Post on 28-Nov-2018
Prof. Walter CunhaContatos:• E-mail:
– falecomigo@waltercunha.com– timasters@yahoogoups.com
• Atividades:–http://www.waltercunha.com/blog/–http://twitter.com/TIMasters/
Escopo• Abordar os tópicos de informática mais cobrados pelas principais bancas.• Familiarizar o concursando com os tipos de questões mais freqüentes.• Indicar fontes de material e métodos de aprendizado complementares
Não-Escopo• Ser um curso predominantementede resolução de exercícios • Escovar Bits (Necessário à PF!)• Ensinar procedimentos específicos de invasão
Programa• A Informação• Conceitos-
Chave• Ameaças• Ataques• Defesa
• Backup• Autenticação• Criptografia• Soluções
Populares• Normas Mundiais
Bibliografia• Segurança de Redes em Ambientes Cooperativos -
Fundamentos, Técnicas, Tecnologias, Estratégias -Nakamurahttp://www.submarino.com.br/produto/1/1974957?franq=271796
• Redes de Computadores - Andrew Tanenbaum 4ª Edhttp://www.submarino.com.br/produto/1/56122?franq=271796
• Gestão da Segurança da Informação Uma Visão Executiva - Marcos Sêmola http://www.submarino.com.br/produto/1/189323?franq=271796
Bibliografia• Criptografia e Segurança de Redes - Stallings,
Williamhttp://www.submarino.com.br/produto/1/21329443?franq=271796
• Boas Práticas em Segurança da Informação - Manual
do TCU (2003)
• Cartilha de Segurança para Internet – CERT• ABNT ISO/IEC 17799 e 27001
Barreiras de Segurança• Desencorajar – Meios de inibição.
Ex. Câmeras de Vídeo• Dificultar – Controles de Acesso.
Ex.Criptografia• Discriminar – Gerir os acessos.
Ex. Autenticação
Barreiras de Segurança• Detectar – Identificar Situações de
Risco. Ex. Alertas.• Deter – Restringir o
Comprometimento. Ex. Botão do Pânico
• Diagnosticar – Estudar as situações e Realimentar o Sistema.
Importante!Para o atacante basta encontrar UM único ponto de falha, enquanto os profissionais de segurança devem defender o ambiente contra TODOS os riscos conhecidos, e também contra os futuros.
PSI – Latu SensuConjunto de diretrizes, normas, procedimentos e instruções de trabalho que estabelecem os critérios de segurança para serem adotados no nível local ou a institucional, visando o estabelecimento, a padronização e a normalização da segurança tanto no âmbito humano quanto tecnológico.
PSI – Strictu SensuConjunto de diretrizes geraisdestinadas a proteção a ser dadas a ativos da organização. (Default)Palavras-Chave
• Diretrizes• Princípios• Linhas Mestras
PSI (Estratégico)A PSI é o primeiro de muitos
documentos com informações cada vez mais detalhadas.
• PSI– Normas
• Procedimentos– Atividades
Norma (Tático)Documento composto por todas as regras de segurança da Empresa, concretizando em detalhe as linhas orientadoras estabelecidas na Política de Segurança. Aqui deverão estar referenciadas as tecnologias utilizadas na Empresa e a forma segura de as utilizar.
Procedimento (Oper.)Deve incluir todas as etapas necessárias para a execução de determinado trabalho. Deveráabordar os eventuais riscos que os executantes estarão sujeitos e também eventuais riscos que os usuários do trabalho em foco possam vir a ser expostos.
PSI - Características• Estratégica• Respaldada• Ostensiva• Obrigatória• Atualizada• Adequada• Aderente
PSI - ObjetivosProver uma orientação e apoioda direção para a segurança da informação de acordo com os requisitos do negócio e com as leis e regulamentações relevantes.
PSI - Impactos• Redução da probabilidade de
ocorrências danosas • Redução dos danos • Recuperação de eventuais danos.• Otimização dos Recursos, não
necessariamente redução.
PSI - Temas• definição de segurança da informação,
suas metas globais, escopo e importância
• declaração do comprometimento da direção
• metas e princípios alinhados aos objetivos e estratégias do negócio
• estrutura para estabelecer os objetivos de controle e os controles
PSI - TemasExplanação das políticas conformidade específicos para a organização, incluindo:
• conformidade com a legislação• requisitos de conscientização, • gestão da continuidade do negócio;• conseqüências das violações
PSI - TemasDefinição das responsabilidades gerais e específicas na gestão da segurança da informação, incluindo o registro dos incidentesde segurança da informação
PSI - TemasReferências à documentação que possam apoiar a política, por exemplo, políticas e procedimentos de segurança mais detalhados de sistemas de informação específicos ou regras de segurança que os usuários devem seguir.”
