Categoria Segurança

porRicardo Jorge

Backup – fazer reter recuperar e descartar

Neste artigo sobre Backup – fazer reter recuperar e descartar, serão abordados aspectos importantes sobre a metodologia e uso do backup.

Não serão abordadas ferramentas para backup e recuperação, porque existem inúmeras delas no mercado e cada usuário e empresa utiliza aquela que melhor se adéqua em preço e características para seu caso de uso.

Independente da ferramenta, a maioria dos usuários imagina que fazendo um backup, estará seguro para todo o sempre.

Os procedimento de backup não devem ter foco exclusivo em salvar os dados, mas em poder recuperá-los de forma rápida e segura quando for necessário.

Sim, o backup é importante, mas ter uma forma segura e consistente para recuperar os dados e as informações é muito diferente de apenas fazer uma recuperação dos dados salvos.

E porque isto acontece ?

Porque os dados armazenados nos backups, dependem de algum tipo de aplicativo para serem utilizados, além das mídias que suportam estes backups.

Casos como arquivos de texto, planilhas e apresentações, são mais fáceis de serem contornados, mas mesmo assim, estes arquivos podem depender de alguma versão ou configuração específica do aplicativo onde foram criados e que agora precisam existir para podermos ter acesso ao dado recém recuperado.

Quando falamos sobre recuperar dados de um Banco de Dados, a versão do Sistema de Gerenciamento de Banco de Dados ( SGBD ) é o primeiro ponto a ser avaliado antes de uma tentativa de recuperação. Para estes caso, é sempre melhor utilizar a própria ferramenta do SGBD, para fazer a salva e a recuperação dos dados.

Conforme a idade do backup, ou o tempo desde que esta cópia de segurança foi feita, pode ser que o aplicativo já tenha mudado de versão ou até que o computador já não tenha mais o sistema operacional onde aquele aplicativo possa ser executado.

Pode ser impossível recuperar as informações de um backup muito antigo !

O outro lado de um backup muito antigo é que os dados a serem recuperados causarão a perda dos dados atuais.

Esta perda não é só devida ao fato dos dados serem sobrescritos, mas também pelo fato dos dados antigos já não fazerem mais sentido para o momento.

Isto ocorre por mudanças de legislação, onde os dados tinham uma certa quantidade de informações e a estrutura atual exige mais / outros campos, ou ainda sistemas externos, como órgãos públicos, que necessitam receber os dados em um determinado formato, que é diferente daquele salvo no backup antigo.

É fundamental considerar as mídias onde os backups foram salvos !

Backups antigos também podem ter sido salvos em mídias que terão dificuldade ou até mesmo impossibilidade de acesso no futuro.

Lembrando que este “futuro”, pode ser nosso presente, caso o backup tenha sido feito a 5 ou mais anos atrás.

Estas dificuldades podem ser de vários níveis, como :

  • Formato dos dados, caso tenha sido usada alguma ferramenta proprietária para salvar os dados.
    • Podemos ficar encantados com alguma facilidade proporcionada por um produto e / ou fabricante específico, mas é importante entender se esta forma de armazenar os dados, permitirá sua recuperação no momento necessário.
  • A mídia física onde os dados foram salvos. Exemplos : CD, DVD, discos de 5 1/4 e 3 1/2, fitas para backup
    • No caso dos CDs e DVDs, muitos computadores já são vendidos sem estas unidades
    • Para as fitas, o tempo e a forma de armazenamento podem criar danos irreparáveis
  • Mesmo no caso dos USB, temos visto várias mudanças como : USB-2, USB-3 e mais recente USB-C
    • Isto serve tanto para os Pen Drive como para os HDs externos tão populares para backup.

Não basta ter uma única cópia dos dados

Quando levamos um backup a sério, devemos ter em mente que muitas situações podem ocorrer com os dados salvos e com a mídias onde salvamos estes dados.

Uma forma muito usada para preservar seus backups é a regra 3-2-1.

A regra 3-2-1 pode ajudar muito, pois afirma que deve haver pelo menos 3 cópias dos dados, armazenados em 2 tipos diferentes de mídia de armazenamento, e uma cópia deve ser mantida fora do local, em um local remoto.

Este local remoto pode variar muito, e devemos considerar a facilidade de acesso e o custo para hospedagem.

Com o aumento de invasões e sequestros de dados, ter cópias que não possam ser acessadas de maneira remota pelos hackers, pode ser uma boa opção para proteção adicional.

Para backup em fita, existem empresas especializadas em buscar e devolver as fitas utilizadas, sendo que as fitas ficam em local próprio para seu armazenamento, considerando temperatura, umidade e segurança física.

Hoje existe cada vez mais a facilidade de armazenamento em Nuvem, que deve ser considerado dependendo do volume dos dados e da frequência na qual se deseja acessar estes backups.

O armazenamento em Nuvem pode apresentar custos para envio e recuperação dos dados, assim como pelo tempo de retenção e também pelo volume armazenado.

Também vale lembrar que, para enviar e recuperar os dados que estão na Nuvem, você precisará de um acesso Internet que precisará estar disponível e ser confiável no momento crítico de uma recuperação.

