Boletim Digital CIRP - setembro

18
Centro de Informática de Ribeirão Preto Nesta edição: Programação de alto desempenho Boletim digital setembro/2012 Fitas magnéticas Incidentes de segurança

description

Boletim digital do Centro de Informática da USP Ribeirão Preto

Transcript of Boletim Digital CIRP - setembro

Page 1: Boletim Digital CIRP - setembro

Centro de Informática de Ribeirão Preto

Nesta edição:

Programação de altodesempenho

Boletim digital setembro/2012

Fitas magnéticas

Incidentes de segurança

Page 2: Boletim Digital CIRP - setembro

Universidade de São Paulo

Reitor

Vice-Reitor

Campus de Ribeirão Preto

Prefeito do Campus

Superintendência de Tecnologia da Informação

Superintendente

Centro de Informática de Ribeirão Preto

Diretor

Vice-Diretor

Chefe da Seção Técnica Administrativa

Chefe do Serviço Técnico de Informática

Chefe da Seção Técnica de Suporte

Chefe da Seção Técnica de Redes

Chefe Seção Técnica de Manutenção em Informática

Projeto Gráfico

Apoio: Instituto de Estudos Avançados Polo Ribeirão Preto

João Grandino Rodas

Hélio Nogueira da Cruz

Prof. Osvaldo Luiz Bezzon

Prof. Gil da Costa Marques

Prof. Oswaldo Baffa Filho

Prof. Alexandre Souto Martinez

Carlos Eduardo Herculano

Cláudia H. B. Lencioni

Clélia Camargo Cardoso

Rubens Rodrigo Diniz

Luiz Henrique Coletto

João H. Rafael Junior

Expediente Índice

Programação de alto desempenho em unidades de

processamento gráfico -

Fitas magnéticas: uma velha amiga para backups -

Sobre os incidentes de segurança -

4

9

14

Page 3: Boletim Digital CIRP - setembro

Universidade de São Paulo

Reitor

Vice-Reitor

Campus de Ribeirão Preto

Prefeito do Campus

Superintendência de Tecnologia da Informação

Superintendente

Centro de Informática de Ribeirão Preto

Diretor

Vice-Diretor

Chefe da Seção Técnica Administrativa

Chefe do Serviço Técnico de Informática

Chefe da Seção Técnica de Suporte

Chefe da Seção Técnica de Redes

Chefe da seção Técnica de Manutenção e Serviços

Projeto Gráfico

Apoio: Instituto de Estudos Avançados Polo Ribeirão Preto

João Grandino Rodas

Hélio Nogueira da Cruz

Prof. Osvaldo Luiz Bezzon

Prof. Gil da Costa Marques

Prof. Oswaldo Baffa Filho

Prof. Alexandre Souto Martinez

Carlos Eduardo Herculano

Cláudia H. B. Lencioni

Clélia Camargo Cardoso

Rubens Rodrigo Diniz

Luiz Henrique Coletto

João H. Rafael Junior

Expediente Índice

Programação de alto desempenho em unidades de

processamento gráfico -

Fitas magnéticas: uma velha amiga para backups -

Sobre os incidentes de segurança -

4

9

14

Page 4: Boletim Digital CIRP - setembro

Apresentamos o uso de unidades mais diversos campos de pesquisa, tais vários blocos. Cada GPU contém um ou A CPU dedica parte

gráficas de processamento (GPUs) da c o m o m o d e l o s d e r e d e s 2 , mais multiprocessadores. considerável dos recursos para controle

NVIDIA em modelos de simulação astronomia3, processamento de de fluxo e para guardar dados em Blocos – São também conhecidos como numér i ca . Mu i tas s imu lações imagens4, criptografia5 etc. memór ias cache. Essa mesma cores e estão fisicamente presentes no numéricas são baseadas em técnicas de característica não está presente na GPU,

No campo das simulações de Monte interior de cada multiprocessador. Seu Monte Carlo, que têm longos tempos de a qual diminui estes espaços visando Carlo, as redes bidimensionais são número varia de acordo com a tecnologia processamento. ganho na quantidade de processamento. amplamente aplicadas ao estudo de da placa, variando de 8 a 48 núcleos. No modelo de programação CUDA o

Estas simulações podem ter tempos epidemiologia e teoria da informação, desenvolvedor deve configurar o número Threads – É a capacidade de um bloco reduzidos por um fator de 10 ou 100, ao em que cada nó, ou sítio, representa de threads e quais instruções serão executar instruções correspondentes a serem codificadas na GPU. O ganho se um indivíduo. executadas nestas threads.várias linhas de execução, que podem deve ao massivo paralelismo do A dinâmica de interação nestas redes ser executadas paralelamente ou processamento da unidade gráfica. Em geral, os códigos executados na CPU possibilita a aplicação de boas serialmente. Atualmente é possível criar preocupam-se apenas a memória RAM,

Grande parte dos algoritmos de estratégias de paralelização, levando a até 1024 linhas de execução por bloco. contudo os códigos na GPU possuem simulação numérica são escritos para ganhos de mais de 100 vezes em Uma thread não é um programa, mas diversas memórias para as mais variadas processar a informação de maneira tempo de execução. executa dentro de um. Um exemplo disso finalidades, como explicado abaixo:serial, ou seja, apenas uma instrução é é o browser, a existência de várias

Além do ganho de velocidade há outras processada a cada intervalo de tempo, threads permite que seja feito um Registradores – É o tipo de memória vantagens, tal como o baixo custo da grosso modo este intervalo é download enquanto o usuário assiste um mais rápida na GPU. Usualmente, as unidade gráfica e o fato da determinado pelo clock do processador. vídeo na internet. variáveis declaradas dentro de um kernel paralelização na GPU permitir uma Em contrapartida, os algoritmos residem neste espaço de memória. O migração mais fácil do código para O principal motivo do ganho de paralelos utilizam múltiplos recursos tempo de vida desta memória é o mesmo clusters de CPUs, caso seja necessário. desempenho é que as GPUs são computacionais para realizar mais de da thread que o alocou.

