You are on page 1of 24

Banco de Dados

Distribuídos
Material Teórico
Segurança em Banco de Dados Distribuídos

Responsável pelo Conteúdo:


Prof. Me. Marcel Thomé Filho

Revisão Textual:
Prof.ª Dr.ª Selma Aparecida Cesarin
Segurança em Banco de Dados Distribuídos

• Privilégios de Acesso;
• Armazenamento Distribuído dos Dados;
• Processamento de Consultas Distribuídas;
• Segurança de Dados.

OBJETIVO DE APRENDIZADO
• Compreender a importância dos estudos dos conceitos sobre a distribuição de Da-
dos, privilégios de acesso aos usuários do Banco de Dados, criptografia dos Dados
nas transações e processo de backup existente nas Bases de Dados.
Orientações de estudo
Para que o conteúdo desta Disciplina seja bem
aproveitado e haja maior aplicabilidade na sua
formação acadêmica e atuação profissional, siga
algumas recomendações básicas:
Conserve seu
material e local de
estudos sempre
organizados.
Aproveite as
Procure manter indicações
contato com seus de Material
colegas e tutores Complementar.
para trocar ideias!
Determine um Isso amplia a
horário fixo aprendizagem.
para estudar.

Mantenha o foco!
Evite se distrair com
as redes sociais.

Seja original!
Nunca plagie
trabalhos.

Não se esqueça
de se alimentar
Assim: e de se manter
Organize seus estudos de maneira que passem a fazer parte hidratado.
da sua rotina. Por exemplo, você poderá determinar um dia e
horário fixos como seu “momento do estudo”;

Procure se alimentar e se hidratar quando for estudar; lembre-se de que uma


alimentação saudável pode proporcionar melhor aproveitamento do estudo;

No material de cada Unidade, há leituras indicadas e, entre elas, artigos científicos, livros, vídeos e
sites para aprofundar os conhecimentos adquiridos ao longo da Unidade. Além disso, você tam-
bém encontrará sugestões de conteúdo extra no item Material Complementar, que ampliarão
sua interpretação e auxiliarão no pleno entendimento dos temas abordados;

Após o contato com o conteúdo proposto, participe dos debates mediados em fóruns de discus-
são, pois irão auxiliar a verificar o quanto você absorveu de conhecimento, além de propiciar o
contato com seus colegas e tutores, o que se apresenta como rico espaço de troca de ideias e
de aprendizagem.
UNIDADE Segurança em Banco de Dados Distribuídos

Privilégios de Acesso
Já vimos diversos conceitos e exemplos sobre os Bancos de Dados Distribuídos
e ainda aprendemos que existem configurações e ambientes que devem ser estu-
dados e preparados para que se consiga o máximo de desempenho com relação à
estrutura de armazenamento e consulta de Dados.

Agora vamos desviar nossa atenção a segurança dos Dados e como permitir que
eles sejam acessados e por quem.

Vamos lá, para mais um desafio!


Explor

Quem pode acessar o quê?

O uso contínuo de armazenamento e recuperação de Dados em bases de Dados


Tradicionais ou os Sistemas de Banco de Dados centralizados comparando com as Ba-
ses Distribuídas ou com Sistemas de Banco de Dados Distribuídos têm suas diferenças.

No centralizado, seus Dados ficam armazenados em um único lugar; enquanto no


Distribuído, os Dados residem nos diversos locais existentes nesse tipo de estrutura.

Essa distribuição de Dados nos traz muitas preocupações e dificuldades com


relação ao que se deve exibir ou acessar e por quem.

No Ambiente Distribuído, a arquitetura que envolve os processadores pode variar


de acordo com seu tamanho e função, podendo incluir microcomputadores, estações
de trabalho, minicomputadores e Sistemas de Computadores de uso em geral.

Esses processadores levam um nome específico; são geralmente chamados de


nós, dependendo do contexto no qual estejam mencionados. Usa-se, principalmen-
te, o termo nó (lugar, posição), a fim de enfatizar a distribuição física desses Sistemas.

Armazenamento Distribuído dos Dados


Vamos exemplificar usando termos existentes nos conceitos sobre Banco de
Dados Tradicionais vistos no início deste módulo. Usando esses termos, podemos
pensar com a visão em uma estrutura de Banco de Dados com suas Tabelas, Rela-
cionamentos, Campos etc.