PSI – Parte Geral• Declaração de Autoridade• Audiência Aplicável• Procedimentos de Relato de
Violação e Execução• Avaliação de Risco• Auditoria de Segurança
PSI – Parte Funcional• Políticas de Senha• Requisitos de Treinamento• Configurações de Segurança para
Dispositivos• Administração dos Ativos
PSI – ElaboraçãoÉ recomendável que na estrutura da organização exista uma área responsável pela segurança de informações, a qual deve iniciar o processo de elaboração da política de segurança de informações, bem como coordenar sua implantação, aprová-lae revisá-la, além de designar funções de segurança
PSI – Manutenção• análise periódica da efetividade da
política• avaliados o custo e o impacto dos
controles na eficiência do negócio• Reformulação diante de
acontecimentos significativos• deve ter um gestor responsável
PSI – Implantação• Identificação dos recursos críticos;• Classificação das informações;• Definição, em linhas gerais, dos objetivos
de segurança a serem atingidos;• Análise das necessidades de segurança
(identificação das possíveis ameaças, análise de riscos e impactos);
• Elaboração de proposta de política;• Discussões abertas com os envolvidos;
PSI – Implantação• Apresentação de documento formal à
gerência superior;• Aprovação;• Publicação;• Divulgação;• Treinamento;• Implementação;• Avaliação e identificação das mudanças
necessárias;• Revisão.
PSI – ViolaçãoQuando detectada uma violação, épreciso averiguar suas causas, conseqüências e circunstâncias em que ocorreu. Pode ter sido derivada de um simples acidente, erro ou mesmo desconhecimento da PSI, como também de negligência, ação deliberada e fraudulenta.
PSI – ViolaçãoEssa averiguação possibilita que vulnerabilidades atéentão desconhecidas pelo pessoal da gerência de segurança passem a ser consideradas, exigindo, se for o caso, alterações na PSI.
Planos• PCN - Plano de Continuidade do
Negócio• PPD - Plano de Prevenção de
Desastres • PC - Plano de Contingência (PC) • PCO - Plano de Continuidade
Operacional • PDR Plano de Recuperação de
Desastres
PCN (Global)Plano Global que prescreve o que deve ser feito antes (PPD) durante (PC/PCO) e depois do desastre (PRD).
PPD AntesDeve prever eventos que possam afetar a operação do sistema e definir medidas para lidar com essas ocorrências. Entre os elementos de um plano de prevenção de desastres bem-sucedido estão a redundância geográfica e o armazenamento remoto de fitas de backup.
PC, PCO DuranteÉ um plano para situações de emergência, operações de backup, e recuperação após desastre, mantido por uma atividade que faz parte de um programa de segurança que garanta a disponibilidade dos recursos críticos e facilite a continuidade de operações numa situação de emergência.
PDR DepoisOrienta de forma concisa como recuperar um ambiente de tecnologia após um incidente, seja esta recuperação em um sitealternativo (DR Site ou Site DR) ou no mesmo site.
Hot SiteRecebe este nome por ser uma estratégia pronta para entrar em operação assim que uma situação de risco ocorrer. O tempo de operacionalização desta estratégia está diretamente ligado ao tempo de tolerância à falhas
Warm SiteEsta se aplica a objetos com maior tolerância à paralisação, podendo se sujeitar à indisponibilidade por mais tempo, até o retorno operacional da atividade. Por exemplo, o serviço de e-maildependente de uma conexão e o processo de envio e recebimento de mensagens émais tolerante podendo ficar indisponível por minutos, sem, no entanto, comprometer o serviço ou gerar impactos significativos
Cold SitePropõe uma alternativa de contingência a partir de um ambiente com os recursos mínimos de infra-estrutura e telecomunicações, desprovido de recursos de processamento de dados. Portanto, aplicável à situação com tolerância de indisponibilidade ainda maior
Decreto n.º 3.505O Decreto n.º 3.505, de 13.06.2000, instituiu a Política de Segurança da Informação nos órgãos e entidades da Administração Pública Federal.
