View
234
Download
0
Tags:
Embed Size (px)
DESCRIPTION
Boletim digital do Centro de Informática da USP Ribeirão Preto
Citation preview
Centro de Informática de Ribeirão Preto
Nesta edição:
Programação de altodesempenho
Boletim digital setembro/2012
Fitas magnéticas
Incidentes de segurança
Universidade de São Paulo
Reitor
Vice-Reitor
Campus de Ribeirão Preto
Prefeito do Campus
Superintendência de Tecnologia da Informação
Superintendente
Centro de Informática de Ribeirão Preto
Diretor
Vice-Diretor
Chefe da Seção Técnica Administrativa
Chefe do Serviço Técnico de Informática
Chefe da Seção Técnica de Suporte
Chefe da Seção Técnica de Redes
Chefe Seção Técnica de Manutenção em Informática
Projeto Gráfico
Apoio: Instituto de Estudos Avançados Polo Ribeirão Preto
João Grandino Rodas
Hélio Nogueira da Cruz
Prof. Osvaldo Luiz Bezzon
Prof. Gil da Costa Marques
Prof. Oswaldo Baffa Filho
Prof. Alexandre Souto Martinez
Carlos Eduardo Herculano
Cláudia H. B. Lencioni
Clélia Camargo Cardoso
Rubens Rodrigo Diniz
Luiz Henrique Coletto
João H. Rafael Junior
Expediente Índice
Programação de alto desempenho em unidades de
processamento gráfico -
Fitas magnéticas: uma velha amiga para backups -
Sobre os incidentes de segurança -
4
9
14
Universidade de São Paulo
Reitor
Vice-Reitor
Campus de Ribeirão Preto
Prefeito do Campus
Superintendência de Tecnologia da Informação
Superintendente
Centro de Informática de Ribeirão Preto
Diretor
Vice-Diretor
Chefe da Seção Técnica Administrativa
Chefe do Serviço Técnico de Informática
Chefe da Seção Técnica de Suporte
Chefe da Seção Técnica de Redes
Chefe da seção Técnica de Manutenção e Serviços
Projeto Gráfico
Apoio: Instituto de Estudos Avançados Polo Ribeirão Preto
João Grandino Rodas
Hélio Nogueira da Cruz
Prof. Osvaldo Luiz Bezzon
Prof. Gil da Costa Marques
Prof. Oswaldo Baffa Filho
Prof. Alexandre Souto Martinez
Carlos Eduardo Herculano
Cláudia H. B. Lencioni
Clélia Camargo Cardoso
Rubens Rodrigo Diniz
Luiz Henrique Coletto
João H. Rafael Junior
Expediente Índice
Programação de alto desempenho em unidades de
processamento gráfico -
Fitas magnéticas: uma velha amiga para backups -
Sobre os incidentes de segurança -
4
9
14
Apresentamos o uso de unidades mais diversos campos de pesquisa, tais vários blocos. Cada GPU contém um ou A CPU dedica parte
gráficas de processamento (GPUs) da c o m o m o d e l o s d e r e d e s 2 , mais multiprocessadores. considerável dos recursos para controle
NVIDIA em modelos de simulação astronomia3, processamento de de fluxo e para guardar dados em Blocos – São também conhecidos como numér i ca . Mu i tas s imu lações imagens4, criptografia5 etc. memór ias cache. Essa mesma cores e estão fisicamente presentes no numéricas são baseadas em técnicas de característica não está presente na GPU,
No campo das simulações de Monte interior de cada multiprocessador. Seu Monte Carlo, que têm longos tempos de a qual diminui estes espaços visando Carlo, as redes bidimensionais são número varia de acordo com a tecnologia processamento. ganho na quantidade de processamento. amplamente aplicadas ao estudo de da placa, variando de 8 a 48 núcleos. No modelo de programação CUDA o
Estas simulações podem ter tempos epidemiologia e teoria da informação, desenvolvedor deve configurar o número Threads – É a capacidade de um bloco reduzidos por um fator de 10 ou 100, ao em que cada nó, ou sítio, representa de threads e quais instruções serão executar instruções correspondentes a serem codificadas na GPU. O ganho se um indivíduo. executadas nestas threads.várias linhas de execução, que podem deve ao massivo paralelismo do A dinâmica de interação nestas redes ser executadas paralelamente ou processamento da unidade gráfica. Em geral, os códigos executados na CPU possibilita a aplicação de boas serialmente. Atualmente é possível criar preocupam-se apenas a memória RAM,
Grande parte dos algoritmos de estratégias de paralelização, levando a até 1024 linhas de execução por bloco. contudo os códigos na GPU possuem simulação numérica são escritos para ganhos de mais de 100 vezes em Uma thread não é um programa, mas diversas memórias para as mais variadas processar a informação de maneira tempo de execução. executa dentro de um. Um exemplo disso finalidades, como explicado abaixo:serial, ou seja, apenas uma instrução é é o browser, a existência de várias
Além do ganho de velocidade há outras processada a cada intervalo de tempo, threads permite que seja feito um Registradores – É o tipo de memória vantagens, tal como o baixo custo da grosso modo este intervalo é download enquanto o usuário assiste um mais rápida na GPU. Usualmente, as unidade gráfica e o fato da determinado pelo clock do processador. vídeo na internet. variáveis declaradas dentro de um kernel paralelização na GPU permitir uma Em contrapartida, os algoritmos residem neste espaço de memória. O migração mais fácil do código para O principal motivo do ganho de paralelos utilizam múltiplos recursos tempo de vida desta memória é o mesmo clusters de CPUs, caso seja necessário. desempenho é que as GPUs são computacionais para realizar mais de da thread que o alocou.