Em um relacionamento r (ou Tabela) os diversos objetivos existentes para se arma-


zenar os Dados num Banco de Dados Distribuído deve obedecer às seguintes regras:
• Replicação: o Sistema deve manter réplicas idênticas da relação, em que cada
réplica é armazenada em sites diferentes, resultando na replicação dos Dados;

8
• Fragmentação: a relação é particionada em vários fragmentos, em que cada
fragmento é armazenado num site diferente;
• Replicação e fragmentação: a relação é particionada em vários segmentos e
o Sistema mantém diversas réplicas de cada fragmento;
• Replicação de Dados: trabalhar com a replicação de Dados consiste que
um determinado objeto de Dados lógico pode possuir diversos representantes
armazenados em nós. O grau de suporte para a replicação é um pré-requisito
para atingir o verdadeiro potencial de um Sistema distribuído;
• Fragmentação de Dados: realizar a divisão de uma relação é separá-la em
partes ou fragmentos, em que cada fragmento contém uma parte dessa infor-
mação suficiente para permitir a reconstrução da relação original;

Existem duas formas de fazer a fragmentação:


• Fragmentação horizontal: divide a relação separando as tuplas de r em dois
ou mais fragmentos;
• Fragmentação vertical: divide a relação pela decomposição do esquema R
da relação r.

Figura 1
Fonte: iStock/Getty Images

Fragmentação e Replicação de Dados


As técnicas de fragmentação e replicação podem ser aplicadas sucessivamente
a uma mesma relação. Um fragmento pode ser replicado, e as réplicas podem ser
fragmentadas novamente, e assim por diante.

9
9
UNIDADE Segurança em Banco de Dados Distribuídos

Processamento de Consultas Distribuídas


Ao ser permitido que vários usuários realizem o Processamento de consulta de
Dados, deve-se deixar a transparência para leitura de maneira mais fácil para a
realização de atualizações.

Um dos obstáculos que existem para a o processamento de atualizações é ga-


rantir que todas as réplicas e fragmentos sejam atualizados A atualização deve ser
prolongada para todas as cópias (réplicas e fragmentos) existentes no Sistema.

Aos se trabalhar as consultas ou processá-las, existem mecanismos internos de


controle nas Bases de Dados que realizam diversas sub-rotinas para atender a essa
consulta, pensando assim, temos alguns fatores que são mais importantes no de-
sempenho de uma consulta.

Na Base de Dados centralizada, a preocupação é a quantidade de acesso a


disco necessária para atingir o resultado, numa Base Distribuída, os problemas
aumentam devido ao uso de uma Rede de Computadores e sua preocupação com
a transmissão de Dados na rede. Um fator interessante para a consulta realizada
numa base Distribuída é que os diversos sites podem processar partes da consulta
em paralelo.
Explor

E se os Dados não fossem idênticos em locais diferentes?

As consultas simples, como consultar todas as tuplas da relação em uma Tabela,


pode caracterizar um processamento não tão trivial, pois esta Tabela pode estar
fragmentada, replicada ou ambas.

O uso de regras para a segurança de Dados é um requisito de Gerenciamento


de Sistemas de Banco de Dados que, segundo Date (2003), significa proteger os
Dados contra usuários não autorizados.

Ela pode ser implementada por meio de mecanismos que tenham como objetivo
garantir a proteção deles contra uma variedade de ameaças.

Uma ameaça aos Bancos de Dados é qualquer ação que resulte em perdas ou
degradação de parte ou da totalidade da integridade, confiabilidade e disponibilida-
de dos Dados.

Perder integridade significa que foram efetuadas mudanças não autorizadas nos
Dados resultantes de ações intencionais ou acidentais, que podem ter como conse-
quência decisões imprecisas, fraudulentas ou errôneas.

A indisponibilidade significa não conseguir obter resultados dos Dados quando


necessário, perda de confidencialidade é ocasionada pela exposição não autorizada
de informações confidenciais resultando em perda de confiança pública, constran-
gimento ou ação legal contra a organização (ELMASRI; NAVATHE, 2005, p. 528).

10
Figura 2

Para tentar evitar ao máximo essas perdas, devem ser adotadas medidas de controle
no gerenciamento de Sistemas de Banco de Dados. Como, por exemplo, algumas bem
comuns: controle de acesso, controle de inferência, controle de fluxo e criptografia.