Decreto n.º 3.505Objetivos:
Necessidade de capacitação e conscientização das pessoaslotadas nos órgãos e entidades da Administração Pública Federal quanto aos aspectos de segurança da informação
Decreto n.º 3.505Objetivos:
Necessidade de elaboração e edição de instrumentos jurídicos, normativos e organizacionais que promovam a efetiva implementação da segurança da informação
Decreto n.º 3.505Versa:
• padrões relacionados ao emprego dos produtos que incorporam recursos criptográficos.
• normas gerais para uso e comercialização dos recursos criptográficos
Decreto n.º 3.505Versa:
• normas, padrões e demais aspectos necessários para assegurar a confidencialidade dos dados
• normas relacionadas à emissão de certificados de conformidade
Decreto n.º 3.505Versa:
• normas relativas à implementação dos sistemas de segurança da informação, com intuito de garantir a sua interoperabilidade, obtenção dos níveis de segurança desejados e permanente disponibilização dos dados de interesse para a defesa nacional
Decreto nº 3.505Ainda:
• prevê a concepção, especificação e implementação da infra-estrutura de chaves públicas - ICPa ser utilizada pelos órgãos e entidades da Administração Pública Federal.
AntivírusFaz a varredura de arquivos maliciosos disseminados pela Internet ou correio eletrônico. Basicamente, sua função está atrelada à ponta do processo, isto é, ao usuário que envia e recebe dados. Exemplos: Norton, AVG, Avast!,Mcafee, etc.
Anti-Spyware
Complento ao antivírus, encontra e bloqueia spywares conhecidos e desconhecidos. Exemplo: Windows Defender, Spybot, etc.
Anti-SpamBaseiam-se na idéia de analisar o texto da mensagem a fim de obter a probabilidade de ela ser ou não um spam. Atualmente vem sendo integrado nos gerenciadores de e-mail e webmail.
FirewallDispositivo baseado em software ou hardware utilizado em redes de dados que protege, uma determinada parte da rede, do acesso externo de utilizadores não autorizados. Exemplos: Zone Alarm do Zonelbs,Firewall-1da Check Point, etc.
IDS (HIDS)Meios técnicos de descobrir em um computador quando esta estátendo acessos não autorizados que podem indicar a ação hacker ou até mesmo funcionários mal intencionados.
Suíte de SegurançaFerramentas de segurança agrupadas em um só pacote para proteger o computador das ameaças digitais. Inclui normalmente: anti-vírus,firewall, AntiSpyware, bloqueador de pop-ups, etc. Todas estas aplicações são geridas em uma única interface.
Filosofias de Defesa• Perimetral – Defesa de um
perímetro• Setorial – Cada setor tem seus
níveis de segurança• Pessoal – Cada usuário tem seu
nível de segurança
Filosofia de Liberação• Bloqueia tudo e só permite o que for
expressamente autorizado pela PSI
• Libera tudo e só bloqueia o expressamente negado pela PSI
Filosofia de Controle• Controle Discricionário
Utilizados para conceder privilégios a usuários de uma maneira específica (como leitura, inclusão, exclusão ou atualização).
Filosofia de Controle• Controle Mandatório:
Utilizados para impor a segurança em vários níveis por meio da classificação dos dados e dos usuários em várias classes de segurança (ou níveis) e, depois, pela implementação da política de segurança adequada da organização.
Menor PrivilégioO princípio de ter um menor privilégio requer que cada tarefa no sistema seja executada com menor privilegio para as tarefas autorizadas. A aplicação com esse princípio diminui o risco onde possa resultar em um incidente de segurança, ou acesso não autorizado.
HardeningÉ um processo de mapeamento das ameaças, mitigação dos riscos e execução das atividades corretivas - com foco na infra-estrutura e objetivo principal detorná-la preparada para enfrentar tentativas de ataque. Normalmente, o processo inclui remover ou desabilitar nomes ou logins de usuários que não estejam mais em uso, além de serviços desnecessários.
HardeningNormalmente, o processo inclui:
• remover ou desabilitar nomes oulogins de usuários que não estejam mais em uso
• Remover serviços desnecessários.• Limitar o software instalado àquele
que se destina à função desejada do sistema
HardeningNormalmente, o processo inclui:
• aplicar e manter os patches atualizados, tanto de sistema operacional quanto de aplicações
• revisar e modificar as permissões dos sistemas de arquivos , em especial no que diz respeito a escrita e execução
• reforçar a segurança do login, impondo uma política de senhas fortes
*Obs: Cuidado para não virar “Stressening”
Coadjuvantes• VLAN
– Isolamento lógico do Tráfego
• NAT– Impossibilita a conexão direta entre a rede
externa e a rede interna por conta dos IP não roteáveis.