dedicadas ao processamento de dados, uma instrução simultaneamente. O CUDA C é uma extensão fornecida não tendo a função de guardar Memória Local – Se as variáveis pela NVIDIA que permite estender a Recentemente, a NVIDIA1 introduziu o informações em memórias cache declaradas dentro de um kernel linguagem C ao definir funções que são CUDA, uma arquitetura geral de extensas nem tratar de controle de fluxo consumirem muito espaço nos executados em paralelo na GPU. Estas processamento, com um novo modelo altamente complexo. Desta forma, na registradores é conveniente alojá-las em funções são chamadas de kernels. de programação em paralelo. Para lidar GPU há uma área menor destinada à uma outra posição de memória chamada
com o modelo de programação CUDA memória cache do que na CPU, assim memória local. Essa memória têm o A diferença de uma função na GPU é foram desenvolvidas extensões que como ilustrado na Figura 1. mesmo tempo de vida da thread que o que o código pode ser executado permitem utilizar linguagens de alto alocou.simultaneamente por várias threads nível, tal como: C, C++, Java, Fortran, (linhas de execução). Em termos de Memória compartilhada – Também Direct Compute e OpenCL. processamento a GPU divide-se em: conhecida como shared memory, ela
E s t a n o v a p l a t a f o r m a d e pode ser tão rápida quanto os Multiprocessadores – São unidades desenvolvimento tem sido utilizada nos registradores. Está localizada em cada físicas de processamento que agrupam
Figura 1:
Programação de alto desempenhoem unidades de processamento gráfico
4
Apresentamos o uso de unidades mais diversos campos de pesquisa, tais vários blocos. Cada GPU contém um ou A CPU dedica parte
gráficas de processamento (GPUs) da c o m o m o d e l o s d e r e d e s 2 , mais multiprocessadores. considerável dos recursos para controle
NVIDIA em modelos de simulação astronomia3, processamento de de fluxo e para guardar dados em Blocos – São também conhecidos como
numér i ca . Mu i tas s imu lações imagens4, criptografia5 etc. memór ias cache. Essa mesma cores e estão fisicamente presentes no
numéricas são baseadas em técnicas de característica não está presente na GPU, No campo das simulações de Monte interior de cada multiprocessador. Seu
Monte Carlo, que têm longos tempos de a qual diminui estes espaços visando Carlo, as redes bidimensionais são número varia de acordo com a tecnologia
processamento. ganho na quantidade de processamento. amplamente aplicadas ao estudo de da placa, variando de 8 a 48 núcleos.
No modelo de programação CUDA o Estas simulações podem ter tempos epidemiologia e teoria da informação,
desenvolvedor deve configurar o número Threads – É a capacidade de um bloco reduzidos por um fator de 10 ou 100, ao em que cada nó, ou sítio, representa
de threads e quais instruções serão executar instruções correspondentes a serem codificadas na GPU. O ganho se um indivíduo.
executadas nestas threads.várias linhas de execução, que podem deve ao massivo paralelismo do
A dinâmica de interação nestas redes ser executadas paralelamente ou processamento da unidade gráfica. Em geral, os códigos executados na CPU
possibilita a aplicação de boas serialmente. Atualmente é possível criar preocupam-se apenas a memória RAM,
Grande parte dos algoritmos de estratégias de paralelização, levando a até 1024 linhas de execução por bloco. contudo os códigos na GPU possuem
simulação numérica são escritos para ganhos de mais de 100 vezes em Uma thread não é um programa, mas diversas memórias para as mais variadas
processar a informação de maneira tempo de execução. executa dentro de um. Um exemplo disso finalidades, como explicado abaixo:
serial, ou seja, apenas uma instrução é é o browser, a existência de várias Além do ganho de velocidade há outras
processada a cada intervalo de tempo, threads permite que seja feito um Registradores – É o tipo de memória vantagens, tal como o baixo custo da
grosso modo este intervalo é download enquanto o usuário assiste um mais rápida na GPU. Usualmente, as unidade gráfica e o fato da
determinado pelo clock do processador. vídeo na internet. variáveis declaradas dentro de um kernel paralelização na GPU permitir uma
Em contrapartida, os algoritmos residem neste espaço de memória. O migração mais fácil do código para O principal motivo do ganho de
paralelos utilizam múltiplos recursos tempo de vida desta memória é o mesmo clusters de CPUs, caso seja necessário. desempenho é que as GPUs são
computacionais para realizar mais de da thread que o alocou.dedicadas ao processamento de dados,
uma instrução simultaneamente. O CUDA C é uma extensão fornecida não tendo a função de guardar Memória Local – Se as variáveis
pela NVIDIA que permite estender a Recentemente, a NVIDIA1 introduziu o informações em memórias cache declaradas dentro de um kernel
linguagem C ao definir funções que são CUDA, uma arquitetura geral de extensas nem tratar de controle de fluxo consumirem muito espaço nos
executados em paralelo na GPU. Estas processamento, com um novo modelo altamente complexo. Desta forma, na registradores é conveniente alojá-las em
funções são chamadas de kernels. de programação em paralelo. Para lidar GPU há uma área menor destinada à uma outra posição de memória chamada
com o modelo de programação CUDA memória cache do que na CPU, assim memória local. Essa memória têm o A diferença de uma função na GPU é foram desenvolvidas extensões que como ilustrado na Figura 1. mesmo tempo de vida da thread que o que o código pode ser executado permitem utilizar linguagens de alto alocou.simultaneamente por várias threads nível, tal como: C, C++, Java, Fortran, (linhas de execução). Em termos de
Memória compartilhada – Também Direct Compute e OpenCL. processamento a GPU divide-se em:
conhecida como shared memory, ela
E s t a n o v a p l a t a f o r m a d e pode ser tão rápida quanto os Multiprocessadores – São unidades desenvolvimento tem sido utilizada nos registradores. Está localizada em cada físicas de processamento que agrupam
Figura 1:
Programação de alto desempenhoem unidades de processamento gráfico
4
bloco, sendo acessível apenas às dos blocos e o segundo relacionado a Escopo dos diferentes tipos de bloco. Cada bloco será univocamente
threads deste bloco. O tempo de vida novas funcionalidades do software, tal memórias. As memórias on-chip, ou localizado com uma coordenada (x,y).