dedicadas ao processamento de dados, uma instrução simultaneamente. O CUDA C é uma extensão fornecida não tendo a função de guardar Memória Local – Se as variáveis pela NVIDIA que permite estender a Recentemente, a NVIDIA1 introduziu o informações em memórias cache declaradas dentro de um kernel linguagem C ao definir funções que são CUDA, uma arquitetura geral de extensas nem tratar de controle de fluxo consumirem muito espaço nos executados em paralelo na GPU. Estas processamento, com um novo modelo altamente complexo. Desta forma, na registradores é conveniente alojá-las em funções são chamadas de kernels. de programação em paralelo. Para lidar GPU há uma área menor destinada à uma outra posição de memória chamada

com o modelo de programação CUDA memória cache do que na CPU, assim memória local. Essa memória têm o A diferença de uma função na GPU é foram desenvolvidas extensões que como ilustrado na Figura 1. mesmo tempo de vida da thread que o que o código pode ser executado permitem utilizar linguagens de alto alocou.simultaneamente por várias threads nível, tal como: C, C++, Java, Fortran, (linhas de execução). Em termos de Memória compartilhada – Também Direct Compute e OpenCL. processamento a GPU divide-se em: conhecida como shared memory, ela

E s t a n o v a p l a t a f o r m a d e pode ser tão rápida quanto os Multiprocessadores – São unidades desenvolvimento tem sido utilizada nos registradores. Está localizada em cada físicas de processamento que agrupam

Figura 1:

Programação de alto desempenhoem unidades de processamento gráfico

4

Page 5: Boletim Digital CIRP - setembro

Apresentamos o uso de unidades mais diversos campos de pesquisa, tais vários blocos. Cada GPU contém um ou A CPU dedica parte

gráficas de processamento (GPUs) da c o m o m o d e l o s d e r e d e s 2 , mais multiprocessadores. considerável dos recursos para controle

NVIDIA em modelos de simulação astronomia3, processamento de de fluxo e para guardar dados em Blocos – São também conhecidos como

numér i ca . Mu i tas s imu lações imagens4, criptografia5 etc. memór ias cache. Essa mesma cores e estão fisicamente presentes no

numéricas são baseadas em técnicas de característica não está presente na GPU, No campo das simulações de Monte interior de cada multiprocessador. Seu

Monte Carlo, que têm longos tempos de a qual diminui estes espaços visando Carlo, as redes bidimensionais são número varia de acordo com a tecnologia

processamento. ganho na quantidade de processamento. amplamente aplicadas ao estudo de da placa, variando de 8 a 48 núcleos.

No modelo de programação CUDA o Estas simulações podem ter tempos epidemiologia e teoria da informação,

desenvolvedor deve configurar o número Threads – É a capacidade de um bloco reduzidos por um fator de 10 ou 100, ao em que cada nó, ou sítio, representa

de threads e quais instruções serão executar instruções correspondentes a serem codificadas na GPU. O ganho se um indivíduo.

executadas nestas threads.várias linhas de execução, que podem deve ao massivo paralelismo do

A dinâmica de interação nestas redes ser executadas paralelamente ou processamento da unidade gráfica. Em geral, os códigos executados na CPU

possibilita a aplicação de boas serialmente. Atualmente é possível criar preocupam-se apenas a memória RAM,

Grande parte dos algoritmos de estratégias de paralelização, levando a até 1024 linhas de execução por bloco. contudo os códigos na GPU possuem

simulação numérica são escritos para ganhos de mais de 100 vezes em Uma thread não é um programa, mas diversas memórias para as mais variadas

processar a informação de maneira tempo de execução. executa dentro de um. Um exemplo disso finalidades, como explicado abaixo:

serial, ou seja, apenas uma instrução é é o browser, a existência de várias Além do ganho de velocidade há outras

processada a cada intervalo de tempo, threads permite que seja feito um Registradores – É o tipo de memória vantagens, tal como o baixo custo da

grosso modo este intervalo é download enquanto o usuário assiste um mais rápida na GPU. Usualmente, as unidade gráfica e o fato da

determinado pelo clock do processador. vídeo na internet. variáveis declaradas dentro de um kernel paralelização na GPU permitir uma

Em contrapartida, os algoritmos residem neste espaço de memória. O migração mais fácil do código para O principal motivo do ganho de

paralelos utilizam múltiplos recursos tempo de vida desta memória é o mesmo clusters de CPUs, caso seja necessário. desempenho é que as GPUs são

computacionais para realizar mais de da thread que o alocou.dedicadas ao processamento de dados,

uma instrução simultaneamente. O CUDA C é uma extensão fornecida não tendo a função de guardar Memória Local – Se as variáveis

pela NVIDIA que permite estender a Recentemente, a NVIDIA1 introduziu o informações em memórias cache declaradas dentro de um kernel

linguagem C ao definir funções que são CUDA, uma arquitetura geral de extensas nem tratar de controle de fluxo consumirem muito espaço nos

executados em paralelo na GPU. Estas processamento, com um novo modelo altamente complexo. Desta forma, na registradores é conveniente alojá-las em

funções são chamadas de kernels. de programação em paralelo. Para lidar GPU há uma área menor destinada à uma outra posição de memória chamada

com o modelo de programação CUDA memória cache do que na CPU, assim memória local. Essa memória têm o A diferença de uma função na GPU é foram desenvolvidas extensões que como ilustrado na Figura 1. mesmo tempo de vida da thread que o que o código pode ser executado permitem utilizar linguagens de alto alocou.simultaneamente por várias threads nível, tal como: C, C++, Java, Fortran, (linhas de execução). Em termos de

Memória compartilhada – Também Direct Compute e OpenCL. processamento a GPU divide-se em:

conhecida como shared memory, ela

E s t a n o v a p l a t a f o r m a d e pode ser tão rápida quanto os Multiprocessadores – São unidades desenvolvimento tem sido utilizada nos registradores. Está localizada em cada físicas de processamento que agrupam

Figura 1:

Programação de alto desempenhoem unidades de processamento gráfico

4

Page 6: Boletim Digital CIRP - setembro

bloco, sendo acessível apenas às dos blocos e o segundo relacionado a Escopo dos diferentes tipos de bloco. Cada bloco será univocamente

threads deste bloco. O tempo de vida novas funcionalidades do software, tal memórias. As memórias on-chip, ou localizado com uma coordenada (x,y).