Segundo os autores citados acima, um Sistema de Banco de Dados que possui


muitos usuários deve oferecer técnicas para permitir que certos usuários acessem
apenas partes selecionadas dele.

Segurança de Dados
A utilização da Tecnologia que envolve Armazenamento e Recuperação de Da-
dos, seja num Ambiente Tradicional, seja num Distribuído, precisa ser monitorado.

As técnicas que envolvem segurança não só no armazenamento dos Dados, mas


num ambiente controlado, deve ter como objetivo assegurar que os Dados sempre
sejam certos nos resultados solicitados de seu processamento.

Conforme Özsu e Valduriez, o uso de Técnicas na Segurança de Dados inclui


dois aspectos: Proteção de Dados e Controle de Autorização.

A Proteção de Dados é necessária com o objetivo de não permitir ou evitar que


usuários não autorizados conheçam o conteúdo de uma Base de Dados e uma das
técnicas usadas é a Criptografia.

Já segundo Date, a Criptografia é o armazenamento e transmissão de Dados


confidenciais em forma transformada.

O controle de autorização, por sua vez, deve garantir que apenas usuários auto-
rizados executem operações que foram designadas ou, ainda, que tem a permissão
sobre o Banco de Dados para tal processamento.

Proteger um Banco de Dados por meio do uso de medidas em diversos níveis,


como físico, humano, rede, Sistema Operacional e o próprio Sistema de Banco
de Dados.

11
11
UNIDADE Segurança em Banco de Dados Distribuídos

Algumas questões são levantadas para tentar prover uma solução para a segurança:
• Questões legais e éticas relacionadas ao direito de acessar determinadas informações;
• Questões políticas em nível governamental, institucional ou corporativo relati-
vas a informações que devem ter sua confidencialidade mantida;
• Questões de Sistema, envolvidos com níveis de Sistema, como a definição da
forma de tratamento da segurança, se esta será tratada no nível de hardware,
no nível de sistema operacional ou no nível de SGBD.

Nesse ambiente, devemos observar, ainda, a relação da segurança com a classi-


ficação dos Dados e seus mecanismos de segurança, como:
• Mecanismos de segurança discricionários: Usados para conceder privilé-
gios aos usuários, como os modos de acesso a arquivos ou registros de Dados
(leitura, inserção, exclusão ou atualização);
• Mecanismos de segurança obrigatórios: Usados para impor segurança de
acordo com o nível no qual determinados Dados e usuários foram classificados.

Tratar acesso e seus controles indica algumas variações descritas na Literatura;


entre elas, o controle de acesso discriminatório que significa que determinado usu-
ário terá direitos de acesso diferentes sobre objetos diferentes.

Pode ser implementado um mecanismo de visões com o objetivo de ocultar Da-


dos confidenciais de usuários não autorizados; junto dele, um subsistema que visa
à autorização deverá observar o que está sendo processado e verificar se é possível
permitir que usuários com direitos específicos concedam tais privilégios a outros
usuários; mais tarde, eles, se desejarem, poderão revogar tais privilégios.

Entretanto, esse mecanismo não permite especificar as operações que usuários


autorizados têm permissão para executar; assim, essa tarefa é realizada por meio
da instrução GRANT.

Observe um exemplo utilizando a linguagem SQL no mecanismo de controle


de acesso aplicada para a implementação da segurança de Sistemas de Bancos
de Dados.
Explor

Será que devemos mesmo pensar que estamos seguros?

Controle de Acesso
O conceito que é mais utilizado para a criação e imposição do controle de aces-
so tem como objetivo a concessão e a revogação de privilégios.
• Nível de conta – O DA especifica os privilégios individuais de cada conta exis-
tente no Banco de Dados, independente de suas relações nele. Podem incluir
privilégios como CREATE TABLE, CREATE VIEW, ALTER, DROP, MODIFY
e SELECT;

12
• Nível de relação – O DBA pode controlar o privilégio para acessar cada rela-
ção ou visão individual no Banco de Dados. Tais privilégios especificam para
cada usuário as relações individuais sobre as quais cada tipo de comando pode
ser aplicado.