desta memória é o mesmo do bloco. como uma nova biblioteca. seja, na mesma região do core são os Quando o programa inicia cada bloco fica
registradores e a shared memory, o Memória global – É o análogo da Antes de codificar uma aplicação para responsável por calcular um elemento da
registrador é acessado pela thread que o memória RAM da CPU. Ela é duas ser executada na GPU é necessário que matriz resultante, como ilustrado no
alocou, enquanto que a memória ordens de grandeza mais lenta que os o problema permita processamento em bloco (1,1) desta figura. Note que a
compartilhada é visível a todas as registradores. A transferência de dados paralelo. Um exemplo onde há complexidade foi reduzida de N2 para N.
threads do bloco. da CPU para GPU e vice-versa ocorre paralelismo é a multiplicação de duas
Em simulações numéricas de Monte por intermédio desta memória. O matrizes, cada elemento da matriz A memória local não é on-chip, porém
Carlo, a GPU apresenta grande robustez tempo de vida desta memória é igual o resultante é independente dos outros seu escopo refere-se à thread que a
ao utilizar a memória compartilhada para tempo de vida da aplicação. elementos. criou, esta é uma memória lenta, assim
armazenar parte dos dados durante o como a memória global. A memória de
Memória de Constantes – É um tipo Uma maneira de paralelizar o produto processamento (nas arquiteturas mais textura reside fora dos blocos e é
de memória apenas de leitura para a de duas matrizes é utilizar um bloco modernas, há 48 kilobytes desta otimizada para disposição bidimensional
GPU. Nela é possível escrever a partir por elemento, ou seja, em uma matriz memória por bloco), pois esta memória é dos dados, o acesso a esta memória é
da CPU. de N elementos são necessários N2 100 vezes mais veloz que a memória mais rápido que o acesso à memória
blocos. É possível dividir os blocos em global, de forma que tanto a leitura global, porém mais lento quando Memória de Textura – É um tipo de
duas dimensões, como ilustrado na quanto a escrita são processos rápidos.comparado com as memórias on-chip.memória visíveis a todos os blocos de
Figura 3, assim um bloco é localizado uma aplicação, sendo otimizada para Porém a utilização deste artifício é
por coordenadas (x,y), dentro de cada trabalhar com dados indexados de possível quando o dinâmica de interação
bloco existe 1 thread para realizar as modo bidimensional, tal como é de curto alcance, tal como o modelo de
contas.coordenadas de uma superfície. Ising, neste modelo parte dos sítios da
rede armazenados na shared memory de As codificações em CUDA C devem
cada bloco, sendo assim processados em lançar mão destes recursos de
um tempo menor. memória, pois ele pode acentuar o
desempenho de uma aplicação. O Note que o conhecimento do hardware
escopo de cada um dos tipos de permite codificar a simulação de maneira
memória está ilustrado na Figura 2. mais eficaz.
Completando as características da GPU, Esse conhecimento dos recursos em
há o compute capability, que está termos de hardware da GPU auxilia no
relacionado com características do desenvolv imento de ap l icações Produto de duas matrizes hardware e do software. Este ot imizadas para a l to n íve l de quadradas na GPU. Neste exemplo são parâmetro é representado por dois d e s e m p e n h o e c o m m e l h o r selecionados 5 blocos na dimensão x e 5 números de revisão (tal como 1.3). O aproveitamento de recursos, que são na dimensão y, apenas uma thread por primeiro deles é relativo à arquitetura extremamente requis i tados em
Figura 2:
Figura 3:
Programação de alto desempenhoem unidades de processamento gráfico
6
bloco, sendo acessível apenas às dos blocos e o segundo relacionado a Escopo dos diferentes tipos de bloco. Cada bloco será univocamente
threads deste bloco. O tempo de vida novas funcionalidades do software, tal memórias. As memórias on-chip, ou localizado com uma coordenada (x,y).
desta memória é o mesmo do bloco. como uma nova biblioteca. seja, na mesma região do core são os Quando o programa inicia cada bloco fica registradores e a shared memory, o
Memória global – É o análogo da Antes de codificar uma aplicação para responsável por calcular um elemento da registrador é acessado pela thread que o memória RAM da CPU. Ela é duas ser executada na GPU é necessário que matriz resultante, como ilustrado no alocou, enquanto que a memória ordens de grandeza mais lenta que os o problema permita processamento em bloco (1,1) desta figura. Note que a compartilhada é visível a todas as registradores. A transferência de dados paralelo. Um exemplo onde há complexidade foi reduzida de N2 para N.threads do bloco. da CPU para GPU e vice-versa ocorre paralelismo é a multiplicação de duas
Em simulações numéricas de Monte por intermédio desta memória. O matrizes, cada elemento da matriz A memória local não é on-chip, porém Carlo, a GPU apresenta grande robustez tempo de vida desta memória é igual o resultante é independente dos outros seu escopo refere-se à thread que a ao utilizar a memória compartilhada para tempo de vida da aplicação. elementos. criou, esta é uma memória lenta, assim armazenar parte dos dados durante o como a memória global. A memória de
Memória de Constantes – É um tipo Uma maneira de paralelizar o produto processamento (nas arquiteturas mais textura reside fora dos blocos e é de memória apenas de leitura para a de duas matrizes é utilizar um bloco modernas, há 48 kilobytes desta otimizada para disposição bidimensional GPU. Nela é possível escrever a partir por elemento, ou seja, em uma matriz memória por bloco), pois esta memória é dos dados, o acesso a esta memória é da CPU. de N elementos são necessários N2 100 vezes mais veloz que a memória mais rápido que o acesso à memória
blocos. É possível dividir os blocos em global, de forma que tanto a leitura global, porém mais lento quando Memória de Textura – É um tipo de duas dimensões, como ilustrado na quanto a escrita são processos rápidos.comparado com as memórias on-chip.memória visíveis a todos os blocos de Figura 3, assim um bloco é localizado uma aplicação, sendo otimizada para Porém a utilização deste artifício é por coordenadas (x,y), dentro de cada trabalhar com dados indexados de possível quando o dinâmica de interação bloco existe 1 thread para realizar as modo bidimensional, tal como é de curto alcance, tal como o modelo de contas.coordenadas de uma superfície. Ising, neste modelo parte dos sítios da
rede armazenados na shared memory de As codificações em CUDA C devem cada bloco, sendo assim processados em lançar mão destes recursos de um tempo menor. memória, pois ele pode acentuar o
desempenho de uma aplicação. O Note que o conhecimento do hardware
escopo de cada um dos tipos de permite codificar a simulação de maneira
memória está ilustrado na Figura 2. mais eficaz.
