Title: SEGURIDAD FISICA
1SEGURIDAD FISICA
- Realización de copias de seguridad
- Selección de soportes fÃsicos
- Recuperación de datos perdidos
Airan Godoy Hernández José MarÃa RodrÃguez
RodrÃguez 5º IngenierÃa en Informática
2Realización de copias de seguridad
- Contenido de los sistemas de archivos
- Estrategia para realizar copias de seguridad
- Copias de seguridad parciales
- Tipos de copias de seguridad
3Contenido de los sistemas de archivos
- Archivos de configuración del sistema
- Residen en etc
- Archivos de configuración de demonios que se
ejecutan continuamente - Configuracion de los programas de arranque
- Infrma de los modulos que el kernel debe cargar
- Archivos de usuario
- Archivos personales que usa el sistema
- Residen en el directorio de los usuarios
- Desde una cuenta de usuario no es posible dañar
al sistema - Archivos orientados a tareas
- Archivos de configuración y datos que utilizan
los programas más allá del sistema operativo - Suelen ser los servidores, como de correo, de
DNS, etc.
4Estrategia para realizar copias de seguridad
- De forma completa
- Copia todos los archivos del disco duro en un
dispositivo de almacenamiento - Comando dd
- dd if/dev/hda2 of/dev/da
- Copia de seguridad de hda2 en da(dispositivo de
almacenamiento) - dd if/dev/da of/dev/hda2
- Se produce la restauración del sistema
- Comando dump
- /sbin/dump 0u f /dev/da /
- Copia de seguridad de hda2 en da(dispositivo de
almacenamiento), de toda la particion root - Se produce la restauración del sistema, mediante
comando RESTORE
5Estrategia para realizar copias de seguridad
- De forma completa
- Comando tar
- tar cvf /dev/da X /proc/ /
- Copia de seguridad en da(dispositivo de
almacenamiento), menos del subdirectorio proc - Comando cpio
- find / -path /proc prune o -path /dev
prune o print cpio ov gt /dev/da - Copia de seguridad en da(dispositivo de
almacenamiento), menos de los subdirectorios proc
y dev. - No creará directorios ni sobrescribirá archivos
existentes en la restauración del sistema
6Copias de seguridad parciales
- Las copias de seguridad completa requieren de
mucho tiempo y espacio de almacenamiento - Sino es posible realizar una copia de seguridad
completa, se deberÃa realizar la copia de la
información mas valiosa. - La información se puede valorar en términos de
costes que requerirÃa reemplazarla - En algunos no disponer de la copia de seguridad
es un mero contratiempo, en otros casos puede ser
la bancarrota.
7Tipos de copias de seguridad
- Copias de seguridad completas
- Se guardan todos los archivos asociados a una
computadora particular - Con una restauración completa, la maquina vuelve
al estado guardado - Requiere mucho tiempo y espacio
- Ocupa 1,2 Gigabytes antes de la compresión, y 560
megas después de ella - Copias de seguridad parciales
- Se guardan solo archivos especÃficos
- Se restauran los archivos del medio de
almacenamiento - Problema es que solo se dispone copias de los
archivos guardados - Copias de seguridad incrementales
- Se guardan los archivos que han sido modificados
desde la realización de la copia de seguridad - Para la restauración del sistema, es necesario
restaurar la última copia de seguridad completa y
aplicar todas las copias de seguridad
incrementales.
8Nivel de una copia de seguridad incremental
- El nivel varia entre 0 y 9
- El 0 indica una copia de seguridad completa
- El 9 indica menor prioridad
- Las copias de seguridad incrementales se harÃa
según el nivel de prioridad. - Primero las de nivel 2, y luego la de nivel 7
posterior al último nivel 2.
9Resumen
- Se ha presentado información sobre la realización
de copias de seguridad - Los pasos requieren tomar las siguientes
decisiones - De qué es preciso realizar la copia?
- Con qué frecuencia se debe realizar?
- Dónde se guardarán las copias?
- Cómo se realizará la copia?
- Cuánta información archivada es necesaria
guardar?
10Selección de soportes fÃsicos
- Soportes fÃsicos de copias de seguridad
- Almacenamiento
11Soportes fÃsicos de copias de seguridad
- Los soportes fÃsicos para realizar copias de
seguridad incluyen - Unidades WORM
- Unidades optico-magneticas
- Dispositivos de cinta SCSI
- Dispositivos de cinta IDE
- Unidades DVD
- Grabadoras de CD
- Dispositivos de cinta conectados a tarjetas
controladoras de unidades de disquete.