desta memória é o mesmo do bloco. como uma nova biblioteca. seja, na mesma região do core são os Quando o programa inicia cada bloco fica

registradores e a shared memory, o Memória global – É o análogo da Antes de codificar uma aplicação para responsável por calcular um elemento da

registrador é acessado pela thread que o memória RAM da CPU. Ela é duas ser executada na GPU é necessário que matriz resultante, como ilustrado no

alocou, enquanto que a memória ordens de grandeza mais lenta que os o problema permita processamento em bloco (1,1) desta figura. Note que a

compartilhada é visível a todas as registradores. A transferência de dados paralelo. Um exemplo onde há complexidade foi reduzida de N2 para N.

threads do bloco. da CPU para GPU e vice-versa ocorre paralelismo é a multiplicação de duas

Em simulações numéricas de Monte por intermédio desta memória. O matrizes, cada elemento da matriz A memória local não é on-chip, porém

Carlo, a GPU apresenta grande robustez tempo de vida desta memória é igual o resultante é independente dos outros seu escopo refere-se à thread que a

ao utilizar a memória compartilhada para tempo de vida da aplicação. elementos. criou, esta é uma memória lenta, assim

armazenar parte dos dados durante o como a memória global. A memória de

Memória de Constantes – É um tipo Uma maneira de paralelizar o produto processamento (nas arquiteturas mais textura reside fora dos blocos e é

de memória apenas de leitura para a de duas matrizes é utilizar um bloco modernas, há 48 kilobytes desta otimizada para disposição bidimensional

GPU. Nela é possível escrever a partir por elemento, ou seja, em uma matriz memória por bloco), pois esta memória é dos dados, o acesso a esta memória é

da CPU. de N elementos são necessários N2 100 vezes mais veloz que a memória mais rápido que o acesso à memória

blocos. É possível dividir os blocos em global, de forma que tanto a leitura global, porém mais lento quando Memória de Textura – É um tipo de

duas dimensões, como ilustrado na quanto a escrita são processos rápidos.comparado com as memórias on-chip.memória visíveis a todos os blocos de

Figura 3, assim um bloco é localizado uma aplicação, sendo otimizada para Porém a utilização deste artifício é

por coordenadas (x,y), dentro de cada trabalhar com dados indexados de possível quando o dinâmica de interação

bloco existe 1 thread para realizar as modo bidimensional, tal como é de curto alcance, tal como o modelo de

contas.coordenadas de uma superfície. Ising, neste modelo parte dos sítios da

rede armazenados na shared memory de As codificações em CUDA C devem

cada bloco, sendo assim processados em lançar mão destes recursos de

um tempo menor. memória, pois ele pode acentuar o

desempenho de uma aplicação. O Note que o conhecimento do hardware

escopo de cada um dos tipos de permite codificar a simulação de maneira

memória está ilustrado na Figura 2. mais eficaz.

Completando as características da GPU, Esse conhecimento dos recursos em

há o compute capability, que está termos de hardware da GPU auxilia no

relacionado com características do desenvolv imento de ap l icações Produto de duas matrizes hardware e do software. Este ot imizadas para a l to n íve l de quadradas na GPU. Neste exemplo são parâmetro é representado por dois d e s e m p e n h o e c o m m e l h o r selecionados 5 blocos na dimensão x e 5 números de revisão (tal como 1.3). O aproveitamento de recursos, que são na dimensão y, apenas uma thread por primeiro deles é relativo à arquitetura extremamente requis i tados em

Figura 2:

Figura 3:

Programação de alto desempenhoem unidades de processamento gráfico

6

Page 7: Boletim Digital CIRP - setembro

bloco, sendo acessível apenas às dos blocos e o segundo relacionado a Escopo dos diferentes tipos de bloco. Cada bloco será univocamente

threads deste bloco. O tempo de vida novas funcionalidades do software, tal memórias. As memórias on-chip, ou localizado com uma coordenada (x,y).

desta memória é o mesmo do bloco. como uma nova biblioteca. seja, na mesma região do core são os Quando o programa inicia cada bloco fica registradores e a shared memory, o

Memória global – É o análogo da Antes de codificar uma aplicação para responsável por calcular um elemento da registrador é acessado pela thread que o memória RAM da CPU. Ela é duas ser executada na GPU é necessário que matriz resultante, como ilustrado no alocou, enquanto que a memória ordens de grandeza mais lenta que os o problema permita processamento em bloco (1,1) desta figura. Note que a compartilhada é visível a todas as registradores. A transferência de dados paralelo. Um exemplo onde há complexidade foi reduzida de N2 para N.threads do bloco. da CPU para GPU e vice-versa ocorre paralelismo é a multiplicação de duas

Em simulações numéricas de Monte por intermédio desta memória. O matrizes, cada elemento da matriz A memória local não é on-chip, porém Carlo, a GPU apresenta grande robustez tempo de vida desta memória é igual o resultante é independente dos outros seu escopo refere-se à thread que a ao utilizar a memória compartilhada para tempo de vida da aplicação. elementos. criou, esta é uma memória lenta, assim armazenar parte dos dados durante o como a memória global. A memória de

Memória de Constantes – É um tipo Uma maneira de paralelizar o produto processamento (nas arquiteturas mais textura reside fora dos blocos e é de memória apenas de leitura para a de duas matrizes é utilizar um bloco modernas, há 48 kilobytes desta otimizada para disposição bidimensional GPU. Nela é possível escrever a partir por elemento, ou seja, em uma matriz memória por bloco), pois esta memória é dos dados, o acesso a esta memória é da CPU. de N elementos são necessários N2 100 vezes mais veloz que a memória mais rápido que o acesso à memória

blocos. É possível dividir os blocos em global, de forma que tanto a leitura global, porém mais lento quando Memória de Textura – É um tipo de duas dimensões, como ilustrado na quanto a escrita são processos rápidos.comparado com as memórias on-chip.memória visíveis a todos os blocos de Figura 3, assim um bloco é localizado uma aplicação, sendo otimizada para Porém a utilização deste artifício é por coordenadas (x,y), dentro de cada trabalhar com dados indexados de possível quando o dinâmica de interação bloco existe 1 thread para realizar as modo bidimensional, tal como é de curto alcance, tal como o modelo de contas.coordenadas de uma superfície. Ising, neste modelo parte dos sítios da

rede armazenados na shared memory de As codificações em CUDA C devem cada bloco, sendo assim processados em lançar mão destes recursos de um tempo menor. memória, pois ele pode acentuar o

desempenho de uma aplicação. O Note que o conhecimento do hardware

escopo de cada um dos tipos de permite codificar a simulação de maneira

memória está ilustrado na Figura 2. mais eficaz.