Completando as características da GPU, Esse conhecimento dos recursos em
há o compute capability, que está termos de hardware da GPU auxilia no
relacionado com características do desenvolv imento de ap l icações Produto de duas matrizes hardware e do software. Este ot imizadas para a l to n íve l de quadradas na GPU. Neste exemplo são parâmetro é representado por dois d e s e m p e n h o e c o m m e l h o r selecionados 5 blocos na dimensão x e 5 números de revisão (tal como 1.3). O aproveitamento de recursos, que são na dimensão y, apenas uma thread por primeiro deles é relativo à arquitetura extremamente requis i tados em
Figura 2:
Figura 3:
Programação de alto desempenhoem unidades de processamento gráfico
6
simulações de Monte Carlo ou Referências:
processamento de imagens.[1] NVIDIA CUDA C Programming
Autores: Guide. v. 4.2. Disponível em
http://developer.nvidia.com/cuda/nviCristiano Roberto Fabri Granzotti¹ e dia-gpu-computing-documentation. Alexandre Souto Martinez¹,² Acessado em 10 set. 2012.
1 - Departamento de Física - FFCLRP, [2] Tal Levy, Guy Cohen, Eran USP Ribeirão Preto, Brasil Rabani. Simulating Lattice Spin Models
on Graphics Processing Units. 2 - Instituto Nacional de Ciências e arXiv:1209.0296.Tecnologia em Sistemas Complexos
(INCT-SC) [3] Bharath Pattabiraman, Stefan
Umbreit, Wei-keng Liao, Alok Alexandre Souto Martinez fez o Choudhary, Vassiliki Kalogera, Gokhan Bacharelado (86) e Mestrado (88) em Memik. A Parallel Monte Carlo Code for Física no Instituto de Física de São Simulating Collisional N –body Carlos (IFSC) da Universidade de São Systems. arXiv:1206.5878v1.Paulo (USP), Brasil. Obteve o ''Diplôme
des Etudes Approfondies'' (DEA) (90) e [4] Dalong Liu, Emad S. Ebbini. Real-o Doutorado (93) pela Universidade Time 2-D Temperature Imaging Using IBM Tape Drive de 1966 conjunto, em “Tape Library” (Biblioteca Joseph Fourier (Grenoble I), França. Ultrasound. IEEE Transactions on de Fita), pode chegar a Pbs (Petabytes ou Fez Pós-Doutorado (94-96) na Historicamente a fita é considerada o
1.000 Terabytes) nas “storages” de Universidade de Genebra, Suíça e (96- segundo tipo de memória secundária a
grandes fabricantes, nada impedindo que 98) no Instituto Nacional de Pesquisas ser utilizada nos computadores.
as mesmas sejam utilizadas em Espaciais (INPE) em São José dos
conjunto, alcançando capacidades Campos, Brasil. Desde 98 é docente da A primeira foi o cartão perfurado. Das
maiores ainda . Faculdade de Filosofia, Ciências e opções de memória de massa ela é a de
Letras de Ribeirão Preto (FFCLRP) da menor custo, que permite maior As unidades de fita são conectadas aos
Universidade de São Paulo (USP). capacidade de armazenamento e a de computadores e “Cloud Systems”
Tornou-se Livre Docente (Professor mais fácil transporte físico. Tem, porém, (Sistemas em nuvem) por Interfaces de
Associado) em 2005. menor velocidade na hierarquia de Fibra, Ethernet cabeada, LTP, IDE, SATA,
memória atual.USB, Firewire e SCSI.
Cristiano Roberto Fabri Granzotti é
aluno da graduação da Faculdade de Q u a n t o à c a p a c i d a d e d e P o r t r a b a l h a r c o m f l u x o d e
Filosofia, Ciências e Letras de Ribeirão armazenamento, varia de poucos Mbs gravação/leitura linear, pode ser um
Preto (Megabytes) até centenas de Gbs pouco demorado encontrar a informação
(Gigabytes). Quando utilizadas em que se deseja. Isso é compensado com a
Figura 1:
Programação de alto desempenhoem unidades de processamento gráfico
8
Fita magnética: uma velhaamiga para Backups
simulações de Monte Carlo ou Referências:
processamento de imagens.[1] NVIDIA CUDA C Programming
Autores: Guide. v. 4.2. Disponível em
http://developer.nvidia.com/cuda/nviCristiano Roberto Fabri Granzotti¹ e dia-gpu-computing-documentation. Alexandre Souto Martinez¹,² Acessado em 10 set. 2012.
1 - Departamento de Física - FFCLRP, [2] Tal Levy, Guy Cohen, Eran USP Ribeirão Preto, Brasil Rabani. Simulating Lattice Spin Models
on Graphics Processing Units. 2 - Instituto Nacional de Ciências e arXiv:1209.0296.Tecnologia em Sistemas Complexos
(INCT-SC) [3] Bharath Pattabiraman, Stefan
Umbreit, Wei-keng Liao, Alok Alexandre Souto Martinez fez o Choudhary, Vassiliki Kalogera, Gokhan Bacharelado (86) e Mestrado (88) em Memik. A Parallel Monte Carlo Code for Física no Instituto de Física de São Simulating Collisional N –body Carlos (IFSC) da Universidade de São Systems. arXiv:1206.5878v1.Paulo (USP), Brasil. Obteve o ''Diplôme
des Etudes Approfondies'' (DEA) (90) e [4] Dalong Liu, Emad S. Ebbini. Real-o Doutorado (93) pela Universidade Time 2-D Temperature Imaging Using IBM Tape Drive de 1966 conjunto, em “Tape Library” (Biblioteca Joseph Fourier (Grenoble I), França. Ultrasound. IEEE Transactions on de Fita), pode chegar a Pbs (Petabytes ou Fez Pós-Doutorado (94-96) na Historicamente a fita é considerada o
1.000 Terabytes) nas “storages” de Universidade de Genebra, Suíça e (96- segundo tipo de memória secundária a
grandes fabricantes, nada impedindo que 98) no Instituto Nacional de Pesquisas ser utilizada nos computadores.
