1 / 43

SEGURIDAD FISICA

SEGURIDAD FISICA. Realización de copias de seguridad Selección de soportes físicos Recuperación de datos perdidos. Airan Godoy Hernández José María Rodríguez Rodríguez 5º Ingeniería en Informática. Realización de copias de seguridad. Contenido de los sistemas de archivos

xannon
Download Presentation

SEGURIDAD FISICA

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. SEGURIDAD FISICA Realización de copias de seguridad Selección de soportes físicos Recuperación de datos perdidos Airan Godoy Hernández José María Rodríguez Rodríguez 5º Ingeniería en Informática

  2. Realización de copias de seguridad • Contenido de los sistemas de archivos • Estrategia para realizar copias de seguridad • Copias de seguridad parciales • Tipos de copias de seguridad

  3. Contenido de los sistemas de archivos • Archivos de configuración del sistema • Residen en etc • Archivos de configuración de demonios que se ejecutan continuamente • Configuracion de los programas de arranque • Infrma de los modulos que el kernel debe cargar • Archivos de usuario • Archivos personales que usa el sistema • Residen en el directorio de los usuarios • Desde una cuenta de usuario no es posible dañar al sistema • Archivos orientados a tareas • Archivos de configuración y datos que utilizan los programas más allá del sistema operativo • Suelen ser los servidores, como de correo, de DNS, etc.

  4. Estrategia para realizar copias de seguridad • De forma completa • Copia todos los archivos del disco duro en un dispositivo de almacenamiento • Comando dd • dd if=/dev/hda2 of=/dev/da • Copia de seguridad de hda2 en da(dispositivo de almacenamiento) • dd if=/dev/da of=/dev/hda2 • Se produce la restauración del sistema • Comando dump • /sbin/dump –0u –f /dev/da / • Copia de seguridad de hda2 en da(dispositivo de almacenamiento), de toda la particion root • Se produce la restauración del sistema, mediante comando RESTORE

  5. Estrategia para realizar copias de seguridad • De forma completa • Comando tar • tar cvf /dev/da –X /proc/*’ / • Copia de seguridad en da(dispositivo de almacenamiento), menos del subdirectorio proc • Comando cpio • find / -path ‘/proc’ –prune –o -path ‘/dev’ –prune –o –print |cpio –ov > /dev/da • Copia de seguridad en da(dispositivo de almacenamiento), menos de los subdirectorios proc y dev. • No creará directorios ni sobrescribirá archivos existentes en la restauración del sistema

  6. Copias de seguridad parciales • Las copias de seguridad completa requieren de mucho tiempo y espacio de almacenamiento • Sino es posible realizar una copia de seguridad completa, se debería realizar la copia de la información mas valiosa. • La información se puede valorar en términos de costes que requeriría reemplazarla • En algunos no disponer de la copia de seguridad es un mero contratiempo, en otros casos puede ser la bancarrota.

  7. Tipos de copias de seguridad • Copias de seguridad completas • Se guardan todos los archivos asociados a una computadora particular • Con una restauración completa, la maquina vuelve al estado guardado • Requiere mucho tiempo y espacio • Ocupa 1,2 Gigabytes antes de la compresión, y 560 megas después de ella • Copias de seguridad parciales • Se guardan solo archivos específicos • Se restauran los archivos del medio de almacenamiento • Problema es que solo se dispone copias de los archivos guardados • Copias de seguridad incrementales • Se guardan los archivos que han sido modificados desde la realización de la copia de seguridad • Para la restauración del sistema, es necesario restaurar la última copia de seguridad completa y aplicar todas las copias de seguridad incrementales.

  8. Nivel de una copia de seguridad incremental • El nivel varia entre 0 y 9 • El 0 indica una copia de seguridad completa • El 9 indica menor prioridad • Las copias de seguridad incrementales se haría según el nivel de prioridad. • Primero las de nivel 2, y luego la de nivel 7 posterior al último nivel 2.

  9. Resumen • Se ha presentado información sobre la realización de copias de seguridad • Los pasos requieren tomar las siguientes decisiones: • ¿De qué es preciso realizar la copia? • ¿Con qué frecuencia se debe realizar? • ¿Dónde se guardarán las copias? • ¿Cómo se realizará la copia? • ¿Cuánta información archivada es necesaria guardar?