Completando as características da GPU, Esse conhecimento dos recursos em

há o compute capability, que está termos de hardware da GPU auxilia no

relacionado com características do desenvolv imento de ap l icações Produto de duas matrizes hardware e do software. Este ot imizadas para a l to n íve l de quadradas na GPU. Neste exemplo são parâmetro é representado por dois d e s e m p e n h o e c o m m e l h o r selecionados 5 blocos na dimensão x e 5 números de revisão (tal como 1.3). O aproveitamento de recursos, que são na dimensão y, apenas uma thread por primeiro deles é relativo à arquitetura extremamente requis i tados em

Figura 2:

Figura 3:

Programação de alto desempenhoem unidades de processamento gráfico

6

Page 8: Boletim Digital CIRP - setembro

simulações de Monte Carlo ou Referências:

processamento de imagens.[1] NVIDIA CUDA C Programming

Autores: Guide. v. 4.2. Disponível em

http://developer.nvidia.com/cuda/nviCristiano Roberto Fabri Granzotti¹ e dia-gpu-computing-documentation. Alexandre Souto Martinez¹,² Acessado em 10 set. 2012.

1 - Departamento de Física - FFCLRP, [2] Tal Levy, Guy Cohen, Eran USP Ribeirão Preto, Brasil Rabani. Simulating Lattice Spin Models

on Graphics Processing Units. 2 - Instituto Nacional de Ciências e arXiv:1209.0296.Tecnologia em Sistemas Complexos

(INCT-SC) [3] Bharath Pattabiraman, Stefan

Umbreit, Wei-keng Liao, Alok Alexandre Souto Martinez fez o Choudhary, Vassiliki Kalogera, Gokhan Bacharelado (86) e Mestrado (88) em Memik. A Parallel Monte Carlo Code for Física no Instituto de Física de São Simulating Collisional N –body Carlos (IFSC) da Universidade de São Systems. arXiv:1206.5878v1.Paulo (USP), Brasil. Obteve o ''Diplôme

des Etudes Approfondies'' (DEA) (90) e [4] Dalong Liu, Emad S. Ebbini. Real-o Doutorado (93) pela Universidade Time 2-D Temperature Imaging Using IBM Tape Drive de 1966 conjunto, em “Tape Library” (Biblioteca Joseph Fourier (Grenoble I), França. Ultrasound. IEEE Transactions on de Fita), pode chegar a Pbs (Petabytes ou Fez Pós-Doutorado (94-96) na Historicamente a fita é considerada o

1.000 Terabytes) nas “storages” de Universidade de Genebra, Suíça e (96- segundo tipo de memória secundária a

grandes fabricantes, nada impedindo que 98) no Instituto Nacional de Pesquisas ser utilizada nos computadores.

as mesmas sejam utilizadas em Espaciais (INPE) em São José dos

conjunto, alcançando capacidades Campos, Brasil. Desde 98 é docente da A primeira foi o cartão perfurado. Das

maiores ainda . Faculdade de Filosofia, Ciências e opções de memória de massa ela é a de

Letras de Ribeirão Preto (FFCLRP) da menor custo, que permite maior As unidades de fita são conectadas aos

Universidade de São Paulo (USP). capacidade de armazenamento e a de computadores e “Cloud Systems”

Tornou-se Livre Docente (Professor mais fácil transporte físico. Tem, porém, (Sistemas em nuvem) por Interfaces de

Associado) em 2005. menor velocidade na hierarquia de Fibra, Ethernet cabeada, LTP, IDE, SATA,

memória atual.USB, Firewire e SCSI.

Cristiano Roberto Fabri Granzotti é

aluno da graduação da Faculdade de Q u a n t o à c a p a c i d a d e d e P o r t r a b a l h a r c o m f l u x o d e

Filosofia, Ciências e Letras de Ribeirão armazenamento, varia de poucos Mbs gravação/leitura linear, pode ser um

Preto (Megabytes) até centenas de Gbs pouco demorado encontrar a informação

(Gigabytes). Quando utilizadas em que se deseja. Isso é compensado com a

Figura 1:

Programação de alto desempenhoem unidades de processamento gráfico

8

Fita magnética: uma velhaamiga para Backups

Page 9: Boletim Digital CIRP - setembro

simulações de Monte Carlo ou Referências:

processamento de imagens.[1] NVIDIA CUDA C Programming

Autores: Guide. v. 4.2. Disponível em

http://developer.nvidia.com/cuda/nviCristiano Roberto Fabri Granzotti¹ e dia-gpu-computing-documentation. Alexandre Souto Martinez¹,² Acessado em 10 set. 2012.

1 - Departamento de Física - FFCLRP, [2] Tal Levy, Guy Cohen, Eran USP Ribeirão Preto, Brasil Rabani. Simulating Lattice Spin Models

on Graphics Processing Units. 2 - Instituto Nacional de Ciências e arXiv:1209.0296.Tecnologia em Sistemas Complexos

(INCT-SC) [3] Bharath Pattabiraman, Stefan

Umbreit, Wei-keng Liao, Alok Alexandre Souto Martinez fez o Choudhary, Vassiliki Kalogera, Gokhan Bacharelado (86) e Mestrado (88) em Memik. A Parallel Monte Carlo Code for Física no Instituto de Física de São Simulating Collisional N –body Carlos (IFSC) da Universidade de São Systems. arXiv:1206.5878v1.Paulo (USP), Brasil. Obteve o ''Diplôme

des Etudes Approfondies'' (DEA) (90) e [4] Dalong Liu, Emad S. Ebbini. Real-o Doutorado (93) pela Universidade Time 2-D Temperature Imaging Using IBM Tape Drive de 1966 conjunto, em “Tape Library” (Biblioteca Joseph Fourier (Grenoble I), França. Ultrasound. IEEE Transactions on de Fita), pode chegar a Pbs (Petabytes ou Fez Pós-Doutorado (94-96) na Historicamente a fita é considerada o