as mesmas sejam utilizadas em Espaciais (INPE) em São José dos
conjunto, alcançando capacidades Campos, Brasil. Desde 98 é docente da A primeira foi o cartão perfurado. Das
maiores ainda . Faculdade de Filosofia, Ciências e opções de memória de massa ela é a de
Letras de Ribeirão Preto (FFCLRP) da menor custo, que permite maior As unidades de fita são conectadas aos
Universidade de São Paulo (USP). capacidade de armazenamento e a de computadores e “Cloud Systems”
Tornou-se Livre Docente (Professor mais fácil transporte físico. Tem, porém, (Sistemas em nuvem) por Interfaces de
Associado) em 2005. menor velocidade na hierarquia de Fibra, Ethernet cabeada, LTP, IDE, SATA,
memória atual.USB, Firewire e SCSI.
Cristiano Roberto Fabri Granzotti é
aluno da graduação da Faculdade de Q u a n t o à c a p a c i d a d e d e P o r t r a b a l h a r c o m f l u x o d e
Filosofia, Ciências e Letras de Ribeirão armazenamento, varia de poucos Mbs gravação/leitura linear, pode ser um
Preto (Megabytes) até centenas de Gbs pouco demorado encontrar a informação
(Gigabytes). Quando utilizadas em que se deseja. Isso é compensado com a
Figura 1:
Programação de alto desempenhoem unidades de processamento gráfico
8
Fita magnética: uma velhaamiga para Backups
facilidade de gravação/recuperação das ocorrerem falhas no dispositivo de 1980. Nem se encaixam mais nos slots equipamento primitivo não estiver
informações, posto utilizar a forma escrita/leitura. A forma em que foi feita de expansão atuais. Pode ocorrer até de funcionando adequadamente, não será
sequencial de manipulação dos dados. a gravação também pode interferir na que o sistema operacional (nessas uma tarefa fácil executar a operação.
recuperação. épocas sempre proprietários) seja Talvez nem possível.Muitas vezes, as empresas fazem incompatível com sistemas atuais. investimentos expressivos em seus Softwares proprietários de backup, As fitas tiveram incrementos de
datacenters. Entretanto, esquecem, ou com criptografia e compressão de Caso houvesse necessidade de capacidade similares aos discos rígidos e
dão valor menor, a esse delicado dados próprios, podem inviabilizar o recuperação de informação, se o o retorno das informações seguem
processo, que é a execução de backups retorno dos dados por outros meios, se
regulares de sua base de dados. comparados com padrões abertos.
Devido à sua característica menos Não é difícil entender como o fator
dinâmica do que outros processos de obsolescência ou gravação de dados
armazenamento, tais como discos em programas proprietários podem
rígidos e os dispositivos eletrônicos de causar transtornos ao se tentar
armazenamento de estado sólido recuperar a informação digital.
(como pendrives), as fitas acabam
sendo uma escolha natural para esse
tipo de missão crítica, tendo sido
criadas várias estratégias de execução
das cópias de segurança.
S e f a l a r m o s , e n t ã o , e m
armazenamento para arquivamento e unidade de fita hp dat 72i
proteção de dados por décadas, é o (36/72-gb) interna
melhor método de arquivamento.
Sempre depois, é claro, da imbatível Por exemplo, utilizando outra mídia em mídia em papel, que pode durar microcomputadores tipo “desktop”. centenas de anos. Como estamos agora no ano de 2012,
se retrocedermos para 1982 (trinta Durar muito tempo é uma faca de dois
anos atrás), os discos rígidos gumes. De um lado, a fita pode ser
comerciais eram vendidos (aqui no utilizada por seus 20 ou 30 anos. Até
Brasil) em unidades de 5MB, 10MB e mais quanto bem manipulada e
15MB. Hoje, facilmente se encontram armazenada.
discos de 1 TB (Terabyte).
De outro, o fator obsolescência pode As controladoras de disco atuais não Tape Library Instockinc
impedir que esses dados sejam usam o mesmo padrão da década de StorageTek Sl8500
recuperados. Principalmente se
Figura 2:
Figura 3:
10
Fita magnética: uma velhaamiga para Backups
facilidade de gravação/recuperação das ocorrerem falhas no dispositivo de 1980. Nem se encaixam mais nos slots equipamento primitivo não estiver
informações, posto utilizar a forma escrita/leitura. A forma em que foi feita de expansão atuais. Pode ocorrer até de funcionando adequadamente, não será
sequencial de manipulação dos dados. a gravação também pode interferir na que o sistema operacional (nessas uma tarefa fácil executar a operação.
recuperação. épocas sempre proprietários) seja Talvez nem possível.Muitas vezes, as empresas fazem incompatível com sistemas atuais. investimentos expressivos em seus Softwares proprietários de backup, As fitas tiveram incrementos de
datacenters. Entretanto, esquecem, ou com criptografia e compressão de Caso houvesse necessidade de capacidade similares aos discos rígidos e
dão valor menor, a esse delicado dados próprios, podem inviabilizar o recuperação de informação, se o o retorno das informações seguem
processo, que é a execução de backups retorno dos dados por outros meios, se
regulares de sua base de dados. comparados com padrões abertos.
Devido à sua característica menos Não é difícil entender como o fator
dinâmica do que outros processos de obsolescência ou gravação de dados
armazenamento, tais como discos em programas proprietários podem
rígidos e os dispositivos eletrônicos de causar transtornos ao se tentar
armazenamento de estado sólido recuperar a informação digital.
(como pendrives), as fitas acabam
sendo uma escolha natural para esse
tipo de missão crítica, tendo sido
criadas várias estratégias de execução
das cópias de segurança.
S e f a l a r m o s , e n t ã o , e m
armazenamento para arquivamento e unidade de fita hp dat 72i
proteção de dados por décadas, é o (36/72-gb) interna
melhor método de arquivamento.