  10. Selección de soportes físicos • Soportes físicos de copias de seguridad • Almacenamiento

  11. Soportes físicos de copias de seguridad • Los soportes físicos para realizar copias de seguridad incluyen: • Unidades WORM • Unidades optico-magneticas • Dispositivos de cinta SCSI • Dispositivos de cinta IDE • Unidades DVD • Grabadoras de CD • Dispositivos de cinta conectados a tarjetas controladoras de unidades de disquete.

  12. Criterio de selección de dispositivos • Uno de los criterios requeridos es el coste, no solo del dispositivo sino también del soporte físico de almacenamiento . • Soporte del kernel para el dispositivo • Soporte para el dispositivo del software • Capacidad de almacenamiento de datos de los soportes físicos • Tasa de transferencia de datos para realizar copias de seguridad

  13. Criterio de selección de dispositivos • Lo primero que hay que considerar es el soporte del kernel para el dispositivo. • La siguiente consideración es el software elegido para realizar las copias • La capacidad de almacenamiento de la información sería el siguiente criterio • El último sería la tasa de transferencia

  14. La cuestión del cargador automático • Otro aspecto a considerar es el mecanismo de cargador automático • Al aumentar el espacio que ocupa la información, no se puede guardar la información en una sola cinta. • Si se utiliza un cargador automático éste insertará las nuevas cintas en el dispositivo. • Permiten la realización de copias de seguridad no supervisadas

  15. Criterios de selección de soportes físicos de almacenamiento • Hay que considerar que cintas se utilizarán • La decisión depende principalmente de la cantidad de información que se desea guardar y del coste • Hay varios tipos: • DDS de 4mm • Exabyte de 8mm • DLT • 8mm/AIT

  16. DDS de 4mm • Surgen del formato digital de cintas de sonido • Tienen una alta fidelidad • Pueden almacenar desde 2(DDS 1) hasta 24(DDS 3) gigabytes • Comparadas con las de 8mm, son mas pequeñas y silenciosas, aunque menos fiables • La cabeza lectora tiene una esperanza de vida corta

  17. Exabyte de 8mm • Utilizan el mismo mecanismo que una grabadora de video • Dispositivos SCSI fiables y silenciosos • Pueden almacenar desde 2.5 hasta 25 gigabytes • El coste del gigabyte es 3 veces superior al coste del gigabyte en 4mm • La velocidad de transferencia es de 2 megabytes por segundo • La cabeza lectora tiene una esperanza de vida corta

  18. DLT • Pueden almacenar desde 10 hasta 70 gigabytes • El coste de las cintas es muy elevado • El coste del gigabyte es la mitad del coste del gigabyte en 8mm • La velocidad de transferencia es de 5 megabytes por segundo • La cabeza lectora tiene una esperanza de vida larga

  19. 8mm/AIT • Siguiente generación de las de 8mm • Pueden almacenar desde 50 hasta 100 gigabytes • El coste de las cintas es muy elevado • La velocidad de transferencia es de 12 megabytes por segundo • La cabeza lectora tiene una esperanza de vida larga(unos 30000 usos)

  20. Almacenamiento • El siguiente requiere guardar los soportes físicos de almacenamiento en un lugar seguro • Aunque lo parezca, éste no es siempre el paso más fácil

  21. Almacenamiento en el mismo lugar • No es la mejor manera de asegurar las copias de seguridad • Este método requiere un armario de almacenamiento a prueba de fuego e impermeable. • La principal ventaja es la comodidad de utilizar cualquier cinta en cualquier momento para restaurar el sistema

  22. Almacenamiento en otro lugar • Hay que buscar un lugar seguro donde guardar las copias • El principal inconveniente es tener que desplazarse al lugar de almacenamiento • El lugar nunca debe ser la casa de un empleado • Un buen método es guardarlo en la caja fuerte de un banco

  23. Copias múltiples • Los errores de los soportes físicos es uno de los problemas que pueden dañar la integridad de una copia • Se recomienda hacer una copia seguridad en otra cinta • Es importante verificar las copias de seguridad tras su creación • Las copias no proporcionan seguridad si no se verifican

  24. Servicio de depósito de cintas • Ofrecen almacenamiento de los soportes físicos de copias de seguridad • Cuando se necesita una cinta, se localiza y brevemente se envía un mensajero. • El servicio de depósito se hace cargo de los problemas de almacenamiento, recogida y envío de cintas • Suelen ser servicios muy costosos, y a no ser que se genere mucho dinero se recomienda, guardarlo en un banco.