12Criterio de selección de dispositivos
- Uno de los criterios requeridos es el coste, no
solo del dispositivo sino también del soporte
fÃsico de almacenamiento . - Soporte del kernel para el dispositivo
- Soporte para el dispositivo del software
- Capacidad de almacenamiento de datos de los
soportes fÃsicos - Tasa de transferencia de datos para realizar
copias de seguridad
13Criterio de selección de dispositivos
- Lo primero que hay que considerar es el soporte
del kernel para el dispositivo. - La siguiente consideración es el software elegido
para realizar las copias - La capacidad de almacenamiento de la información
serÃa el siguiente criterio - El último serÃa la tasa de transferencia
14La cuestión del cargador automático
- Otro aspecto a considerar es el mecanismo de
cargador automático - Al aumentar el espacio que ocupa la información,
no se puede guardar la información en una sola
cinta. - Si se utiliza un cargador automático éste
insertará las nuevas cintas en el dispositivo. - Permiten la realización de copias de seguridad no
supervisadas
15Criterios de selección de soportes fÃsicos de
almacenamiento
- Hay que considerar que cintas se utilizarán
- La decisión depende principalmente de la cantidad
de información que se desea guardar y del coste - Hay varios tipos
- DDS de 4mm
- Exabyte de 8mm
- DLT
- 8mm/AIT
16DDS de 4mm
- Surgen del formato digital de cintas de sonido
- Tienen una alta fidelidad
- Pueden almacenar desde 2(DDS 1) hasta 24(DDS 3)
gigabytes - Comparadas con las de 8mm, son mas pequeñas y
silenciosas, aunque menos fiables - La cabeza lectora tiene una esperanza de vida
corta
17Exabyte de 8mm
- Utilizan el mismo mecanismo que una grabadora de
video - Dispositivos SCSI fiables y silenciosos
- Pueden almacenar desde 2.5 hasta 25 gigabytes
- El coste del gigabyte es 3 veces superior al
coste del gigabyte en 4mm - La velocidad de transferencia es de 2 megabytes
por segundo - La cabeza lectora tiene una esperanza de vida
corta
18DLT
- Pueden almacenar desde 10 hasta 70 gigabytes
- El coste de las cintas es muy elevado
- El coste del gigabyte es la mitad del coste del
gigabyte en 8mm - La velocidad de transferencia es de 5 megabytes
por segundo - La cabeza lectora tiene una esperanza de vida
larga
198mm/AIT
- Siguiente generación de las de 8mm
- Pueden almacenar desde 50 hasta 100 gigabytes
- El coste de las cintas es muy elevado
- La velocidad de transferencia es de 12 megabytes
por segundo - La cabeza lectora tiene una esperanza de vida
larga(unos 30000 usos)
20Almacenamiento
- El siguiente requiere guardar los soportes
fÃsicos de almacenamiento en un lugar seguro - Aunque lo parezca, éste no es siempre el paso más
fácil
21Almacenamiento en el mismo lugar
- No es la mejor manera de asegurar las copias de
seguridad - Este método requiere un armario de almacenamiento
a prueba de fuego e impermeable. - La principal ventaja es la comodidad de utilizar
cualquier cinta en cualquier momento para
restaurar el sistema
22Almacenamiento en otro lugar
- Hay que buscar un lugar seguro donde guardar las
copias - El principal inconveniente es tener que
desplazarse al lugar de almacenamiento - El lugar nunca debe ser la casa de un empleado
- Un buen método es guardarlo en la caja fuerte de
un banco
23Copias múltiples
- Los errores de los soportes fÃsicos es uno de los
problemas que pueden dañar la integridad de una
copia - Se recomienda hacer una copia seguridad en otra
cinta - Es importante verificar las copias de seguridad
tras su creación - Las copias no proporcionan seguridad si no se
verifican
24Servicio de depósito de cintas
- Ofrecen almacenamiento de los soportes fÃsicos de
copias de seguridad - Cuando se necesita una cinta, se localiza y
brevemente se envÃa un mensajero. - El servicio de depósito se hace cargo de los
problemas de almacenamiento, recogida y envÃo de
cintas - Suelen ser servicios muy costosos, y a no ser que
se genere mucho dinero se recomienda, guardarlo
en un banco.
