uso do HTTPS é criar um canal seguro sobre uma rede insegura
(por exemplo, a Internet). Isso garante uma proteção razoável de pessoas mal-intencio-
nadas que realizam escutas ilegais e de ataques de homem-no-meio (man-in-the-middle),
dado que a cifragem (ou criptografia) foi adequadamente utilizada e que o certificado do
servidor é verificável e confiável.
16
• O usuário confia que o navegador implementa corretamente HTTPS com autorida-
des certificadoras pré-instaladas adequadamente;
• O usuário confia que as autoridades verificadoras só irão confiar em páginas legíti-
mas, que não possuem nomes enganosos;
• A página acessada fornece um certificado válido, o que significa que ele foi assinado
por uma autoridade de certificação confiável;
• O certificado identifica corretamente a página (por exemplo, quando o navegador
acessa “https://exemplo.com”, o certificado recebido é realmente de “Exemplo
Inc.”, e não de alguma outra entidade);
• Ou o tráfego na internet é confiável, ou o usuário crê que a camada de encriptação
do protocolo SSL/TLS é suficientemente segura contra escutas ilegais.
SQL
O SQL (Structured Query Language) implementado na camada de sessão (ca-
mada 5) do modelo OSI/ISO fornece aos usuários uma maneira de definir seus re-
quisitos de informação.
RPC
O RPC ou Chamada de Procedimento Remoto em português utiliza a porta UDP
número 111 e é um protocolo que permite que dois computadores se coordenem na
execução do software. Ele pode ser usado por um programa em um computador para
transferir a execução de uma sub-rotina para outro computador e ter os resultados
retornados para o primeiro. O RPC é um serviço frágil e a maioria dos sistemas
operacionais não pode manipular dados arbitrários enviados para uma porta RPC. É
melhor usado em ambientes LAN confiáveis e normalmente não deve ser permitido
através do firewall da organização. O RPC está sendo substituído pelo Secure-RPC.
17
17
UNIDADE
Plano de Continuidade de Negócios, Recuperação de Desastres e Outros Recursos
Além, é claro, dos parâmetros específicos à chamada. A operação do RPC pode ser
descrita nos seguintes passos:
• Coleta os dados dos parâmetros;
• Forma a mensagem;
• Envia a mensagem;
• Espera a resposta;
• Devolve a resposta através dos parâmetros;
• Pode ser mantida a analogia entre chamadas remotas e as chamadas locais com as
seguintes ressalvas:
» Manipulações de erros e falhas no servidor remoto ou na rede devem ser
explicitamente manipuladas quando usamos RPC;
» Variáveis globais como o servidor não têm acesso ao lado cliente (a seu espaço de
endereçamento); não podemos usar variáveis globais, somente parâmetros;
» Performances chamadas remotas operam normalmente a uma ou mais ordens de
magnitudes mais lentamentes;
» Autenticação pelo fato das chamadas remotas trafegarem sobre redes inseguras,
a autenticação da mensagem pode (deve) ser necessária.
Secure RPC
O Secure RPC (ou RPC Seguro) é uma evolução do RPC tradicional e possui um
método de autenticação que autentica o host e o usuário que está solicitando um pedido
para um serviço. Utiliza o mecanismo de autenticação Diffie-Hellman e esse mecanismo
de autenticação usa criptografia DES. Os aplicativos que usam Secure RPC incluem NFS
e o serviço de nomes NIS +.
18
TFTP e FTP
O TFTP (Trivial File Transfer Protocol) às vezes é usado para transferir arquivos
de configuração de equipamentos de rede, como roteadores, mas a principal diferença
entre FTP e TFTP é que o TFTP não requer autenticação e, por ser um protocolo mais
enxuto que o TCP, possui uma boa velocidade na transmissão e baixa capacidade de
vazão e automação.
Ambos os protocolos (FTP e TFTP) podem ser usados para transferir arquivos pela
internet. As diferenças entre os dois protocolos são explicadas abaixo:
• FTP é um protocolo de transferência de arquivos completo, orientado à sessão e de
propósito geral. É muito usado na transmissão de grandes quantidades de dados, evi-
tando que em um eventual erro de transmissão todos os dados já enviados precisem
ser reenviados novamente. Ele utiliza as portas TCP 20 e 20 para a sua operação;
• TFTP é usado como um protocolo de transferência de arquivos de propósito especial
e específico, é usado na grande maioria das vezes para transferir baixa quantidades
de dados por não ser muito bom na garantia de integridade da informação. Ele
utiliza a porta UDP 69.
SSH
O protocolo SSH (Secure Shell) foi projetado como uma alternativa aos protocolos de
conexão remota inseguros e permite aos usuários acessarem de forma segura recursos em
computadores remotos em um túnel criptografado. Por esse motivo, Secure Shell Protocol
é um protocolo para acesso remoto seguro e substituto natural do protocolo Telnet. O proto-
colo de autenticação SSH é executado em cima do protocolo de camada de transporte SSH
e fornece um único túnel autenticado para o protocolo de conexão SSH.
A aplicação mais visível do protocolo é para acesso a contas shell em sistemas ope-
racionais do tipo Unix, mas também verifica-se algum uso limitado no Windows desde
2015 onde se tornou nativo para esse sistema operacional.
19
19
UNIDADE
Plano de Continuidade de Negócios, Recuperação de Desastres e Outros Recursos
20
Orientações para Leitura Obrigatória
Como material obrigatório, sugere-se o acesso à cartilha de segurança para Internet
desenvolvida pelo Comitê Gestor da Internet Brasil (CGI-Brasil), que dá um bom emba-
samento na disciplina de segurança em geral, o material da Certificação em Segurança
(CISSP – Certified Information Systems Security Professional) e o vídeo sobre Plano
de Continuidade de Negócios.
21
21
UNIDADE
Plano de Continuidade de Negócios, Recuperação de Desastres e Outros Recursos
Material Complementar
Indicações para saber mais sobre os assuntos abordados nesta Unidade:
Vídeos
Gestão de Continuidade de Negócios
https://youtu.be/GmmR3pt1cuA
Conhecendo os Níveis de RAID
https://youtu.be/8V5FoTQpjIE
Incremental vs. Diffrential Backup
https://youtu.be/pmzeebcx-vk
22
Referências
KOLBE JUIO, A. – Sistemas de segurança da informação na era do conhecimento,
livro eletrônico, Curitiba, Intersaberes, 2017.
TITTEL, ED; MICHAEL STEWART, JAMES; CHAPPLE, MIKE – CISSP – Certified In-
formation Systems Security Professional, 2ª Ed., San Francisco, London, Sybex, 2014.
23
23