  25. RECUPERACION DE DATOS PERDIDOS

  26. Escenarios de pérdidas de información • Errores del usuario : • Comandos mal escritos : Escritura incorrecta de los comandos rm, cp o mv. rm foo * • Errores de redireccionamiento de la salida y canalización : cat fstab | sed s’/ext2/ext3/’ > fstab • Usuarios con acceso de root : Si el usuario con privilegios de root ejecutara la primera acción en el directorio /lib, el sistema podría quedar inutilizable y si se ejecuta el segundo con el fichero etc/passwd y se perdiesese, impediría el acceso a todos los usuarios del sistema

  27. Escenarios de pérdidas de información • Medidas de prevención para evitar errores del usuario: • Utilizar alias para prevenir la pérdida de información: • Utilización de RCS para controlar archivos : Los sistemas de control de versiones permiten a los usuarios controlar los cambios realizados en los archivos, guardando el original y llevando un histórico de los cambios # .bashrc # Alias y funciones específicas del usuario alias rm = ‘rm –i’ alias cp = ‘cp –i’ alias mv = ‘mv –i’ # Fuente con definiciones globales. If [ -f /etc/bashrc ]; then . /etc/bashrc fi

  28. Escenarios de pérdidas de información • Creación de copias de seguridad personales: # ! /bin/bash # Nombre para el arcchivo tar formado por nombre de usuario y fecha actual TODAY = ‘date + %Y%m%d’ ARCHNAME= “${USER}_${TODAY}” BACKUPDIRS = “Mail projects docs” STORAGE = ${HOME}/.archives # Recorrer la lista de directorios de copia de seguridad y crear para cada uno una copia de seguridad # incremental de todos los archivos modificados en los ultimos dos dias de manera que para cada # archivo resida en al menos dos archivos de copia de seguridad diferenetes for DIR in ${BACKUPDIRS}; do ARCHNAME = “${ARCHNAME}_${DIR}” /usr/bin/find $HOME /$DIR – mtime -2 –print \ | /bin/tar cvzf ${STORAGE}/${ARCHNAME}.tar.gz –T done Exit 0

  29. Escenarios de pérdidas de información • Utilización de sudo para limitar el acceso a root : En los caso en el que el usuario tiene derecho acceder al sistema con privilegios root, se concederá el acceso utilizando sudo y se limitará el acceso a únicamente los comandos necesarios para que el usuario pueda llevar a cabo su tarea. Al utilizar sudo se limita los acceso y se crea un registro de todos los comandos que utiliza el usuario.

  30. Escenarios de pérdidas de información • Virus y otro software destructivo: • Virus : Programa que se adhiere a un ejecutable y cuando se ejecuta trata de propagarse a otros ejecutables realizando alguna acción benigna o maligna. • Caballos de Troya : Programa que se hace pasar por otro para que funcione como el programa reemplazado y realizar cosas obtener contraseñas y enviarselas a la persona que creó el caballo de Troya. • Gusanos : Programa que se aprovecha de las debilidades sw un sistema para propagarse a otros sistemas. Suelen estar diseñados para buscar debilidades en redes y no suelen ser destructivos. • Otro software destructivo : Programas con defectos en su diseño.

  31. Escenarios de pérdidas de información • Medidas preventivas contra el software destructivo : • Software antivirus. • Hosts víctimas : Un host víctima es aquel que se espera que pueda resultar dañado en la prueba y desarrollo de sistemas de software. • Controladores de integridad del software: Es una pieza de hardware que guarda en una base de datos la información de los archivos instalados en un sistema.Comprueba periódicamente que los archivos no han cambiado de ninguna manera y activa una alarma si ha cambiado. Efectivo para descubrir virus y caballos de Troya.

  32. Escenarios de pérdidas de información • Hackers y usuarios descontentos: • Hackers : Persona que trata de acceder a los sistemas de computadores de otras personas de varias maneras, muchas de las cuales son ilegales y sus intenciones pueden ser benignas o malignas. • Usuarios descontentos : Destruyen información de manera intencionada para vengar un menosprecio real o imaginario. Suelen aparecer cuando van a dejar la organización.

  33. Escenarios de pérdidas de información • Medidas preventivas contra personas destructivas: • Bloqueo de hackers : Las medidas a tomar se basan en el uso de cortafuegos para proteger la red frente a intrusiones y seguridad física para proteger el acceso directo. • Cómo tratar a usuarios malintencionados : Sólo tratan de dañar los sistemas cuando dejan la organización y se pueden tomar medidas preventivas para evitarlo, pero otros más avanzados utilizarán funciones como cron y at cuando no estén en su terminal pero esto se puede controlar utilizando sudo.