25RECUPERACION DE DATOS PERDIDOS
26Escenarios de pérdidas de información
- Errores del usuario
- Comandos mal escritos Escritura incorrecta de
los comandos rm, cp o mv. - rm foo
- Errores de redireccionamiento de la salida y
canalización - cat fstab sed s/ext2/ext3/ gt fstab
- Usuarios con acceso de root Si el usuario con
privilegios de root ejecutara la primera acción
en el directorio /lib, el sistema podrÃa quedar
inutilizable y si se ejecuta el segundo con el
fichero etc/passwd y se perdiesese, impedirÃa el
acceso a todos los usuarios del sistema
27Escenarios de pérdidas de información
- Medidas de prevención para evitar errores del
usuario - Utilizar alias para prevenir la pérdida de
información - Utilización de RCS para controlar archivos Los
sistemas de control de versiones permiten a los
usuarios controlar los cambios realizados en los
archivos, guardando el original y llevando un
histórico de los cambios
.bashrc Alias y funciones especÃficas del
usuario alias rm rm i alias cp cp
i alias mv mv i Fuente con definiciones
globales. If -f /etc/bashrc then .
/etc/bashrc fi
28Escenarios de pérdidas de información
- Creación de copias de seguridad personales
! /bin/bash Nombre para el arcchivo tar
formado por nombre de usuario y fecha
actual TODAY date Ymd ARCHNAME
USER_TODAY BACKUPDIRS Mail projects
docs STORAGE HOME/.archives Recorrer la
lista de directorios de copia de seguridad y
crear para cada uno una copia de seguridad
incremental de todos los archivos modificados en
los ultimos dos dias de manera que para cada
archivo resida en al menos dos archivos de copia
de seguridad diferenetes for DIR in
BACKUPDIRS do ARCHNAME ARCHNAME_DIR
/usr/bin/find HOME /DIR mtime -2 print \
/bin/tar cvzf STORAGE/ARCHNAM
E.tar.gz T done Exit 0
29Escenarios de pérdidas de información
- Utilización de sudo para limitar el acceso a root
En los - caso en el que el usuario tiene derecho acceder
al sistema con privilegios root, se
concederá el acceso utilizando sudo y se
limitará el acceso a únicamente los comandos
necesarios para que el usuario pueda llevar a
cabo su tarea. Al utilizar sudo se limita los
acceso y se crea un registro de todos los
comandos que utiliza el usuario.
30Escenarios de pérdidas de información
- Virus y otro software destructivo
- Virus Programa que se adhiere a un ejecutable y
cuando se ejecuta trata de propagarse a otros
ejecutables realizando alguna acción benigna o
maligna. - Caballos de Troya Programa que se hace pasar
por otro para que funcione como el programa
reemplazado y realizar cosas obtener contraseñas
y enviarselas a la persona que creó el caballo de
Troya. - Gusanos Programa que se aprovecha de las
debilidades sw un sistema para propagarse a otros
sistemas. Suelen estar diseñados para buscar
debilidades en redes y no suelen ser
destructivos. - Otro software destructivo Programas con
defectos en su diseño.
31Escenarios de pérdidas de información
- Medidas preventivas contra el software
destructivo - Software antivirus.
- Hosts vÃctimas Un host vÃctima es aquel que se
espera que pueda resultar dañado en la prueba y
desarrollo de sistemas de software. - Controladores de integridad del software Es una
pieza de hardware que guarda en una base de
datos la información de los archivos instalados
en un sistema.Comprueba periódicamente que los
archivos no han cambiado de ninguna manera y
activa una alarma si ha cambiado. Efectivo para
descubrir virus y caballos de Troya.
32Escenarios de pérdidas de información
- Hackers y usuarios descontentos
- Hackers Persona que trata de acceder a los
sistemas de computadores de otras personas de
varias maneras, muchas de las cuales son ilegales
y sus intenciones pueden ser benignas o malignas. - Usuarios descontentos Destruyen información de
manera intencionada para vengar un menosprecio
real o imaginario. Suelen aparecer cuando van a
dejar la organización.
33Escenarios de pérdidas de información
- Medidas preventivas contra personas destructivas
- Bloqueo de hackers Las medidas a tomar se basan
en el uso de cortafuegos para proteger la red
frente a intrusiones y seguridad fÃsica para
proteger el acceso directo. - Cómo tratar a usuarios malintencionados Sólo
tratan de dañar los sistemas cuando dejan la
organización y se pueden tomar medidas
preventivas para evitarlo, pero otros más
avanzados utilizarán funciones como cron y at
cuando no estén en su terminal pero esto se puede
controlar utilizando sudo.