Com o objetivo de gerenciar e administrar a concessão e a revogação de pri-


vilégios, cada relação deverá receber uma conta de proprietário que, por sua vez,
recebe todos os privilégios sobre determinada relação. O responsável pela manu-
tenção da conta de proprietário pode conceder privilégios para relações sobre as
quais tem privilégio de acesso a outros usuários.

Tais privilégios podem ser:


• Privilégio SELECT: concede privilégio de recuperação à determinada conta;
• Privilégios de modificação: concede à conta capacidade de modificar as tu-
plas de uma relação. São os privilégios de INSERT, UPDATE e DELETE;
• Privilégios de referências: concede à conta o privilégio de referenciar uma
relação.

Alguns autores também referenciam o que são privilégios e um deles é Date


e indica os privilégios válidos: USAGE, UNDER, SELECT, INSERT DELETE,
UPDATE, REFERENCES, TRIGGER e EXECUTE. Segundo o autor, também é
possível especificar ALL PRIVILEGES.

Observação

Para criar uma visão (view), o usuário precisa ter o privilégio SELECT em todas
as relações envolvidas na definição dela.

Criptografia de Dados
A preocupação com os Dados não se restringe apenas ao seu armazenamento;
enviar e receber Dados ou informações sigilosas é uma necessidade e não é uma
novidade, há tempos isso acontece, ou seja, existe há centenas de anos.

Figura 3
Fonte: iStock/Getty Images

13
13
UNIDADE Segurança em Banco de Dados Distribuídos

Com o advento da informática, a evolução dos computadores, a popularização


da tecnologia, o surgimento da Internet e de sua consequente facilidade de trans-
mitir Dados de maneira precisa e extremamente rápida, a adoção de uma modelo
para diminuir a visualização dos Dados e a informação para curiosos tornou-se
necessária a criptografia, que é um dos métodos que se tornou uma ferramenta
fundamental para restringir a que apenas o emissor e o receptor tenham acesso
livre à informação trabalhada.

Vamos entender o que é isso.

O conceito da palavra criptografia apareceu da junção de duas palavras:


gregas kryptós e gráphein, que possuem o significado de “oculto” e “escre-
ver”, respectivamente.

É um conjunto de conceitos e técnicas que visa a codificar ou transformar


uma informação ou um conjunto de Dados de forma que somente o emissor e o
receptor possam acessá-la, conhecê-la ou apenas lê-la, evitando que um intruso
consiga interpretá-la.

Trazendo o conceito para a nossa área de Tecnologia, isto é, computação, exis-


tem técnicas mais conhecidas que envolvem o conceito de  chaves, as chama-
das chaves criptográficas.

Esse modelo permite que um conjunto de bits baseado num determinado algo-
ritmo tenha capacidade de codificar e de decodificar informações.

Se o receptor da mensagem usar uma chave incompatível com a chave do emis-


sor, não conseguirá extrair a informação.

XXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXX

Texto Encriptação Texto Descriptação Texto


Normal Criptografado Normal

Figura 4

Como em tudo, existe uma evolução. Na criptografia, os primeiros métodos


usavam apenas um algoritmo de codificação
Explor

Você já assistiu ao filme O jogo da imitação? Então assista.

