Как не допустить взлома системы безопасности с помощью онлайн-резервного копирования?

Какие методы вы рекомендуете для обеспечения резервного копирования в онлайн-хранилище (для сторонней службы, такой как Mozy), резервное копирование, которое обладает преимуществами резервного копирования в онлайн-хранилище, но не может быть подделано простым компрометацией основной системы? Потенциальное преимущество лент заключается в том, что существует, по крайней мере, недавняя версия, недоступная производственной системе во время атаки.

4 ответа

Решение

Очевидный ответ на то, что я хотел бы сделать, - это организовать его так, чтобы после отправки резервных копий в стороннюю службу они были доступны только для чтения для учетной записи, которую основной хост использует для доступа к серверу резервного копирования. Помогут ли Мозы и родственники это, я не знаю, но если они собираются грезить "БЕЗОПАСНОСТЬ" по всей своей домашней странице, вы думаете, что они, по крайней мере, будут открыты для разговора об этом.

Есть несколько предложений:

1-Вы не выдвигаете резервные копии в систему резервного копирования, но вы тянете оттуда.

2. После завершения резервного копирования задание cron, запускаемое другим пользователем, должно переместить резервную копию в безопасное место, к которому у исходного пользователя нет доступа.

3-Никогда не используйте повторно пароль между сервером и резервной копией.

Вы должны быть в состоянии сделать это с большинством резервных копий, которые предоставляют вам доступ через shell / ssh. Если ваша резервная копия только через ftp / pushing, я бы поменял провайдеров...

В BackUPMAX вся информация, подлежащая резервному копированию, перед передачей шифруется на локальном компьютере с использованием ключа, который хранится локально. Данные хранятся в дата-центрах BackUPMAX в зашифрованном виде. Данные могут быть восстановлены только путем передачи их обратно локальному клиенту, который расшифровывает их, снова используя локально сохраненный ключ (или в случае аварии, затрагивающей локальный компьютер, тот же ключ, введенный вручную в программное обеспечение BackUPMAX).

Наиболее важной особенностью этой схемы является то, что, хотя данные хранятся в центрах данных BackUPMAX, они зашифрованы и не доступны для чтения. Серверы BackUPMAX не имеют доступа к ключу, и без ключа данные не могут быть преобразованы в читаемый формат. Сотрудники BackUPMAX также не имеют доступа к ключу.

BackUPMAX хранит ваши данные полностью зашифрованными и защищенными в двух зеркальных центрах обработки данных. Только вы можете получить доступ к своим данным, используя свой собственный ключ шифрования.

Я предлагаю вычислить контрольную сумму хэша для файла (ов) (например, sha1) и затем зашифровать их. Вы можете хранить контрольную сумму в другом месте и использовать ее для периодической проверки целостности резервной копии и перед восстановлением.

Большим предостережением является то, что если резервные копии не доступны только для чтения, как предполагает хаос, или резервная копия удаляется (ненадежный поставщик услуг), то у вас есть серьезная проблема. Я не уверен, что есть способ обойти это, если вы используете резервное копирование в онлайн-хранилище, но даже с надежно сохраненными сторонними лентами все еще есть вероятность, что они будут потеряны или повреждены.

Другие вопросы по тегам