34Escenarios de pérdidas de información
- Fallo de hardware
- Fallo de la unidad de disco duro Es el fallo de
hardware más común, pero la mayor parte de estos
fallos vienen precedidos de mensajes del kernel
que indican problemas en el acceso a la
información almacenada antes del fallo completo. - Errores de la memoria Cuando la información
almacenada en la memoria corrupta es enviada al
disco. Casi nunca se muestran avisos previos a
un fallo de memoria y puede ser difÃcil detectar
errores en la información.
35Escenarios de pérdidas de información
- Métodos de prevención y recuperación
- Medidas de redundancia de la información
Utilizar la tecnologÃa RAID que guarda la
información. Esta tecnologÃa permite recuperar la
información almacenada en las matrices aunque se
produzca un fallo en la unidad de disco duro. - Supervisores de los registros del sistema
Examinan los registros del sistema buscando
patrones especificados por el administrador.
Cuando se encuentra una coincidencia se envÃa un
mensaje y se suele notificar al administrador
mediante e-mail o un busca. - Recuperación de información utilizando dd Se
utiliza el comando dd para leer bloques de una
unidad dañada y guardar la salida en un archivo
de otro disco.
36Escenarios de pérdidas de información
- Métodos de prevención y recuperación
- Recuperación desde las cintas de copias de
seguridad Una vez reemplazado el hardware que ha
fallado, será preciso restaurar la información
desde estas copias de seguridad. - Recuperación de una unidad de disco en un entorno
estéril Recurrir a una compañÃa de recuperación
información, el método utilizado es normalmente
el de extraer los discos de una unidad de disco
duro en un entorno estéril, leer la información
recuperable del disco y enviarla al propietario. - Otros escenarios de pérdidas de información
Fuego, inundación, robo, vandalismo ...
37Coste de la recuperación de la información
- Costes Directos
- Sustitución de hardware.
- Costes de las copias de seguridad.
- Costes Indirectos
- Tiempo que emplea el administrador llevar a cabo
la recuperación. - Retrasos en los proyectos en los que trabaja el
administrador de sistemas. - Inactividad del sistema, que puede conllevar la
pérdida de ingresos o de oportunidades de trabajo.
38Plan de recuperación en caso de desastre
- La planificación permitirá asegurarse de que la
administración de una organización es consciente
de los posibles escenarios de pérdida de
información, los costes asociados a los mismos y
las medidas preventivas que se deben tomar para
minimizar los riesgos.
39Plan de recuperación en caso de desastre
- Desarrollo de planes
- Esquema de un escenario de pérdida de información
El plan debe incluir un esquema de los
escenarios de pérdidas de información que cubrirá
el plan. Ej Organización cercana a la falla de
San Andrés dispondrá de una sección relacionada
con el daño que pueden causar los terremotos en
los sistemas. - Estimación del coste de la recuperación
- Costes de sustitución del hardware, si existen.
- Tiempo de recuperación.
- Pérdida potencial de ingresos asociada a la
pérdida de información.
40Plan de recuperación en caso de desastre
- Esquema de medidas preventivas Es preciso
describir las medidas preventivas que se hayan
implementado (RAID o almacenamiento de copias en
un lugar apartado) en el plan y documentarlas
porque afectarán al proceso de recuperación y a
los costes asociados. - Publicación del plan Una vez cubiertos los
pasos anteriores se presentará el plan a la
administración para que sea aprobado. Una vez
aprobado, se publicará para que esté disponible
para los demaás trabajadores de la compañÃa.
41Plan de recuperación en caso de desastre
- Mantenimiento de un plan
- Revisiones programadas del plan Cuando se crea
un plan, es necesario un calendario para llevar a
cabo revisiones con lo que aseguramos que el
documento esté actualizado. Las revisiones deben
tratar los siguientes puntos - Siguen siendo relevantes los escenarios de
pérdidas de información? - Se han implementado nuevas medidas preventivas ?
- Siguen siendo válidas las estimaciones de los
costes ?
42Plan de recuperación en caso de desastre
- Actualizaciones que reflejan los cambios en el
sistema Revi-sar cada vez que se produce algún
cambio que modifica el funcionamiento de los
sistemas (cambios en el procedimiento de
almacenamiento de copias, implementación de
nuevas medidas preventivas ...) ya que afectarán
a los planes de recuperación en caso de desastre.
43