Estoy a cargo de un pequeño conjunto de computadoras portátiles y quería obtener algún tipo de copias de seguridad remotas automatizadas (a través de WAN); las copias de seguridad irían a una unidad RAID. Debido a que realmente no tenemos una bóveda segura para guardar todas nuestras unidades (si alguien quisiera, podrían romper las ventanas y tomar nuestras unidades), estaba considerando usar el cifrado, tal vez algo así como duplicidad ( http: //duplicity.nongnu .org / ). He discutido esto con algunos de los desarrolladores, pero parecen convencidos de que el cifrado es una mala idea porque un solo bit malo podría arruinar todo el bloque. Sin embargo, en realidad no he oído hablar de ninguna historia de terror donde sucedió esto. ¿Cual es tu opinion? ¿Los beneficios superan los riesgos con el cifrado?
fuente
Respuestas:
Hago esto, y funciona para mí (como en, las copias de seguridad funcionan bien, y he realizado varias restauraciones). Yo uso bacula, que lo soporta. Para mi dinero, los consejos para hacerlo bien incluyen:
1) La clave de descifrado se mantiene (sin cifrar) en un CD-R, no en mi cabeza. Hay varias copias del CD-R, y ninguna de ellas está conmigo. Solo necesito hacer restauraciones una vez cada pocos meses y, francamente, probablemente me olvide de una contraseña que usé con poca frecuencia. Esto también significa que mi seguridad no está limitada por la longitud de una frase de contraseña memorable.
2) El software de respaldo ya debe soportar esto; no comience a piratear esto en su herramienta favorita, porque puede equivocarse y no sabrá hasta que sea vital que funcione (es decir, restablecer el tiempo).
3) Tienes un punto sobre los cambios de bits, pero pueden arruinar cualquier copia de seguridad. Limpio mis cabezales de cinta cada vez que la unidad lo solicita, giro las cintas cada pocos años y, sobre todo, guardo muchos incrementos. Si una voltereta realmente arruinó el incremental de ayer, siempre puedo volver al día anterior, lo que salvará la mayor parte de mi trasero.
4) Documente el procedimiento de restauración . El cifrado siempre complica las cosas, más si se hace bien y no desea tener que redescubrir la rueda cuando está bajo presión para recuperar la base de datos de cuentas. Escribí un breve archivo README con muchos detalles que es muy específico para mi configuración (una guía paso a paso real, todos los nombres de ruta enumerados explícitamente, ese tipo de cosas) y se graba en los mismos CD que las claves de descifrado.
5) Sobre todo, pruébalo mucho . Debería probar sus restauraciones regularmente de todos modos, pero una vez que haya hecho algo inteligente como esto, se vuelve absolutamente crítico que tenga confianza en que las cosas funcionan como deberían.
Los pros que surgen de esta práctica incluyen no tener que preocuparse cuando el almacenamiento externo pierde una o dos cintas, como, al ser solo humanos, lo hacen de vez en cuando; destruir las cintas viejas de forma segura es fácil (tirar en el contenedor); y tener todos mis sistemas de archivos encriptados en el disco ya no se ve afectado por tener una pila de cintas de respaldo sin encriptar en la caja de seguridad de al lado.
fuente
Esa no es una muy buena razón para no usar cifrado. Lo mismo es cierto para la mayoría de las copias de seguridad comprimidas. La mejor manera de abordar el problema sería utilizar un sistema de archivos con tolerancia a fallas (los formatos de archivo con tolerancia a fallas son muy delgados, principalmente porque no abordan tantos escenarios de falla como los sistemas de archivos con tolerancia a fallas).
Al igual que con cualquier copia de seguridad, debe asegurarse de poder acceder a los recursos necesarios para restaurar los datos y verificar / ejecutar periódicamente restauraciones de prueba.
Sin embargo, es mucho más probable que pierda una computadora portátil que un servidor de respaldo; por lo tanto, si sus datos son valiosos, su primer puerto de escala debería ser averiguar cómo proteger los datos en la computadora portátil. Eso probablemente tendrá un gran impacto en su elección de cómo proteger la copia de seguridad.
fuente
Tienen sus beneficios e inconvenientes, como cualquier otro. El problema con los cambios de bits que arruinan todo 1 puede solucionarse verificando correctamente las copias de seguridad y tener más de una copia (lo cual siempre es una buena idea de todos modos: una en el sitio para una restauración rápida y una fuera del sitio para fines de recuperación ante desastres) )
En cuanto a los beneficios del cifrado en sí, realmente se reduce a lo malo que sería si se robaran las copias de seguridad. En la actualidad, la mayoría de las empresas tienen suficientes datos críticos para que valga la pena, al menos, hacer un proyecto piloto (para aprender sobre los problemas prácticos de la gestión de la cosa) y hacer un análisis de ROI sobre todo.
fuente
Utilizo rsync a través de ssh para hacer una copia de seguridad de 100 Gb de datos remotos del servidor web todas las noches; solo lleva unos minutos transferir las diferencias y mantener un espejo local sincronizado. Sin embargo, esto depende de que el destino no esté encriptado.
Una vez que los datos han sido recibidos, pueden archivarse usando tar, comprimidos con gzip, (opcionalmente probado con gzip -t) y luego opcionalmente cifrados y renombrados con la fecha y almacenados en un sistema de incursión. (Me pareció más fácil almacenar todo esto que perder el tiempo con los incrementales).
Si la unidad raid usa un sistema de archivos cifrados, entonces no debería ser necesario cifrar más las copias de seguridad. Si se roban las unidades, entonces deben permanecer ilegibles, pero si toman todo el sistema y la clave está disponible en cualquier lugar, entonces es un punto discutible.
Puede cifrar los archivos individualmente, pero su seguridad es tan segura como la ubicación de la clave.
Podría servir la clave a través de https desde un servidor web remoto en función de la dirección IP de origen, de esa manera si el sistema y las copias de seguridad fueron robados, aún puede tener cierto control sobre la clave y deshabilitarla a tiempo.
Mantenga siempre copias múltiples, local y remotamente.
fuente