No geral, o descarte do backup é uma decisão do negócio e uma política da empresa e do setor onde esta empresa atua

Quando pensamos em ambientes corporativos, deve existir algum procedimento que defina o momento do descarte dos dados armazenados nos vários backups e arquivamentos já feitos.

Existem inúmeras regras e legislações que precisam ser consideradas para um descarte.

No lado da retenção dos dados, uma opção é criar processos de archiving ( arquivamento ), para aliviar os backups com dados mais recentes.

Cada setor da indústria terá diferentes regras para arquivamento e política de retenção.

Isto definirá quais dados estarão em meios que sejam mais ou menos rápidos para consulta e recuperação.

Esta definição também tem relação com os custos para o armazenamento destes dados.

Backup não é algo que você só faz quando tem tempo !

Por fim, todos sabemos que um backup pode ser demorado e consumir tempo, mas é algo que deve ser tratado com seriedade.

Planejar com cuidado e prever os vários usos e necessidades para uma restauração, definirá boa parte de suas rotinas de backup e também como e onde armazenar seus dados.


Outros artigos :

Pare de chamar tudo de Inteligência Artificial

TensorFlow.js – introdução a machine learning


Image by Reimund Bertrams from Pixabay
porRicardo Jorge

IoT – segurança e integridade dos dados

A segurança e a integridade dos dados é fundamental para todos os dispositivos IoT.

Com a popularização e disseminação dos dispositivos IoT ( Internet das Coisas ), devemos avaliar como protegê-los e, também, os dados neles contidos ou por eles coletados.

Isto é importante para que estes dispositivos continuem a prestar os serviços idealizados com a devida segurança e integridade.

Também é importante salientar que isto tem relação com a própria LGPD, recém implantada no Brasil.

O foco em segurança deve ter início já no desenvolvimento.

É comum ouvirmos sobre a segurança na comunicação, mas existem outros pontos que não costumam ser abordados.

Passaremos a avaliar cada um deles agora.

  • Segurança física
  • Segurança operacional
  • Segurança funcional
  • Segurança na troca de dados
  • Rastreabilidade

Vamos detalhar cada um destes tópicos:

Segurança física é quando o dispositivo IoT pode conter informações coletadas que podem ser acessadas através de algum elemento removível ( cartão de memória por exemplo ), ou mesmo quando é possível acessar os dados coletados, bastando conectar este dispositivo a algum outro sistema ( computador pessoal, por exemplo ).

Segurança operacional é pouco percebida, mas é fundamental, porque os dispositivos IoT que operam através de baterias, podem ter sua operação comprometida ( operação errática ), quando os níveis de tensão da bateria cheguem próximos dos limites de operação dos circuitos eletrônicos que compõem este IoT ( coletor / atuador ).

Não podemos confiar cegamente na especificação da vida útil da bateria.

Com os níveis incorretos da tensão da bateria, pode não mais ser possível coletar adequadamente os dados, como também podemos não mais conseguir acionar o atuador conectado ao dispositivo. Tudo isto, comprometerá a funcionalidade projetada para este dispositivo.

A solução para segurança operacional, normalmente está relacionada ao uso de Supervisores de Tensão ( Voltage Supervisors )

Segurança funcional está relacionada a existência de pontos de verificação de execução, dentro do software do dispositivo. O exemplo mais comum é o uso de um “watchdog”, que é uma forma de verificar que seu código está em execução, porque passou periodicamente por determinados pontos do programa.

Caso ocorra uma falha na execução do código e o programa deixe de passar por estes pontos, haverá a reinicialização do sistema, permitindo a retomada do processo.

Garantir a execução dos processos, quer sejam de coleta ou de atuadores, para o qual o dispositivo IoT foi projetado, é fundamental para todo ecossistema onde aquele dispositivo faça parte.

Segurança na troca de dados é feita normalmente através de sistemas de autenticação e criptografia durante a conexão do dispositivo IoT com a rede e também com a aplicação que fará uso destes dados coletados.

Um exemplo deste processo de segurança, é o uso de LoRaWan.

Neste caso, os dados são enviados entre os dispositivos e o gateway, utilizando criptografia, mas mesmo assim, somente a aplicação consegue ter acesso ao que foi coletado, uma vez que, um mesmo gateway pode agregar dados de inúmeros dispositivos, enviando estes dados para aplicações diversas, que podem até mesmo ser tratadas por empresas / corporações distintas.

Rastreabilidade é quando conseguimos determinar onde fisicamente está nosso dispositivo IoT.

Isto tem relação com a segurança física, ou seja, será que nosso dispositivo está onde planejamos que estivesse ?

Rastrear também significa saber que os dados coletados são realmente do local que necessitamos e, também, quando acionarmos algum atuador, que possamos obter o resultado previsto.

Como pudemos observar, a segurança e a integridade podem não ser simples, mas são fundamentais para o ecossistema IoT e por isto precisamos dedicar especial atenção a elas.

Artigos relacionados :

Indústria 4.0 aplicada na pequena indústria

IoT – coletores para todos os perfis de uso

IoT – protocolo MQTT – introdução

IoT – como aplicar em sua casa?

Artigo similar pode ser visto em IoT OpenLabs Fórum