05.02.2014 Views

PLANEJAMENTO DE BACKUP DE DADOS - Ppga.com.br

PLANEJAMENTO DE BACKUP DE DADOS - Ppga.com.br

PLANEJAMENTO DE BACKUP DE DADOS - Ppga.com.br

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

79<<strong>br</strong> />

<strong>com</strong>o estes devem ser feitos. Esta parte visa identificar as estratégias para<<strong>br</strong> />

tornar os processos de backup e recuperação de dados mais eficazes e<<strong>br</strong> />

rápidos.<<strong>br</strong> />

( ) Classificação<<strong>br</strong> />

( ) Permissões de acesso<<strong>br</strong> />

( ) Compactação<<strong>br</strong> />

( ) Criptografia<<strong>br</strong> />

Testes da gravação<<strong>br</strong> />

Garantia de segurança física<<strong>br</strong> />

Restrição de Acesso<<strong>br</strong> />

1<<strong>br</strong> />

1<<strong>br</strong> />

1<<strong>br</strong> />

9<<strong>br</strong> />

14<<strong>br</strong> />

15<<strong>br</strong> />

23<<strong>br</strong> />

0 2 4 6 8 10 12 14 16 18 20 22 24 26<<strong>br</strong> />

Figura 10 - Tratamentos dos dados antes de serem armazenados<<strong>br</strong> />

De acordo <strong>com</strong> a Figura 10, para a grande maioria o principal tratamento<<strong>br</strong> />

que os dados precisam receber antes do backup é a classificação e após esta,<<strong>br</strong> />

as permissões de acesso e <strong>com</strong>pactação.<<strong>br</strong> />

Apesar de a criptografia ser importante, foi um dos itens menos<<strong>br</strong> />

considerados pelos respondentes segundo a Figura 10. Para o entendimento<<strong>br</strong> />

desta escolha, alguns respondentes foram contatados posteriormente, através<<strong>br</strong> />

de uma entrevista informal, para explicarem o motivo de não considerarem a<<strong>br</strong> />

criptografia.<<strong>br</strong> />

A resposta foi que a criptografia será necessária apenas depois da<<strong>br</strong> />

classificação, quando os dados forem qualificados <strong>com</strong>o confidenciais. Alguns<<strong>br</strong> />

disseram que o atributo de permissões de acesso é suficiente para evitar<<strong>br</strong> />

acesso não autorizado aos dados. Outro respondeu que certas bases de dados<<strong>br</strong> />

são <strong>com</strong>plexas e difíceis de serem acessadas em outro sistema diferente do<<strong>br</strong> />

qual onde foi produzida, e que a criptografia e a <strong>com</strong>pactação dos dados pode

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!