1.000 Terabytes) nas “storages” de Universidade de Genebra, Suíça e (96- segundo tipo de memória secundária a

grandes fabricantes, nada impedindo que 98) no Instituto Nacional de Pesquisas ser utilizada nos computadores.

as mesmas sejam utilizadas em Espaciais (INPE) em São José dos

conjunto, alcançando capacidades Campos, Brasil. Desde 98 é docente da A primeira foi o cartão perfurado. Das

maiores ainda . Faculdade de Filosofia, Ciências e opções de memória de massa ela é a de

Letras de Ribeirão Preto (FFCLRP) da menor custo, que permite maior As unidades de fita são conectadas aos

Universidade de São Paulo (USP). capacidade de armazenamento e a de computadores e “Cloud Systems”

Tornou-se Livre Docente (Professor mais fácil transporte físico. Tem, porém, (Sistemas em nuvem) por Interfaces de

Associado) em 2005. menor velocidade na hierarquia de Fibra, Ethernet cabeada, LTP, IDE, SATA,

memória atual.USB, Firewire e SCSI.

Cristiano Roberto Fabri Granzotti é

aluno da graduação da Faculdade de Q u a n t o à c a p a c i d a d e d e P o r t r a b a l h a r c o m f l u x o d e

Filosofia, Ciências e Letras de Ribeirão armazenamento, varia de poucos Mbs gravação/leitura linear, pode ser um

Preto (Megabytes) até centenas de Gbs pouco demorado encontrar a informação

(Gigabytes). Quando utilizadas em que se deseja. Isso é compensado com a

Figura 1:

Programação de alto desempenhoem unidades de processamento gráfico

8

Fita magnética: uma velhaamiga para Backups

Page 10: Boletim Digital CIRP - setembro

facilidade de gravação/recuperação das ocorrerem falhas no dispositivo de 1980. Nem se encaixam mais nos slots equipamento primitivo não estiver

informações, posto utilizar a forma escrita/leitura. A forma em que foi feita de expansão atuais. Pode ocorrer até de funcionando adequadamente, não será

sequencial de manipulação dos dados. a gravação também pode interferir na que o sistema operacional (nessas uma tarefa fácil executar a operação.

recuperação. épocas sempre proprietários) seja Talvez nem possível.Muitas vezes, as empresas fazem incompatível com sistemas atuais. investimentos expressivos em seus Softwares proprietários de backup, As fitas tiveram incrementos de

datacenters. Entretanto, esquecem, ou com criptografia e compressão de Caso houvesse necessidade de capacidade similares aos discos rígidos e

dão valor menor, a esse delicado dados próprios, podem inviabilizar o recuperação de informação, se o o retorno das informações seguem

processo, que é a execução de backups retorno dos dados por outros meios, se

regulares de sua base de dados. comparados com padrões abertos.

Devido à sua característica menos Não é difícil entender como o fator

dinâmica do que outros processos de obsolescência ou gravação de dados

armazenamento, tais como discos em programas proprietários podem

rígidos e os dispositivos eletrônicos de causar transtornos ao se tentar

armazenamento de estado sólido recuperar a informação digital.

(como pendrives), as fitas acabam

sendo uma escolha natural para esse

tipo de missão crítica, tendo sido

criadas várias estratégias de execução

das cópias de segurança.

S e f a l a r m o s , e n t ã o , e m

armazenamento para arquivamento e unidade de fita hp dat 72i

proteção de dados por décadas, é o (36/72-gb) interna

melhor método de arquivamento.

Sempre depois, é claro, da imbatível Por exemplo, utilizando outra mídia em mídia em papel, que pode durar microcomputadores tipo “desktop”. centenas de anos. Como estamos agora no ano de 2012,

se retrocedermos para 1982 (trinta Durar muito tempo é uma faca de dois

anos atrás), os discos rígidos gumes. De um lado, a fita pode ser

comerciais eram vendidos (aqui no utilizada por seus 20 ou 30 anos. Até

Brasil) em unidades de 5MB, 10MB e mais quanto bem manipulada e

15MB. Hoje, facilmente se encontram armazenada.

discos de 1 TB (Terabyte).

De outro, o fator obsolescência pode As controladoras de disco atuais não Tape Library Instockinc

impedir que esses dados sejam usam o mesmo padrão da década de StorageTek Sl8500

recuperados. Principalmente se

Figura 2:

Figura 3:

10

Fita magnética: uma velhaamiga para Backups

Page 11: Boletim Digital CIRP - setembro

facilidade de gravação/recuperação das ocorrerem falhas no dispositivo de 1980. Nem se encaixam mais nos slots equipamento primitivo não estiver

informações, posto utilizar a forma escrita/leitura. A forma em que foi feita de expansão atuais. Pode ocorrer até de funcionando adequadamente, não será

sequencial de manipulação dos dados. a gravação também pode interferir na que o sistema operacional (nessas uma tarefa fácil executar a operação.

recuperação. épocas sempre proprietários) seja Talvez nem possível.Muitas vezes, as empresas fazem incompatível com sistemas atuais. investimentos expressivos em seus Softwares proprietários de backup, As fitas tiveram incrementos de

datacenters. Entretanto, esquecem, ou com criptografia e compressão de Caso houvesse necessidade de capacidade similares aos discos rígidos e

dão valor menor, a esse delicado dados próprios, podem inviabilizar o recuperação de informação, se o o retorno das informações seguem

processo, que é a execução de backups retorno dos dados por outros meios, se

regulares de sua base de dados. comparados com padrões abertos.

Devido à sua característica menos Não é difícil entender como o fator

dinâmica do que outros processos de obsolescência ou gravação de dados

armazenamento, tais como discos em programas proprietários podem

rígidos e os dispositivos eletrônicos de causar transtornos ao se tentar

armazenamento de estado sólido recuperar a informação digital.

(como pendrives), as fitas acabam

sendo uma escolha natural para esse

tipo de missão crítica, tendo sido

criadas várias estratégias de execução

das cópias de segurança.

S e f a l a r m o s , e n t ã o , e m

armazenamento para arquivamento e unidade de fita hp dat 72i

proteção de dados por décadas, é o (36/72-gb) interna

melhor método de arquivamento.