Sempre depois, é claro, da imbatível Por exemplo, utilizando outra mídia em mídia em papel, que pode durar microcomputadores tipo “desktop”. centenas de anos. Como estamos agora no ano de 2012,
se retrocedermos para 1982 (trinta Durar muito tempo é uma faca de dois
anos atrás), os discos rígidos gumes. De um lado, a fita pode ser
comerciais eram vendidos (aqui no utilizada por seus 20 ou 30 anos. Até
Brasil) em unidades de 5MB, 10MB e mais quanto bem manipulada e
15MB. Hoje, facilmente se encontram armazenada.
discos de 1 TB (Terabyte).
De outro, o fator obsolescência pode As controladoras de disco atuais não Tape Library Instockinc
impedir que esses dados sejam usam o mesmo padrão da década de StorageTek Sl8500
recuperados. Principalmente se
Figura 2:
Figura 3:
10
Fita magnética: uma velhaamiga para Backups
passos semelhantes. fumaça de cigarro; manter os arquivamento da instituição, é ge/tape/ts3310/specifications.html
equipamentos de leitura/gravação necessário migrar as informações para O complicador maior é que, por ficarem E em português:limpos e em ordem; evitar quedas, luz outras mídias (possivelmente formas estáticas em prateleiras ou galpões intensa e umidade mais modernas de fita) de tecnologia http://brazil.emc.com/backup-and-distantes, se percebe a necessidade do mais recente. recovery/disk-library/disk-library-for-resgate dos dados em um último Caso a unidade seja do tipo “Tape
mainframe.htmmomento, o que, dependendo do Library”, muitos dos cuidados se É preferível demorar um pouco para ter
estado da mídia, pode ser muito tarde tornam menos críticos, posto o uma informação (em alguns casos, h t t p : / / w w w -para que o procedimento seja bem manuseio das fitas ser executado por algumas horas) do que não tê-la de 03.ibm.com/systems/br/storage/tape/tssucedido. robôs internos especia lmente forma alguma. 3310/index.html
concebidos para esse dispositivo.Isso tudo cria um problema que pode http://www.abracor.com.br/novosite/txtimpactar instituições com muita Infelizmente, meios de armazenagem _tecnicos/CPBA/CPBA%2042%20Ftas%Bibliografia:informação. Principalmente em costumam ser adquiridos pelo seu 20Magn.pdfambientes de intensa produção custo por byte. O fato é que TANENBAUM, A. S. Organização intelectual, em que os dados podem se informações devem ser guardadas pelo estruturada de computadores.Pearson, acumular por décadas. seu valor intrínseco. 2007 Autor:
Se existem informações importantes Dados muito valiosos precisam ser STALL INGS, W. A rqu i t e tu ra e Wagner Adenilson Peripatoem mídias magnéticas obsoletas, um guardados em mídias de qualidade, e, organização de computadores. Prentice procedimento a ponderar é que se for muito acessado, a fita pode não Hall, 2002 Bacharel em Ciências da Computação.certamente está-se em um bom ser a melhor solução, posto considerar-
momento de pegar esses dados em se que o número seguro de NORTON, Pe te r, In t rodução à Técnico em Manutenção Eletrônica do
disquetes, fitas com padrões antigos, escritas/leituras na mesma, apesar da Informática, Makron Books, 1996. CIRP/USP - Ribeirão Preto
bem como discos rígidos com interfaces insistência dos fabricantes em inflar o V A N B O G A R T, J o h n W. C . , Trabalhou como Analista de Suporte na
que não são mais comercializadas e valor, ser limitada. Armazenamento e Manuseio de Fitas empresa Meias Lupo S/A.
salvá-los em uma mídia mais atual.Nesses casos, uma unidade do tipo Magnéticas, Projeto Conservação
Professor de Arquitetura e Organização Quanto aos procedimentos para “Disk Library” (Biblioteca de Disco) Preventiva em Bibliotecas e Arquivos,
de Computadores na UNIESPguardar e manusear, deve-se seguir fazendo um cache intermediário pode 2001
sempre as recomendações do ser bem interessante. Considere a fita, e-mail: [email protected]. então, como uma forma um pouco
mais lenta (porém eficiente) de Netgrafia:Devido à sua robustez e flexibilidade, recuperar informações, como meio de n o r m a l m e n t e o s c u i d a d o s backup e como meio de arquivamento http://www.emc.com/backup-and-padronizados com as fitas são: Usar e para longa data. recovery/disk-library/disk-library-for-armazenar em ambientes limpos; mainframe.htmevitar sujeiras ocasionais causados por Não se esquecer de que, sempre que
manipulação digital direta, comida e houver mudança tecnológica de http://www.03.ibm.com/systems/stora
12
Fita magnética: uma velhaamiga para Backups
passos semelhantes. fumaça de cigarro; manter os arquivamento da instituição, é ge/tape/ts3310/specifications.html
equipamentos de leitura/gravação necessário migrar as informações para O complicador maior é que, por ficarem E em português:limpos e em ordem; evitar quedas, luz outras mídias (possivelmente formas estáticas em prateleiras ou galpões intensa e umidade mais modernas de fita) de tecnologia http://brazil.emc.com/backup-and-distantes, se percebe a necessidade do mais recente. recovery/disk-library/disk-library-for-resgate dos dados em um último Caso a unidade seja do tipo “Tape
mainframe.htmmomento, o que, dependendo do Library”, muitos dos cuidados se É preferível demorar um pouco para ter
estado da mídia, pode ser muito tarde tornam menos críticos, posto o uma informação (em alguns casos, h t t p : / / w w w -para que o procedimento seja bem manuseio das fitas ser executado por algumas horas) do que não tê-la de 03.ibm.com/systems/br/storage/tape/tssucedido. robôs internos especia lmente forma alguma. 3310/index.html
concebidos para esse dispositivo.Isso tudo cria um problema que pode http://www.abracor.com.br/novosite/txtimpactar instituições com muita Infelizmente, meios de armazenagem _tecnicos/CPBA/CPBA%2042%20Ftas%Bibliografia:informação. Principalmente em costumam ser adquiridos pelo seu 20Magn.pdfambientes de intensa produção custo por byte. O fato é que TANENBAUM, A. S. Organização intelectual, em que os dados podem se informações devem ser guardadas pelo estruturada de computadores.Pearson, acumular por décadas. seu valor intrínseco. 2007 Autor:
Se existem informações importantes Dados muito valiosos precisam ser STALL INGS, W. A rqu i t e tu ra e Wagner Adenilson Peripatoem mídias magnéticas obsoletas, um guardados em mídias de qualidade, e, organização de computadores. Prentice procedimento a ponderar é que se for muito acessado, a fita pode não Hall, 2002 Bacharel em Ciências da Computação.certamente está-se em um bom ser a melhor solução, posto considerar-
momento de pegar esses dados em se que o número seguro de NORTON, Pe te r, In t rodução à Técnico em Manutenção Eletrônica do
disquetes, fitas com padrões antigos, escritas/leituras na mesma, apesar da Informática, Makron Books, 1996. CIRP/USP - Ribeirão Preto
bem como discos rígidos com interfaces insistência dos fabricantes em inflar o V A N B O G A R T, J o h n W. C . , Trabalhou como Analista de Suporte na
que não são mais comercializadas e valor, ser limitada. Armazenamento e Manuseio de Fitas empresa Meias Lupo S/A.