• ACL*
Scanners*Produtos que permitem realizar verificações regulares em determinados componentes de rede como servidores e roteadores. O objetivo destas ferramentas éencontrar brechas de sistemas ou configurações
AssessmentPré-checagem (avaliação) dos computadores para saber se eles estão seguros para se conectar a rede ou não.
Obs.: Ter cuidado para não virar “Stressment”
IntegradoresPermite centralizar o gerenciamento de diferentes tecnologias que protegem as operações da rede. Mais que uma solução, trata-se de um conceito.
VPNRede virtual privada que utiliza redes públicas (Ex: Internet) como infra-estrutura. Utilizam criptografia e outros mecanismos de segurança para garantir que somente usuários autorizados possam ter acesso a rede privada e que nenhum dado será interceptado enquanto estiver passando pela rede pública.
DMZÉ uma pequena rede situada entre uma rede confiável e uma não confiável, geralmente entre a rede local e a Interne. Função do firewall, possibilita que algumas máquinas que necessitam tenham acesso irrestrito àinternet. Ex. DNS, E-mail Externo, Site.
Honeypot*APARENTA manipular dados e/ou aplicações muito importantes para a organização, mas seu único propósito é interagir com um atacante potencial. Assim, os detalhes da técnica e do ataque em si podem ser capturados e estudados.
FirewallCumpre a função de controlar os acessos. São soluções que, uma vez estabelecidas suas regras, passam a gerenciar tudo o que deve entrar e sair da rede corporativa.
Importante!Esqueça a discussão infrutífera de tentar determinar se Firewall éhardware ou software. Firewall é um serviço! O mesmo raciocínio pode utilizado para: roteador, switch, Proxy, Nat, etc. Appliance é o equipamento específico que embarca determinado serviço
Tipos de Firewall• Filtro de Pacotes (Stateless)• Filtro de Pacotes baseado em Estados
(statefull)• Gateway de Aplicação (Proxy)
Firewall StatelessFunciona na camada de rede e de transporte da pilha TCP/IP, de modo que realiza as decisões com base nas informações do cabeçalho de pacotes.
Firewall StatelessCritérios:
• endereço de origem• endereço de destino• a porta de origem• a porta de destino e a• direção das conexões
NotasÉ possível observar o sentido das conexões com base nos flags SYN, SYN-ACK e ACK do handshake do TCP.
ACL geralmente indica filtragem de pacotes.
Importante!A filtragem das conexões UDP e ICMP feita pelo firewall são um pouco diferentes:
• UDP - não é possível filtrar os pacotes no sentido das conexões, pois o UDP não é orientado a conexões, não existindo flags;
• ICMP - a filtragem é feita com base no tipo de código das mensagens.
Stateless: Vantagens• Baixo Overhead• Barato, simples e flexível• Indicado para o gerenciamento de
tráfego• Transparente para o usuário
Stateless:Desvantagens• Conexão direta entre hosts e meio
externo• Difícil gerenciar em ambientes
complexos• Não oferece autenticação de usuário• Problemas com serviços que utilizam
portas dinâmica• Problema com fragmentação de
pacotes
Firewall StatefulTomam decisões de filtragem tendo como referência dois elementos:
• As informações do cabeçalho dos pacotes de dados, como no filtro de pacotes.
• Uma tabela de estados, que guarda os estados de todas as conexões.
Firewall StatefulO firewall trabalha verificando somente o primeiro pacote de cada conexão, de acordo com as regras de filtragem. A tabela de conexões que contém informações sobre o estado das mesmas ganha uma entrada quando o pacote inicial é aceito, e os demais pacotes são filtrados utilizando-se as informações da tabela de estados.
Stateful: Vantagens• Aberturas temporárias do
perímetro da rede• Baixo overhead/Alto desempenho• Aceita quase todos os tipos de
serviços
Gateway de APlicaçãoFunciona por meio de relays de conexões TCP, ou seja, o usuário se conecta a um porta TCP nofirewall, que então abre outra conexão com o mundo exterior.