14
Desse jeito, bastava apenas que o receptor da informação conhecesse esse al-
goritmo para poder extraí-la. O problema seria se um alguém que conseguisse
interceptar a informação, um intruso, tivesse posse desse algoritmo: ele poderia
efetuar um processo de contrário ao decriptografar a decifragem, caso capturasse
os Dados criptografados.
Mas não era apenas isso. Existia outro problema.
Pense na situação: imagine que a pessoa emissora tivesse de enviar uma infor-
mação criptografada à pessoa receptora 1; para que conseguisse decifrar, ela teria
de conhecer o algoritmo usado.
Agora pense que outra pessoa receptora (2) também precisasse receber uma
informação da pessoa emissora, mas esta pessoa não poderia descobrir qual é a
informação a ser enviada à pessoa receptora 1.
Se essa pessoa capturasse a informação enviada à pessoa receptora 1, também
conseguiria decifrá-la, pois quando a pessoa emissora enviou sua informação, a
pessoa receptora 2 também teve de conhecer o algoritmo usado.
Para a pessoa emissora evitar esse problema, ela deveria utilizar um algoritmo
diferente para cada receptor.
Isso demonstra que, com o uso de chaves, um emissor pode usar o mesmo algo-
ritmo (o mesmo método) para vários receptores. O método faz com que cada um
receba uma chave diferente e ainda prevê que se um receptor perder ou expuser
determinada chave, é possível trocá-la, mantendo-se o mesmo algoritmo.
Na computação e sua evolução, as máquinas conseguem, por meio de sua con-
figuração, tratar um conjunto cada vez maior com mais velocidade. Por isso, na
criptografia, também temos o termo bits e seu tamanho, como, por exemplo, os
termos chave de 64 bits, chave de 128 bits.
Esses números indicam o tamanho de uma determinada chave, ou seja, quanto
mais bits forem utilizados, mais segura será a criptografia.
O exemplo a seguir serve para melhorar o conceito sobre o termo e o tamanho
da chave: algoritmo com chaves de 8 bits = 256 chaves que poderão ser usadas
na decodificação, pois 2 elevado a 8 é 256. Nos dias atuais, 8 bits é inseguro, pois
até uma pessoa é capaz de gerar as 256 combinações
Vamos utilizar agora 128 ou mais bits para chaves (2 elevado a 128); agora sim,
será gerada uma quantidade extremamente grande de combinações, deixando a
informação criptografada bem mais segura.
Essa técnica de criptografia de Dados consiste em transformar um texto simples
em algo ilegível. Para se realizar a decodificação, somente os indivíduos autorizados
possuirão os recursos e as chaves necessárias para conseguir reverter o processo e
recuperar o texto inicial.
A utilização da criptografia é recomendada para Empresas de todos os tama-
nhos e segmentos, que tem como objetivo proteger Dados restritos e confidenciais
de serem lidos por indivíduos não autorizados ou da maneira não autorizada.

15
15
UNIDADE Segurança em Banco de Dados Distribuídos

A cada dia que passa, as Empresas têm considerado a informação como um de


seus ativos mais importantes; hoje podemos estudar Governança de Dados, que
traz informações e conhecimento sobre a gestão mais eficiente sobre o maior bem
de uma Empresa, seus Dados.

Em um negócio, são de suma importância as fórmulas confidenciais usadas para


o processamento dos Dados, a situação financeira da Empresa, uma nova estraté-
gia de negócio e uma relação de funcionários também representam bons exemplos
de informações restritas que, se forem comprometidas e vierem a público, podem
gerar um forte impacto negativo para a Empresa.

Isso traz à tona o uso legal da informação nos Empreendimentos, algumas Em-
presas tentam melhorar seus processos de TI, visando a proteger seus Dados, es-
pecialmente, os mais críticos, de possíveis acessos não autorizados, tanto internos,
quanto externos.

O uso da Tecnologia da Informação tem mostrado que as precauções para pro-


teger os Dados são as mais diversas e podem ir desde o acesso físico, o Data
Center, até a implementação de firewalls na rede, tokens de segurança, separa-
ção de contas primárias e de contas administrativas, entre outras possibilidades.

Não podemos nos esquecer da popularização rápida do crescimento da utili-


zação da Internet para facilitar todos os tipos de serviços fornecidos pelas mais
variadas empresas. A Internet, hoje, é um dos principais pontos de preocupação,
quando se trabalha com segurança de Dados.

As muitas melhorias em diversas áreas e, principalmente, na área de Segurança


da Informação partem de dentro de cada Empresa.

Existem, também, regulamentações que devem ser implementadas quando so-


licitadas por um órgão externo. Em especial, nesses casos, o nível de segurança e
o método podem variar caso a Empresa seja de algum segmento específico (por
exemplo: o segmento farmacêutico, que é regulamentado pela ANVISA, no Brasil).

Algumas regulações existentes para definir a segurança dos Bancos de Da-


dos são controladas por órgãos do governo. Algumas delas podem não ser tão
comuns aqui no Brasil, como o SOX (Sarbanes-Oxley Act) ou a PII (Personally
Identifiable Information).

Uma regulação que pode ser mais comum no nosso país é a PCI (Payment
Card Industry), já que são normas implementadas em websites, que disponibilizam
a opção de compras com cartão de crédito.

Devemos, então, ter em mente que, num projeto de segurança em Bancos de


Dados Centralizados ou Distribuídos, o administrador de Banco de Dados deve,
junto com seu parceiro de negócios, fazer a análise de que tipo de Dados serão
guardados no Banco e que nível de criptografia será necessário implementar.