Sempre depois, é claro, da imbatível Por exemplo, utilizando outra mídia em mídia em papel, que pode durar microcomputadores tipo “desktop”. centenas de anos. Como estamos agora no ano de 2012,

se retrocedermos para 1982 (trinta Durar muito tempo é uma faca de dois

anos atrás), os discos rígidos gumes. De um lado, a fita pode ser

comerciais eram vendidos (aqui no utilizada por seus 20 ou 30 anos. Até

Brasil) em unidades de 5MB, 10MB e mais quanto bem manipulada e

15MB. Hoje, facilmente se encontram armazenada.

discos de 1 TB (Terabyte).

De outro, o fator obsolescência pode As controladoras de disco atuais não Tape Library Instockinc

impedir que esses dados sejam usam o mesmo padrão da década de StorageTek Sl8500

recuperados. Principalmente se

Figura 2:

Figura 3:

10

Fita magnética: uma velhaamiga para Backups

Page 12: Boletim Digital CIRP - setembro

passos semelhantes. fumaça de cigarro; manter os arquivamento da instituição, é ge/tape/ts3310/specifications.html

equipamentos de leitura/gravação necessário migrar as informações para O complicador maior é que, por ficarem E em português:limpos e em ordem; evitar quedas, luz outras mídias (possivelmente formas estáticas em prateleiras ou galpões intensa e umidade mais modernas de fita) de tecnologia http://brazil.emc.com/backup-and-distantes, se percebe a necessidade do mais recente. recovery/disk-library/disk-library-for-resgate dos dados em um último Caso a unidade seja do tipo “Tape

mainframe.htmmomento, o que, dependendo do Library”, muitos dos cuidados se É preferível demorar um pouco para ter

estado da mídia, pode ser muito tarde tornam menos críticos, posto o uma informação (em alguns casos, h t t p : / / w w w -para que o procedimento seja bem manuseio das fitas ser executado por algumas horas) do que não tê-la de 03.ibm.com/systems/br/storage/tape/tssucedido. robôs internos especia lmente forma alguma. 3310/index.html

concebidos para esse dispositivo.Isso tudo cria um problema que pode http://www.abracor.com.br/novosite/txtimpactar instituições com muita Infelizmente, meios de armazenagem _tecnicos/CPBA/CPBA%2042%20Ftas%Bibliografia:informação. Principalmente em costumam ser adquiridos pelo seu 20Magn.pdfambientes de intensa produção custo por byte. O fato é que TANENBAUM, A. S. Organização intelectual, em que os dados podem se informações devem ser guardadas pelo estruturada de computadores.Pearson, acumular por décadas. seu valor intrínseco. 2007 Autor:

Se existem informações importantes Dados muito valiosos precisam ser STALL INGS, W. A rqu i t e tu ra e Wagner Adenilson Peripatoem mídias magnéticas obsoletas, um guardados em mídias de qualidade, e, organização de computadores. Prentice procedimento a ponderar é que se for muito acessado, a fita pode não Hall, 2002 Bacharel em Ciências da Computação.certamente está-se em um bom ser a melhor solução, posto considerar-

momento de pegar esses dados em se que o número seguro de NORTON, Pe te r, In t rodução à Técnico em Manutenção Eletrônica do

disquetes, fitas com padrões antigos, escritas/leituras na mesma, apesar da Informática, Makron Books, 1996. CIRP/USP - Ribeirão Preto

bem como discos rígidos com interfaces insistência dos fabricantes em inflar o V A N B O G A R T, J o h n W. C . , Trabalhou como Analista de Suporte na

que não são mais comercializadas e valor, ser limitada. Armazenamento e Manuseio de Fitas empresa Meias Lupo S/A.

salvá-los em uma mídia mais atual.Nesses casos, uma unidade do tipo Magnéticas, Projeto Conservação

Professor de Arquitetura e Organização Quanto aos procedimentos para “Disk Library” (Biblioteca de Disco) Preventiva em Bibliotecas e Arquivos,

de Computadores na UNIESPguardar e manusear, deve-se seguir fazendo um cache intermediário pode 2001

sempre as recomendações do ser bem interessante. Considere a fita, e-mail: [email protected]. então, como uma forma um pouco

mais lenta (porém eficiente) de Netgrafia:Devido à sua robustez e flexibilidade, recuperar informações, como meio de n o r m a l m e n t e o s c u i d a d o s backup e como meio de arquivamento http://www.emc.com/backup-and-padronizados com as fitas são: Usar e para longa data. recovery/disk-library/disk-library-for-armazenar em ambientes limpos; mainframe.htmevitar sujeiras ocasionais causados por Não se esquecer de que, sempre que

manipulação digital direta, comida e houver mudança tecnológica de http://www.03.ibm.com/systems/stora

12

Fita magnética: uma velhaamiga para Backups

Page 13: Boletim Digital CIRP - setembro

passos semelhantes. fumaça de cigarro; manter os arquivamento da instituição, é ge/tape/ts3310/specifications.html

equipamentos de leitura/gravação necessário migrar as informações para O complicador maior é que, por ficarem E em português:limpos e em ordem; evitar quedas, luz outras mídias (possivelmente formas estáticas em prateleiras ou galpões intensa e umidade mais modernas de fita) de tecnologia http://brazil.emc.com/backup-and-distantes, se percebe a necessidade do mais recente. recovery/disk-library/disk-library-for-resgate dos dados em um último Caso a unidade seja do tipo “Tape

mainframe.htmmomento, o que, dependendo do Library”, muitos dos cuidados se É preferível demorar um pouco para ter

estado da mídia, pode ser muito tarde tornam menos críticos, posto o uma informação (em alguns casos, h t t p : / / w w w -para que o procedimento seja bem manuseio das fitas ser executado por algumas horas) do que não tê-la de 03.ibm.com/systems/br/storage/tape/tssucedido. robôs internos especia lmente forma alguma. 3310/index.html

concebidos para esse dispositivo.Isso tudo cria um problema que pode http://www.abracor.com.br/novosite/txtimpactar instituições com muita Infelizmente, meios de armazenagem _tecnicos/CPBA/CPBA%2042%20Ftas%Bibliografia:informação. Principalmente em costumam ser adquiridos pelo seu 20Magn.pdfambientes de intensa produção custo por byte. O fato é que TANENBAUM, A. S. Organização intelectual, em que os dados podem se informações devem ser guardadas pelo estruturada de computadores.Pearson, acumular por décadas. seu valor intrínseco. 2007 Autor:

Se existem informações importantes Dados muito valiosos precisam ser STALL INGS, W. A rqu i t e tu ra e Wagner Adenilson Peripatoem mídias magnéticas obsoletas, um guardados em mídias de qualidade, e, organização de computadores. Prentice procedimento a ponderar é que se for muito acessado, a fita pode não Hall, 2002 Bacharel em Ciências da Computação.certamente está-se em um bom ser a melhor solução, posto considerar-

momento de pegar esses dados em se que o número seguro de NORTON, Pe te r, In t rodução à Técnico em Manutenção Eletrônica do

disquetes, fitas com padrões antigos, escritas/leituras na mesma, apesar da Informática, Makron Books, 1996. CIRP/USP - Ribeirão Preto

bem como discos rígidos com interfaces insistência dos fabricantes em inflar o V A N B O G A R T, J o h n W. C . , Trabalhou como Analista de Suporte na

que não são mais comercializadas e valor, ser limitada. Armazenamento e Manuseio de Fitas empresa Meias Lupo S/A.

salvá-los em uma mídia mais atual.Nesses casos, uma unidade do tipo Magnéticas, Projeto Conservação

Professor de Arquitetura e Organização Quanto aos procedimentos para “Disk Library” (Biblioteca de Disco) Preventiva em Bibliotecas e Arquivos,

de Computadores na UNIESPguardar e manusear, deve-se seguir fazendo um cache intermediário pode 2001

sempre as recomendações do ser bem interessante. Considere a fita, e-mail: [email protected]. então, como uma forma um pouco

mais lenta (porém eficiente) de Netgrafia:Devido à sua robustez e flexibilidade, recuperar informações, como meio de n o r m a l m e n t e o s c u i d a d o s backup e como meio de arquivamento http://www.emc.com/backup-and-padronizados com as fitas são: Usar e para longa data. recovery/disk-library/disk-library-for-armazenar em ambientes limpos; mainframe.htmevitar sujeiras ocasionais causados por Não se esquecer de que, sempre que

manipulação digital direta, comida e houver mudança tecnológica de http://www.03.ibm.com/systems/stora

12

Fita magnética: uma velhaamiga para Backups

Page 14: Boletim Digital CIRP - setembro

Incidentes de Segurança relacionados à adsf segurança Há muitos CERTs espalhados pelo mundo

Informática são constantes nas e todos com a mesma preocupação.

Universidades, nas empresas e em toda Softwares e ferramentas dedicadas Internet. auxil iam no gerenciamento dos

Acontecem sempre que alguém Incidentes.

reclama de abusos na Rede de A USP utiliza o RT, Request Tracker e o Dados.Os mais conhecidos são SPAM, RTIR, Request Tracker for Incident tentativas de fraude, violação de Response. É OpenSource e de livre direitos autorais, ataques a servidores distribuição.WEB, etc.

Os Incidentes de Segurança e os diversos As notificações são enviadas aos detalhes envolvidos são armazenados responsáveis de Rede de Dados da em Banco de Dados e o acesso é restrito empresa ou instituição e uma resposta aos Centros de Informática.é so l i c i t ada . Ge ra lmen te a s

reclamações são feitas via E-Mail e os Quando ocorre um Incidente de responsáveis pela Rede de Dados Segurança, o responsável pela devem verificar e solucionar os Segurança em TI da Unidade recebe a problemas. notificação via E-Mail e providencia a

solução do mesmo.Na USP há o GSeTI - Grupo de

Segurança em Tecno log ia da É recomendável detalhar o problema Informação, que trata das questões encontrado e a solução adotada. Esses relativas à segurança de sistemas e dados podem ajudar na solução de redes da Universidade de São Paulo. problemas semelhantes. Serve como

Internet Brasileira sobre os incidentes segurança, encaminhe uma mensagem base de conhecimento para a solução de Cabe ao GSeTI identificar e resolver os de segurança ocorridos na USP, bem para o E-Mail [email protected] ou futuros incidentes.problemas que foram notificados por como as medidas tomadas. [email protected]

entidades internas e externas à USP. O O CIRP desenvolveu uma ferramenta GSeTI também identifica e mantém, Com o intuito de melhorar a segurança O CERT.BR é o Grupo de Resposta a

(Software) para consulta ao Banco de juntamente com os Centros de da Rede, o GSeTI atua também em Incidentes de Segurança para a Internet

Dados RTIR da USP.Informática do Interior, os requisitos de parceria com as Unidades da USP. brasileira, mantido pelo NIC.br, do

controle da política de segurança da Comitê Gestor da Internet no Brasil. O CCE vai adotar esta ferramenta e, em Além disso, o grupo elabora

USP. breve, estará disponível para as estatísticas e divulga alertas sobre É responsável por tratar incidentes de

Unidades dos Campus da USP.O grupo provê ainda sugestões para vulnerabilidades no sistema. segurança em computadores que

melhorar a segurança de sistemas e envolvam redes conectadas à Internet As equipes técnicas de TI terão acesso a Para notificar um incidente de

notifica os órgãos responsáveis pela brasileira. esta ferramenta e terão acesso a mais

14

Sobre os incidentesde segurança

Page 15: Boletim Digital CIRP - setembro

Incidentes de Segurança relacionados à adsf segurança Há muitos CERTs espalhados pelo mundo

Informática são constantes nas e todos com a mesma preocupação.

Universidades, nas empresas e em toda Softwares e ferramentas dedicadas Internet. auxil iam no gerenciamento dos

Acontecem sempre que alguém Incidentes.

reclama de abusos na Rede de A USP utiliza o RT, Request Tracker e o Dados.Os mais conhecidos são SPAM, RTIR, Request Tracker for Incident tentativas de fraude, violação de Response. É OpenSource e de livre direitos autorais, ataques a servidores distribuição.WEB, etc.