  34. Escenarios de pérdidas de información • Fallo de hardware: • Fallo de la unidad de disco duro : Es el fallo de hardware más común, pero la mayor parte de estos fallos vienen precedidos de mensajes del kernel que indican problemas en el acceso a la información almacenada antes del fallo completo. • Errores de la memoria : Cuando la información almacenada en la memoria corrupta es enviada al disco. Casi nunca se muestran avisos previos a un fallo de memoria y puede ser difícil detectar errores en la información.

  35. Escenarios de pérdidas de información • Métodos de prevención y recuperación : • Medidas de redundancia de la información : Utilizar la tecnología RAID que guarda la información. Esta tecnología permite recuperar la información almacenada en las matrices aunque se produzca un fallo en la unidad de disco duro. • Supervisores de los registros del sistema : Examinan los registros del sistema buscando patrones especificados por el administrador. Cuando se encuentra una coincidencia se envía un mensaje y se suele notificar al administrador mediante e-mail o un “busca”. • Recuperación de información utilizando dd : Se utiliza el comando dd para leer bloques de una unidad dañada y guardar la salida en un archivo de otro disco.

  36. Escenarios de pérdidas de información • Métodos de prevención y recuperación : • Recuperación desde las cintas de copias de seguridad: Una vez reemplazado el hardware que ha fallado, será preciso restaurar la información desde estas copias de seguridad. • Recuperación de una unidad de disco en un entorno estéril : Recurrir a una compañía de recuperación información, el método utilizado es normalmente el de extraer los discos de una unidad de disco duro en un entorno estéril, leer la información recuperable del disco y enviarla al propietario. • Otros escenarios de pérdidas de información :Fuego, inundación, robo, vandalismo ...

  37. Coste de la recuperación de la información • Costes Directos : • Sustitución de hardware. • Costes de las copias de seguridad. • Costes Indirectos : • Tiempo que emplea el administrador llevar a cabo la recuperación. • Retrasos en los proyectos en los que trabaja el administrador de sistemas. • Inactividad del sistema, que puede conllevar la pérdida de ingresos o de oportunidades de trabajo.

  38. Plan de recuperación en caso de desastre • La planificación permitirá asegurarse de que la administración de una organización es consciente de los posibles escenarios de pérdida de información, los costes asociados a los mismos y las medidas preventivas que se deben tomar para minimizar los riesgos.

  39. Plan de recuperación en caso de desastre • Desarrollo de planes : • Esquema de un escenario de pérdida de información : El plan debe incluir un esquema de los escenarios de pérdidas de información que cubrirá el plan. Ej : Organización cercana a la falla de San Andrés dispondrá de una sección relacionada con el daño que pueden causar los terremotos en los sistemas. • Estimación del coste de la recuperación : • Costes de sustitución del hardware, si existen. • Tiempo de recuperación. • Pérdida potencial de ingresos asociada a la pérdida de información.

  40. Plan de recuperación en caso de desastre • Esquema de medidas preventivas : Es preciso describir las medidas preventivas que se hayan implementado (RAID o almacenamiento de copias en un lugar apartado) en el plan y documentarlas porque afectarán al proceso de recuperación y a los costes asociados. • Publicación del plan : Una vez cubiertos los pasos anteriores se presentará el plan a la administración para que sea aprobado. Una vez aprobado, se publicará para que esté disponible para los demaás trabajadores de la compañía.

  41. Plan de recuperación en caso de desastre • Mantenimiento de un plan : • Revisiones programadas del plan : Cuando se crea un plan, es necesario un calendario para llevar a cabo revisiones con lo que aseguramos que el documento esté actualizado. Las revisiones deben tratar los siguientes puntos : • ¿Siguen siendo relevantes los escenarios de pérdidas de información? • ¿Se han implementado nuevas medidas preventivas ? • ¿Siguen siendo válidas las estimaciones de los costes ?

  42. Plan de recuperación en caso de desastre • Actualizaciones que reflejan los cambios en el sistema: Revi-sar cada vez que se produce algún cambio que modifica el funcionamiento de los sistemas (cambios en el procedimiento de almacenamiento de copias, implementación de nuevas medidas preventivas ...) ya que afectarán a los planes de recuperación en caso de desastre.

  43. FIN

More Related