Gateway de APlicaçãoO proxy pode trabalhar tanto:• na camada transporte (circuit
level gateway) quanto• na camada de aplicação
(application level gateway)
Proxy: PerfumariaO Proxy funciona como umdeamon e não utiliza um mecanismo geral de controle de tráfego, mas sim um código especial para cada serviço a ser feito.
Proxy: PerfumariaAlguns proxies podem também podem:
• Realizar WEB cache, comuns emproxies http
• Filtragem de e-mails• Inspecionam conteúdos de
downloads
Proxy: Vantagens• Não permite conexões diretas
entre os meios externo e interno• Aceita autenticação do usuário• Analisa comandos da aplicação no
payload dos pacotes de dados• Permite criar logs do tráfego de
atividades específicas
Proxy: Desvantagens• É mais lento que os filtros de
pacotes (somente o application)• Requer um proxy específico para
cada aplicação• Não trata paco ICMP• Não aceita todos os serviços
Importante!Não é produto que garantir a segurança necessária, mas, sim, a política de segurança definida e sua implementação.
Dual HomedFormada por um equipamento que tem duas interfaces de rede, funciona como um separador entre as redes. Os sistemas internos têm de ser conectados ao firewall para que possam se comunicar com os servidores externos e vice-versa, mas nunca diretamente.
Screened HostFormada por um filtro de pacotes ebastion host, este dentro da rede interna. O filtro deve ter regras que permitam o tráfego para a rede interna somente por meio do bastion host, de modo que os usuários que queiram acessar um sistema da rede interna devem, primeiramente, se conectar ao bastion host.
Screened SubnetO bastion host fica na DMZ, uma zona de confinamento entra a rede externa e a redes interna, a qual fica entre os filtros de pacotes.
IDSEstas ferramentas têm a função de monitorar o tráfego contínuo da rede, identificando ataques que estejam em execução. Como complemento do firewall, o IDS (Intrusion Detection System) se baseia em dados dinâmicos para realizar sua varredura, como por exemplo, pacotes de dados com comportamento suspeito, códigos de ataque e outros.
IDS• Deve rodar continuamente sem
interação humana• Ser tolerante a falhas, de forma a não
ser afetado por uma queda do sistema, ou seja, sua base de conhecimento não deve ser perdida quando o sistema for reinicializado
IDS• Resistir a tentativas de mudança
(subversão) de sua base, ou seja, deve monitorar a si próprio de forma a garantir sua segurança
• Ter o mínimo de impacto no funcionamento do sistema
• Poder detectar mudanças no funcionamento normal
IPSUm IPS (Intrusion Prevention System), além de identificar uma intrusão, consegue ainda analisar a relevância do evento/risco e bloquear determinados eventos (tratamento da ameaça), de acordo com regras ou heurísticas predefinidas
Tipos de IDSSegundo o ponto de implantação:
• Host Based (HIDS)• Net Based (NIDS)• Híbrico – conjunção dos dois
HIDS: Vantagens• Verificação com base nos logs• Detecta ataques que ocorrem
fisicamente na máquina• Detecta ataque que passam
criptografados na rede• Independente de tecnologia de rede• Número reduzido de falso positivos
HIDS: Desvantagens• Difícil de gerenciar• Dependente do S.O.• Independe da arquitetura da Rede• Consome espaço e processamento
do sistema
NIDS: Vantagens• Os ataques podem ser
identificados em tempo real• Detecta também tentativas de
ataques• Difícil de perder os rastros• Difícil de ser detectado
NIDS: Desvantagens• Perdas de pacotes em redes
saturadas• Dificuldade de compreensão de
protocolos de aplicação específicos (Ex. SMB)
• Não é capaz de monitorar tráfego criptografado
• Dificuldades de utilização em redes segmentadas (switches)
NIDS: Sensores• Swiched Port Analyzer – Portas
SPAN de switches ou hubs• Modo Tap – inseridos como uma
extensão da rede• Modo Inline – fisicamente no
caminho da informação
NIDS: Sensores• Port Clustering – todos os
tráfegos agregados em um sóstream de dados
• Múltiplas interfaces – um sensor atuando em diferentes segmentos da rede.
IDS: Falso PositivoOcorre quando a ferramenta classifica uma ação como uma possível intrusão, quando na verdade trata-se de uma ação legítima
IDS: Falso NegativoOcorre quando uma intrusão real acontece mas a ferramenta permite que ela passe como se fosse uma ação legítima;
IDS: SubversãoOcorre quando o intruso modifica a operação da ferramenta de IDS para forçar a ocorrência de falso negativo.
