Действительно ли зашифрованные резервные копии являются хорошей идеей?

Я вполне уверен, можно сделать это. Я не сделал в нем в некоторое время, но я думаю, что необходимо создать два различных "Виртуальных диска (VDs)", и затем Вы создаете RAID, который Вы хотите на каждом из тех виртуальных дисков, указывающих физические диски (ФУНТЫ), Вы хотите использовать. Я помню это не являющийся настолько интуитивным. Если Вы сделаете носитель, или предприятие поддерживают с Dell, то Вы, вероятно, станете до них довольно быстрыми, и они обойдут Вас через него.

Для настройки дисков Exchange Вы могли бы найти ответ на это предыдущим из моего вопроса полезный: конфигурация RAID Exchange 2003 для 15 Дисковых массивов

23
задан 10 August 2011 в 10:08
4 ответа

Я делаю это, и это работает на меня (как в, резервные копии хорошо работают, и я сделал несколько восстановлений). Я использую бакулюмы, который поддерживает его. За мои деньги указатели на разбирание в этом включают:

1) Ключ расшифровки сохранен (незашифрованным) на CD-R, не в моей голове. Существует несколько копий CD-R, и ни один из них не со мной. Я только должен сделать восстановления один раз в несколько месяцев, и откровенно я, вероятно, забыл бы пароль, что я нечасто использовал это. Это также означает, что моя безопасность не ограничена длиной незабываемого пароля.

2) Программное обеспечение для резервного копирования уже должно поддерживать это; не начинайте взламывать это свой любимый инструмент, потому что можно понять его превратно, и Вы не будете знать, пока не будет жизненно важно, чтобы он работал (т.е., время восстановления).

3) У Вас есть точка о разрядных зеркальных отражениях, но они могут разрушить любое резервное копирование. Я чищу свои магнитные головки каждый раз, когда диск запрашивает это, поверните ленты каждые несколько лет и прежде всего сохраните много incrementals. Если разрядное зеркальное отражение действительно разрушало вчерашний возрастающий, я могу всегда возвращаться к накануне, который сохранит большую часть моей задницы.

4) Зарегистрируйте процедуру восстановления. Шифрование всегда усложняет вещи, больше если оно преуспело, и Вы не хотите должными быть открывать вновь колесо, когда Вы находитесь под давлением возвращать базу данных учетных записей. Я записал короткий README с большим количеством детали, это очень характерно для моей установки (реальное пошаговое руководство, все пути, явно перечисленные, такая вещь), и это записывается к тем же CD как ключи расшифровки.

5) Прежде всего, протестируйте его много. Необходимо тестировать восстановления регулярно так или иначе, но после того как Вы сделали что-то умное как это, становится абсолютно очень важным, что Вы уверены, что вещи работают, как они должны.

Профессионалы, являющиеся результатом этой практики, включают не необходимость заботиться, когда удаленное устройство хранения данных теряет ленту или два, как - быть только человеческим - они время от времени делают; надежно уничтожение старых лент легко (добавьте мусорное ведро); и шифрование всех моих файловых систем на диске больше не подрывают при наличии стопки незашифрованных лент для резервного копирования в огне безопасная следующая дверь.

22
ответ дан 28 November 2019 в 20:20

но они кажутся убежденными, что шифрование является плохой идеей, потому что единственный плохой бит мог разрушить целый блок

Это не очень серьезное основание для того, чтобы не использовать шифрование. То же верно для большинства сжатых резервных копий. Лучший способ решить проблему состоял бы в том, чтобы использовать использование отказоустойчивая файловая система (отказоустойчивые форматы файлов очень редко встречаются - главным образом, потому что они не имеют дело со столькими же сценариев отказа сколько отказоустойчивые файловые системы).

Как с любым резервным копированием, необходимо удостовериться, что можно получить доступ к ресурсам, должен был восстановить данные и периодически проверять / выполненные тестовые восстановления.

Однако Вы, намного более вероятно, потеряете ноутбук, чем сервер резервного копирования - поэтому, если Ваши данные будут ценны, Ваша первая остановка должна разрабатывать, как защитить данные по ноутбуку. Это, вероятно, окажет большое влияние на Ваш выбор того, как защитить резервное копирование.

4
ответ дан 28 November 2019 в 20:20

Я использую rsync по ssh для резервного копирования 100 ГБ удаленных данных веб-сервера каждую ночь - требуется всего несколько минут, чтобы передать различия и сохранить локальное зеркало в синхронизации. Однако это полагается на место назначения не быть зашифрованным.

После того как данные были получены, они могут быть заархивированы с помощью tar, сжались с gzip, (дополнительно протестированный с gzip-t) и затем дополнительно зашифровали и переименовали с датой и сохранили в системе набега. (Я нашел легче сохранить все это, чем бездельничают с incrementals).

Если диск набега использует систему зашифрованного файла затем, должно быть ненужным далее зашифровать резервные копии. Если диски украдены, то они должны остаться нечитабельными, но если они берут целую систему, и ключ доступен где угодно затем, это - спорный вопрос.

Вы могли зашифровать файлы индивидуально, но их безопасность только так же безопасна как местоположение ключа.

Вы могли служить ключу по https от удаленного веб-сервера как функция исходного IP-адреса, тот путь, если бы система и резервные копии были украдены затем, Вы можете все еще иметь некоторый контроль над ключом и можете отключить ее вовремя.

Всегда сохраняйте несколько копий, локально и удаленно.

2
ответ дан 28 November 2019 в 20:20

Они обладают своими преимуществами и недостатками, как любой другой. Проблема с разрядными зеркальными отражениями, разрушающими everything1, может работаться вокруг путем надлежащей проверки резервных копий и наличия больше чем одной копии (который всегда является хорошей идеей так или иначе - одно локальное для быстрого восстановления и одно удаленное в целях DR).

До преимуществ самого шифрования идет, оно действительно сводится, как плохо это было бы, если бы резервные копии были украдены. Большинство компаний в эти дни имеет достаточно критически-уязвимых-данных, которые стоит, по крайней мере, сделать пилотный проект (для приобретения знаний о практических проблемах управления вещью) и выполнение анализа ROI целой вещи.


  1. Разговор Pactically, блоки умирают в дисках, не битах, и если у Вас действительно было необнаруживаемое разрядное зеркальное отражение в, незашифрованные резервные возможности, Вы, вероятно, тихо повредили что-то важное так или иначе.
3
ответ дан 28 November 2019 в 20:20

Теги

Похожие вопросы