Dependendo do tipo de criptografia a ser implementada, serão necessárias


mudanças na aplicação. Também deve ser considerado o fato de que, uma vez

16
implementada a criptografia, pode haver problemas de performance, já que agora
foi incluído um novo fator na leitura e na escrita dos Dados no Banco de Dados.

Outro fator a ser considerado é a Rede por onde os Dados irão trafegar. Muitas
vezes, a criptografia é implementada no Banco de Dados; porém, esses Dados
serão transmitidos por uma rede sem criptografia.

Por essa razão, é necessário que os Dados também estejam protegidos enquanto
estiverem sendo transferidos pela Rede. Isso pode ser um grave problema, princi-
palmente, se a informação for trafegar através de uma rede pública.

Muito bem, agora que já vimos uma série de conceitos e exemplos sobre traba-
lhar no ambiente de Bases ou Banco de Dados Distribuído, vamos conversar sobre
o que fazer com os Dados armazenados, fazer backup.

Figura 5
Fonte: iStock/Getty Images

Trabalhar com Banco de Dados significa criar toda uma estrutura que vai da par-
te de armazenamento, seus pontos de relacionamento, suas regras de segurança,
sua administração e guardar seus Dados para eventuais soluções de problemas, e
não apenas deixá-los no Sistema para que todo dia possam ser consultados, mas
de uma maneira que, se houver algum tipo de problema, teremos certeza que, por
algum método, podemos recuperá-los – backup.

A elaboração de regras para a realização de um backup tem como objetivo guar-


dar os Dados de um Banco de Dados, que é de extrema importância para manter
sua integridade caso aconteça algo que ocasione uma falha do Sistema, hardware
ou ainda para corrigir eventuais falhas de usuários, como, por exemplo, a remoção
acidental de um Banco de Dados.

Como evitar?

Possuir uma política consistente de backup (diariamente), bem como conhecer


as possíveis técnicas para fazê-lo.

Na técnica ou no procedimento de backup, é criada uma imagem dos Dados no


momento da execução dessa rotina. Isso deve ser pensado caso aconteça algo com

17
17
UNIDADE Segurança em Banco de Dados Distribuídos

o Banco de Dados. Nessa situação, você pode utilizar o seu último backup, retor-
nando só os Dados para a situação em que o Banco se encontrava no momento
desse backup.

O que acontece com os Dados alterados ou inseridos entre o backup e a falha?

Hoje, os softwares de Banco de Dados, os SGBDs, possuem ferramentas que


permitem habilitar logs responsáveis pelos processos que estão sendo executados
como os de alterações (por exemplo: opção log-bin no arquivo de configuração),
guardando todos os comandos que modificam a estrutura do Banco de Dados.
Explor

Quanto custa fazer ou não um Cópia de Segurança?

Vamos então falar do backup e suas formas.


Uma delas, que podemos realizar, é uma análise que é baseada na cópia dos
arquivos do Banco de Dados. Essa cópia pode ser feita manualmente, usando co-
mandos de cópia existentes nos Sistemas Operacionais ou, ainda, podemos realizar
esse processo utilizando ferramentas de backup do próprio Sistema Operacional.
Uma observação muito importante para garantir a cópia desses arquivos é a ga-
rantia que no momento do processo não haverá escritas na base de Dados durante
a execução da rotina de backup.
Para que isso ocorra, deve-se realizar uma parada no gerenciador de Banco de
Dados (SGBD) ou por meio de um bloqueio das Tabelas, permitindo apenas a lei-
turas dos Dados (lock) durante o backup.
A utilização desse formato de Cópia de Segurança tem um problema: é o fato
de que caso existam arquivos corrompidos, o seu backup herdará essa estrutura in-
consistente e, provavelmente, acarretará problemas durante a restauração da base
de Dados por meio desse backup.
Uma solução para esse problema é a cópia apenas dos Dados, e não dos arquivos.
Outra maneira ou forma para a exportação de Dados é por meio do processo
de dump, que é a utilização de uma ferramenta para a conversão da estrutura do
Banco de Dados em comandos SQL.
Agora, comparando os métodos apresentados, a vantagem do método de ba-
ckup de cópia de arquivos sobre os de cópia de Dados, é que os primeiros exe-
cutam num menor tempo, motivo por que não existe a necessidade de realizar a
leitura da Base de Dados e converter os Dados em texto ou comandos SQL.
Mas analisando o método de conversão, a cópia de Dados é mais segura, pois
não há eventuais arquivos corrompidos, e o backup criado é portável, uma vez que
a saída gerada é compatível com vários outros SGBDs.