salvá-los em uma mídia mais atual.Nesses casos, uma unidade do tipo Magnéticas, Projeto Conservação
Professor de Arquitetura e Organização Quanto aos procedimentos para “Disk Library” (Biblioteca de Disco) Preventiva em Bibliotecas e Arquivos,
de Computadores na UNIESPguardar e manusear, deve-se seguir fazendo um cache intermediário pode 2001
sempre as recomendações do ser bem interessante. Considere a fita, e-mail: [email protected]. então, como uma forma um pouco
mais lenta (porém eficiente) de Netgrafia:Devido à sua robustez e flexibilidade, recuperar informações, como meio de n o r m a l m e n t e o s c u i d a d o s backup e como meio de arquivamento http://www.emc.com/backup-and-padronizados com as fitas são: Usar e para longa data. recovery/disk-library/disk-library-for-armazenar em ambientes limpos; mainframe.htmevitar sujeiras ocasionais causados por Não se esquecer de que, sempre que
manipulação digital direta, comida e houver mudança tecnológica de http://www.03.ibm.com/systems/stora
12
Fita magnética: uma velhaamiga para Backups
Incidentes de Segurança relacionados à adsf segurança Há muitos CERTs espalhados pelo mundo
Informática são constantes nas e todos com a mesma preocupação.
Universidades, nas empresas e em toda Softwares e ferramentas dedicadas Internet. auxil iam no gerenciamento dos
Acontecem sempre que alguém Incidentes.
reclama de abusos na Rede de A USP utiliza o RT, Request Tracker e o Dados.Os mais conhecidos são SPAM, RTIR, Request Tracker for Incident tentativas de fraude, violação de Response. É OpenSource e de livre direitos autorais, ataques a servidores distribuição.WEB, etc.
Os Incidentes de Segurança e os diversos As notificações são enviadas aos detalhes envolvidos são armazenados responsáveis de Rede de Dados da em Banco de Dados e o acesso é restrito empresa ou instituição e uma resposta aos Centros de Informática.é so l i c i t ada . Ge ra lmen te a s
reclamações são feitas via E-Mail e os Quando ocorre um Incidente de responsáveis pela Rede de Dados Segurança, o responsável pela devem verificar e solucionar os Segurança em TI da Unidade recebe a problemas. notificação via E-Mail e providencia a
solução do mesmo.Na USP há o GSeTI - Grupo de
Segurança em Tecno log ia da É recomendável detalhar o problema Informação, que trata das questões encontrado e a solução adotada. Esses relativas à segurança de sistemas e dados podem ajudar na solução de redes da Universidade de São Paulo. problemas semelhantes. Serve como
Internet Brasileira sobre os incidentes segurança, encaminhe uma mensagem base de conhecimento para a solução de Cabe ao GSeTI identificar e resolver os de segurança ocorridos na USP, bem para o E-Mail [email protected] ou futuros incidentes.problemas que foram notificados por como as medidas tomadas. [email protected]
entidades internas e externas à USP. O O CIRP desenvolveu uma ferramenta GSeTI também identifica e mantém, Com o intuito de melhorar a segurança O CERT.BR é o Grupo de Resposta a
(Software) para consulta ao Banco de juntamente com os Centros de da Rede, o GSeTI atua também em Incidentes de Segurança para a Internet
Dados RTIR da USP.Informática do Interior, os requisitos de parceria com as Unidades da USP. brasileira, mantido pelo NIC.br, do
controle da política de segurança da Comitê Gestor da Internet no Brasil. O CCE vai adotar esta ferramenta e, em Além disso, o grupo elabora
USP. breve, estará disponível para as estatísticas e divulga alertas sobre É responsável por tratar incidentes de
Unidades dos Campus da USP.O grupo provê ainda sugestões para vulnerabilidades no sistema. segurança em computadores que
melhorar a segurança de sistemas e envolvam redes conectadas à Internet As equipes técnicas de TI terão acesso a Para notificar um incidente de
notifica os órgãos responsáveis pela brasileira. esta ferramenta e terão acesso a mais
14
Sobre os incidentesde segurança
Incidentes de Segurança relacionados à adsf segurança Há muitos CERTs espalhados pelo mundo
Informática são constantes nas e todos com a mesma preocupação.
Universidades, nas empresas e em toda Softwares e ferramentas dedicadas Internet. auxil iam no gerenciamento dos
Acontecem sempre que alguém Incidentes.
reclama de abusos na Rede de A USP utiliza o RT, Request Tracker e o Dados.Os mais conhecidos são SPAM, RTIR, Request Tracker for Incident tentativas de fraude, violação de Response. É OpenSource e de livre direitos autorais, ataques a servidores distribuição.WEB, etc.