Os Incidentes de Segurança e os diversos As notificações são enviadas aos detalhes envolvidos são armazenados responsáveis de Rede de Dados da em Banco de Dados e o acesso é restrito empresa ou instituição e uma resposta aos Centros de Informática.é so l i c i t ada . Ge ra lmen te a s

reclamações são feitas via E-Mail e os Quando ocorre um Incidente de responsáveis pela Rede de Dados Segurança, o responsável pela devem verificar e solucionar os Segurança em TI da Unidade recebe a problemas. notificação via E-Mail e providencia a

solução do mesmo.Na USP há o GSeTI - Grupo de

Segurança em Tecno log ia da É recomendável detalhar o problema Informação, que trata das questões encontrado e a solução adotada. Esses relativas à segurança de sistemas e dados podem ajudar na solução de redes da Universidade de São Paulo. problemas semelhantes. Serve como

Internet Brasileira sobre os incidentes segurança, encaminhe uma mensagem base de conhecimento para a solução de Cabe ao GSeTI identificar e resolver os de segurança ocorridos na USP, bem para o E-Mail [email protected] ou futuros incidentes.problemas que foram notificados por como as medidas tomadas. [email protected]

entidades internas e externas à USP. O O CIRP desenvolveu uma ferramenta GSeTI também identifica e mantém, Com o intuito de melhorar a segurança O CERT.BR é o Grupo de Resposta a

(Software) para consulta ao Banco de juntamente com os Centros de da Rede, o GSeTI atua também em Incidentes de Segurança para a Internet

Dados RTIR da USP.Informática do Interior, os requisitos de parceria com as Unidades da USP. brasileira, mantido pelo NIC.br, do

controle da política de segurança da Comitê Gestor da Internet no Brasil. O CCE vai adotar esta ferramenta e, em Além disso, o grupo elabora

USP. breve, estará disponível para as estatísticas e divulga alertas sobre É responsável por tratar incidentes de

Unidades dos Campus da USP.O grupo provê ainda sugestões para vulnerabilidades no sistema. segurança em computadores que

melhorar a segurança de sistemas e envolvam redes conectadas à Internet As equipes técnicas de TI terão acesso a Para notificar um incidente de

notifica os órgãos responsáveis pela brasileira. esta ferramenta e terão acesso a mais

14

Sobre os incidentesde segurança

Page 16: Boletim Digital CIRP - setembro

detalhes dos Incidentes de Segurança, O documento apresenta o significado apenas para a Internet Brasileira. Para Como há muita preocupação com a

acompanhar a evolução dos mesmos, de diversos termos e conceitos conhecer um pouco mais: www.cert.org. Segurança,diversas empresas se

relacionamento entre eles, tipos e utilizados na Internet e fornece uma especializaram em Gestão da Segurança Um pouco mais sobre os RTIRs: muitos detalhes envolvidos. série de recomendações que visam da Informação, Gerenciamento dos http://granito2.cirp.usp.br/IS/palestra.imelhorar a segurança de um Riscos em TI, Normas de Segurança em

Conhecendo as técnicas envolvidas s.html. Prejuízos financeiros podem c ompu t ado r. Ma i s d e t a l h e s : TI e outras. Incidentes de Segurança pode-se planejar melhor o uso de ocorrer se os incidentes não forem www.cartilha.cert.br acontecem sempre. O bom uso pode Softwares e Ferramentas de proteção, resolvidos. Se um servidor de Banco de evitar muitos Incidentes e aumentar a t é c n i c a s e n v o l v i d a s e As estatísticas envolvidas assustam, Dados ou servidor WEB forem sua segurança na Internet.compartilhamento de conhecimentos. basta ver (www.cert.br/stats/). Há comprometidos, o prejuízo pode ser

dados sobre os incidentes reportados e grande e a empresa pode fechar as Autor:A Cartilha de Segurança para Internet, sobre o SPAM. portas.elaborada pelo CERT.BR, contém Msc. Eng. Ali Faiez Taha / Analista de

recomendações e dicas sobre como o São mostrados graficamente a A equipe de TI deve implementar e Sistemas

usuário pode aumentar a sua evolução dos incidentes, a origem dominar as técnicas e recomendações CIRP - USP - Ribeirão Preto - SPsegurança na Internet. (países) e os tipos de incidentes, para proteger seus ativos e servidores.

16

Sobre os incidentesde segurança

Page 17: Boletim Digital CIRP - setembro

detalhes dos Incidentes de Segurança, O documento apresenta o significado apenas para a Internet Brasileira. Para Como há muita preocupação com a

acompanhar a evolução dos mesmos, de diversos termos e conceitos conhecer um pouco mais: www.cert.org. Segurança,diversas empresas se

relacionamento entre eles, tipos e utilizados na Internet e fornece uma especializaram em Gestão da Segurança Um pouco mais sobre os RTIRs: muitos detalhes envolvidos. série de recomendações que visam da Informação, Gerenciamento dos http://granito2.cirp.usp.br/IS/palestra.imelhorar a segurança de um Riscos em TI, Normas de Segurança em

Conhecendo as técnicas envolvidas s.html. Prejuízos financeiros podem c ompu t ado r. Ma i s d e t a l h e s : TI e outras. Incidentes de Segurança pode-se planejar melhor o uso de ocorrer se os incidentes não forem www.cartilha.cert.br acontecem sempre. O bom uso pode Softwares e Ferramentas de proteção, resolvidos. Se um servidor de Banco de evitar muitos Incidentes e aumentar a t é c n i c a s e n v o l v i d a s e As estatísticas envolvidas assustam, Dados ou servidor WEB forem sua segurança na Internet.compartilhamento de conhecimentos. basta ver (www.cert.br/stats/). Há comprometidos, o prejuízo pode ser

dados sobre os incidentes reportados e grande e a empresa pode fechar as Autor:A Cartilha de Segurança para Internet, sobre o SPAM. portas.elaborada pelo CERT.BR, contém Msc. Eng. Ali Faiez Taha / Analista de

recomendações e dicas sobre como o São mostrados graficamente a A equipe de TI deve implementar e Sistemas

usuário pode aumentar a sua evolução dos incidentes, a origem dominar as técnicas e recomendações CIRP - USP - Ribeirão Preto - SPsegurança na Internet. (países) e os tipos de incidentes, para proteger seus ativos e servidores.

16

Sobre os incidentesde segurança

Page 18: Boletim Digital CIRP - setembro

Centro de Informática de Ribeirão Preto

Nesta edição:

Programação de altodesempenho

Boletim digital setembro/2012

Fitas magnéticas

Incidentes de segurança