Analisando alguns casos mais próximos da realidade nas Empresas que utili-
zam plataformas de Banco de Dados, tais como SQL Server, Oracle e MySQL,

18
independente de se ter uma estrutura centralizada ou distribuída e que utiliza, por
exemplo, aplicações como Sistemas ERP e CRM, entre outros, existem alguns re-
quisitos na hora de fazer o backup de Banco de Dados.

É necessário entender que apenas o dump – conhecido como alternativa para


backup de Banco de Dados – não é suficiente. Ele possibilita um backup mais
superficial, realizando cópia dos Dados e das Tabelas para outro local, mas não
atuando como uma solução de backup de Banco de Dados completa e profissional.

Na procura de uma solução corporativa para backup de Banco de Dados que


garantirá a segurança e o restore que uma Empresa precisa no caso de um desastre
ou imprevisto, é preciso pensar alguns aspectos que vão além apenas da cópia dos
Dados. Seguem alguns deles:
• Emissão de relatórios: Como saber se os backups estão de fato ocor-
rendo, se sua Empresa não tem como ser alertada sobre isso? A melhor
alternativa nesse caso é uma solução que emite relatórios diários aos res-
ponsáveis pelo backup;
• Conexão direta ao banco de dados: Uma solução de backup de Banco de
Dados de nível corporativo conecta-se direto ao Banco de Dados, tendo capaci-
dade de interpretação para agir onde o backup do Banco de Dados corrompeu;
• Fácil de Configurar: A avaliação das soluções que oferecem maior automa-
ção e facilidade de configuração – não que qualquer pessoa vá configurar de
qualquer maneira, mas a tarefa não pode despender horas e horas de trabalho
cada vez que precisar ser executada;
• Criptografia dos Dados: Um Banco de Dados corporativo contém infor-
mações chave da Empresa que trafegam por meio do backup. A Cripto-
grafia é uma excelente maneira de proporcionar a segurança necessária às
informações, garantindo que elas não serão interpretadas, mesmo no caso
de serem interceptadas;
• Plano de Restore: Imprescindível que seu plano de segurança e backup de
Banco de Dados considere o plano de restore. A mesma facilidade de configu-
rar e realizar as rotinas de backup deve existir na hora de restabelecer Banco
de Dados corrompidos, perdidos ou formatados.

A atuação do processo de backup de Banco de Dados vai além de fazer backup


de aplicações, como e-mails, arquivos e outros.

A informação é o ativo mais importante de qualquer negócio; são gerados Dados


diariamente dentro de uma Empresa, independente do porte do empreendimento.

Devemos observar o que o Mercado tem de solução corporativa para backup de


Banco de Dados que realmente garanta a segurança e a integridade das informa-
ções; em caso de perda de Dados, vai muito além da cópia dos Dados.

Trabalhar a segurança e as cópias de segurança pode não ser algo que elimine
problemas com os Dados; uma solução completa deve incluir backup de Banco de

19
19
UNIDADE Segurança em Banco de Dados Distribuídos

Dados e de outras aplicações, armazenando os Dados em ambiente de alta dispo-


nibilidade com rotinas seguras, automatização de processos e redução dos riscos.

O trabalho em uma arquitetura distribuída pode trazer à tona os conceitos de


computação em nuvem, que hoje é uma alternativa confiável

Esse backup feito na nuvem é uma forma automatizada e digital para facilitar a
localização da informação e o acesso dos arquivos e informações de qualquer lugar
em que haja conexão com a Internet.

É uma solução que visa a padronizar as rotinas de backup e centralizar os Da-


dos, especialmente, para as unidades em locais diferentes. Pensando em tempo de
inatividade das operações, ele é reduzido, pois, em caso de falhas, as informações
podem ser automaticamente restabelecidas e disponibilizadas em outro servidor.

Outro fator importante é a redução dos riscos de falhas humanas. A automação


da rotina de backup garante o armazenamento seguro das informações num am-
biente de Data Center e faz todo o tráfego de forma criptografada. Dessa forma,
cada etapa do processo fica protegida de ameaças internas e externas.