Os Incidentes de Segurança e os diversos As notificações são enviadas aos detalhes envolvidos são armazenados responsáveis de Rede de Dados da em Banco de Dados e o acesso é restrito empresa ou instituição e uma resposta aos Centros de Informática.é so l i c i t ada . Ge ra lmen te a s
reclamações são feitas via E-Mail e os Quando ocorre um Incidente de responsáveis pela Rede de Dados Segurança, o responsável pela devem verificar e solucionar os Segurança em TI da Unidade recebe a problemas. notificação via E-Mail e providencia a
solução do mesmo.Na USP há o GSeTI - Grupo de
Segurança em Tecno log ia da É recomendável detalhar o problema Informação, que trata das questões encontrado e a solução adotada. Esses relativas à segurança de sistemas e dados podem ajudar na solução de redes da Universidade de São Paulo. problemas semelhantes. Serve como
Internet Brasileira sobre os incidentes segurança, encaminhe uma mensagem base de conhecimento para a solução de Cabe ao GSeTI identificar e resolver os de segurança ocorridos na USP, bem para o E-Mail [email protected] ou futuros incidentes.problemas que foram notificados por como as medidas tomadas. [email protected]
entidades internas e externas à USP. O O CIRP desenvolveu uma ferramenta GSeTI também identifica e mantém, Com o intuito de melhorar a segurança O CERT.BR é o Grupo de Resposta a
(Software) para consulta ao Banco de juntamente com os Centros de da Rede, o GSeTI atua também em Incidentes de Segurança para a Internet
Dados RTIR da USP.Informática do Interior, os requisitos de parceria com as Unidades da USP. brasileira, mantido pelo NIC.br, do
controle da política de segurança da Comitê Gestor da Internet no Brasil. O CCE vai adotar esta ferramenta e, em Além disso, o grupo elabora
USP. breve, estará disponível para as estatísticas e divulga alertas sobre É responsável por tratar incidentes de
Unidades dos Campus da USP.O grupo provê ainda sugestões para vulnerabilidades no sistema. segurança em computadores que
melhorar a segurança de sistemas e envolvam redes conectadas à Internet As equipes técnicas de TI terão acesso a Para notificar um incidente de
notifica os órgãos responsáveis pela brasileira. esta ferramenta e terão acesso a mais
14
Sobre os incidentesde segurança
detalhes dos Incidentes de Segurança, O documento apresenta o significado apenas para a Internet Brasileira. Para Como há muita preocupação com a
acompanhar a evolução dos mesmos, de diversos termos e conceitos conhecer um pouco mais: www.cert.org. Segurança,diversas empresas se
relacionamento entre eles, tipos e utilizados na Internet e fornece uma especializaram em Gestão da Segurança Um pouco mais sobre os RTIRs: muitos detalhes envolvidos. série de recomendações que visam da Informação, Gerenciamento dos http://granito2.cirp.usp.br/IS/palestra.imelhorar a segurança de um Riscos em TI, Normas de Segurança em
Conhecendo as técnicas envolvidas s.html. Prejuízos financeiros podem c ompu t ado r. Ma i s d e t a l h e s : TI e outras. Incidentes de Segurança pode-se planejar melhor o uso de ocorrer se os incidentes não forem www.cartilha.cert.br acontecem sempre. O bom uso pode Softwares e Ferramentas de proteção, resolvidos. Se um servidor de Banco de evitar muitos Incidentes e aumentar a t é c n i c a s e n v o l v i d a s e As estatísticas envolvidas assustam, Dados ou servidor WEB forem sua segurança na Internet.compartilhamento de conhecimentos. basta ver (www.cert.br/stats/). Há comprometidos, o prejuízo pode ser
dados sobre os incidentes reportados e grande e a empresa pode fechar as Autor:A Cartilha de Segurança para Internet, sobre o SPAM. portas.elaborada pelo CERT.BR, contém Msc. Eng. Ali Faiez Taha / Analista de
recomendações e dicas sobre como o São mostrados graficamente a A equipe de TI deve implementar e Sistemas
usuário pode aumentar a sua evolução dos incidentes, a origem dominar as técnicas e recomendações CIRP - USP - Ribeirão Preto - SPsegurança na Internet. (países) e os tipos de incidentes, para proteger seus ativos e servidores.
16
Sobre os incidentesde segurança
detalhes dos Incidentes de Segurança, O documento apresenta o significado apenas para a Internet Brasileira. Para Como há muita preocupação com a
acompanhar a evolução dos mesmos, de diversos termos e conceitos conhecer um pouco mais: www.cert.org. Segurança,diversas empresas se
relacionamento entre eles, tipos e utilizados na Internet e fornece uma especializaram em Gestão da Segurança Um pouco mais sobre os RTIRs: muitos detalhes envolvidos. série de recomendações que visam da Informação, Gerenciamento dos http://granito2.cirp.usp.br/IS/palestra.imelhorar a segurança de um Riscos em TI, Normas de Segurança em
Conhecendo as técnicas envolvidas s.html. Prejuízos financeiros podem c ompu t ado r. Ma i s d e t a l h e s : TI e outras. Incidentes de Segurança pode-se planejar melhor o uso de ocorrer se os incidentes não forem www.cartilha.cert.br acontecem sempre. O bom uso pode Softwares e Ferramentas de proteção, resolvidos. Se um servidor de Banco de evitar muitos Incidentes e aumentar a t é c n i c a s e n v o l v i d a s e As estatísticas envolvidas assustam, Dados ou servidor WEB forem sua segurança na Internet.compartilhamento de conhecimentos. basta ver (www.cert.br/stats/). Há comprometidos, o prejuízo pode ser
dados sobre os incidentes reportados e grande e a empresa pode fechar as Autor:A Cartilha de Segurança para Internet, sobre o SPAM. portas.elaborada pelo CERT.BR, contém Msc. Eng. Ali Faiez Taha / Analista de
recomendações e dicas sobre como o São mostrados graficamente a A equipe de TI deve implementar e Sistemas
usuário pode aumentar a sua evolução dos incidentes, a origem dominar as técnicas e recomendações CIRP - USP - Ribeirão Preto - SPsegurança na Internet. (países) e os tipos de incidentes, para proteger seus ativos e servidores.
16
Sobre os incidentesde segurança
Centro de Informática de Ribeirão Preto
Nesta edição:
Programação de altodesempenho
Boletim digital setembro/2012
Fitas magnéticas
Incidentes de segurança