IdentificaçãoA identificação é a função em que o usuário declara uma determinada identidade para um sistema, enquanto que a autenticação éresponsável pela validação de identidade do usuário.
Ator: usuário.
AutenticaçãoAutenticação é o processo de validação das credenciais de uma pessoa, processo computacional ou dispositivo. Requer que a pessoa, o processo ou o dispositivo que fez a solicitação forneça uma representação de credenciais que comprove sua identidade.
Ator: Sistema.
AutorizaçãoMecanismo responsável por efetivamente garantir que usuários autorizados consumam, de acordo com perfis pré-estabelecidos, os recursos protegidos de um sistema computacional.
Ator: Sistema.
Autenticação ForteA autenticação e conseqüente autorização de manipulação dos dados se baseiam em algo que o indivíduo:
• sabe (uma senha, por exemplo), • tem (dispositivos como tokens, cartões
inteligentes (smatcards), etc) • é (biometria: leitura de íris, linhas das
mãos, etc);Bastam duas para ser considerado forte.
SenhasConjunto de dígitos alfa-numérico atribuídos ao usuário de sistema computacional que permite o acesso a esse sistema.
Obs: As senhas são consideradas o segundo elo mais fraco da corrente
Senha FracaDeverão estar fora de sua lista de senhas:• Nomes• Sobrenome• números de documentos• placas de carros• números de telefones e• Datas• Palavras de Dicionário
TokensTambém conhecidos como memory tokens, esses dispositivos apenas armazenam informações, ou seja, não as processam.
Certificado DigitalArquivo eletrônico assinado digitalmente, que contém dados de uma pessoa ou instituição, utilizados para comprovar sua identidade (smart tokens)
BiometriaUm sistema biométrico analisa uma amostra de corpo do usuário:
• Impressão Digital (único) (+usado)• Íris (único)• Voz• Veias das Mãos• Reconhecimento Facial (+usado)
BiometriaVantagens:• Utilização de Fatores Intrínsecos
Desvantagens• Preocupação com o armazenamentos
dessas informações• Higiene
Single Sign-On (SSO)Permite ao usuário acessar diversos sistemas diferentes, de um modo transparente e unificado, por meio de uma única autenticação.
Por outro lado, se esta for comprometida, o acesso a todos os sistemas também o será.
BackupRefere-se à cópia de dados de um dispositivo para o outro com o objetivo de posteriormente os recuperar (os dados), caso haja algum problema.
Recomendações• Fazer cópias regularmente• Guardar as cópias em locais
diferentes– Um conjunto perto para recuperação– Um conjunto longe para segurança
(principal)
• Testar o procedimento de recuperação periodicamente.
Marcadores (Atributos)Refere-se à cópia de dados de um dispositivo para o outro com o objetivo de posteriormente os recuperar (os dados), caso haja algum problema.
Obs: os marcadores são utilizados atualmente também para indexação.
Backup CompletoLimpa os marcadores. Faz o backup de arquivos e pastas selecionados. Agiliza o processo de restauração, pois somente um backup serárestaurado.
Backup IncrementalNão limpa os marcadores. Faz o backup somente de arquivos e pastas selecionados que foram alterados após o ultimo backup.
Backup DiferencialLimpa os marcadores. Faz o backup somente de arquivos e pastas selecionados que foram alterados após o ultimo backup.
Backup DiárioNão limpa os marcadores. Faz o backup de arquivos e pastas selecionados que foram alterados durante o dia.
Estratégia de BackupCombinação de vários tipos de backup de modo a conciliar a salvaguarda das informações com a otimização dos recursos.
Armazenamento• Fita Digital• Mídia Óptica• Robôs• DAS - Direct Attached Storage• NAS - Network Attached Storage• SAN - Storage Area Network
Direct Attached Storage• Discos ou outros dispositivos
diretamente conectados a servidores• USB 2.0, Firewire.• Pequenas Empresas (até 50 Usuários)
Network Attached Stor.• Servidores Dedicados• IDE e SCSI (Atualmente PATA)• Empresas Médias (50 a 500 usuários)
Storage Área Network• Redes de Alta velocidade (Servidores
e Dispositivos)• Gigabit e Fiber Chanel• Grandes Empresas (+500 usuários)• Maior desempenho e escalabidade
ImportanteRAID não é Backup!• RAID – Medida de Redundância• Backup – Medida de Recuperação de
Desastre