Figura 6
Fonte: iStock/Getty Images

Pense o que pode ser feito com relação a rotinas de backup:


• Recuperação dos Dados: mais importante que o backup, é a recupe-
ração dos Dados; pensar que as condições de recuperação devem ser
avaliadas periodicamente;
• Documentos mais importantes recuperados primeiro: priorizar a recupe-
ração, escalando os serviços ou pastas da Rede por ordem de uso e/ou cri-
ticidade. Com isso, os usuários terão os documentos e serviços mais críticos
recuperados primeiro, e os arquivos menos importantes ficarão para depois;
• Servidor reserva: uma imagem do Sistema Operacional deverá ser mantida
como cópia;

20
• Servidor diferente: no momento em que a recuperação é realizada por um
servidor diferente ou localizado numa rede diferente e fisicamente distante da
Sede da Empresa, é possível fazer migrações com mais facilidade e minimizar
o risco de perda de Dados;
• Tamanho reduzido: eliminar arquivos duplicados. Fique atento para não criar
cópias de backups já feitos anteriormente e que não sofreram alterações;
• Backup de aplicações: as soluções de backup devem abranger não somente
Dados e Informações, como também as aplicações;
• Tempo otimizado: os usuários estão alterando arquivos da Rede e criando
arquivos o tempo todo; não deixe grandes janelas de backup. Conte com
rotinas de backups capazes de salvar Dados continuamente, assegurando
backups atualizados;
• Controle periódico: relatórios diários para a equipe responsável pelo serviço
de armazenamento;
• Conexão direta: o agente de backup não tem capacidade de interpretar os
Bancos de Dados, estabelecer uma conexão direta ao Banco de Dados para
garantir a capacidade de interpretação e ação localizada onde o backup de
Banco de Dados corrompeu;
• Configuração facilitada: busque soluções que ofereçam automação e facili-
dade para evitar gastos excessivos de tempo e dinheiro com as configurações
de rotinas de backup toda a vez que o Banco de Dados for alterado ou forem
criando novos Bancos;
• Criptografia dos Dados: a criptografia dos Dados que estão sendo armazena-
dos impede o acesso de pessoas não autorizadas, protegendo as informações
caso elas sejam interceptadas durante o tráfego;
• Plano de restore: facilidade de configurar e realizar rotinas de backup deve
valer também para recuperar Banco de Dados perdidos, corrompidos ou for-
matados. Faça testes no seu ambiente para buscar formas de atuação em caso
de imprevistos.

Bom, agora conhecemos mais um pouco do ambiente distribuído de Banco


de Dados.

21
21
UNIDADE Segurança em Banco de Dados Distribuídos

Material Complementar
Indicações para saber mais sobre os assuntos abordados nesta Unidade:

 Livros
Introdução a Sistemas de Banco de Dados
DATE, C. J. 1941. Introdução a Sistemas de Banco de Dados. Tradução de Daniel
Vieira. Rio de Janeiro: Elsevier, 2003.
Sistemas distribuídos princípios e paradigmas
TANENBAUM, A. S.; STEEN, M. V. Sistemas distribuídos princípios e paradigmas.
3.ed. São Paulo: Pearson, 2009. (e-book).

 Leitura
Artigo SQL Magazine 44 - Técnicas de backup e recuperação de dados em MySQL
https://goo.gl/1d2yPW
Como fazer e restaurar backup de bancos de dados SQL em locais remotos
https://goo.gl/4VRqom

22
Referências
DATE, C. J. 1941 – Introdução a Sistemas de Banco de Dados. Tradução de
Daniel Vieira. Rio de Janeiro: Elsevier, 2003

TANENBAUM A. S.; STEEN, M. V. Sistemas distribuídos: princípios e paradig-


mas 3.ed. São Paulo: Pearson, 2009. (e-book)

BARBIERI, C. Bi2: Business Intelligence, modelagem & qualidade. Rio de Janei-


ro: Elsevier, 2011

MACHADO, Felipe Nery Rodrigues. Banco de Dados: projeto e implementação.


3.ed. São Paulo: Erica, 2014. (e-book)

ÖZSU, M. T.; VALDURIEZ, P. Principles of Distributed Database Systems.


USA, Prentice Hall, 1991.

23
23

You might also like