एन्क्रिप्टेड बैकअप एक अच्छा विचार है?


23

मैं लैपटॉप के एक छोटे से सेट का प्रभारी हूं और किसी प्रकार का स्वचालित रिमोट (WAN से अधिक) बैकअप लेना चाहता हूं; बैकअप एक RAID ड्राइव पर जा रहा है। क्योंकि हमारे पास वास्तव में हमारी सभी ड्राइवों को रखने के लिए एक सुरक्षित तिजोरी नहीं है (यदि कोई चाहता था, तो वे खिड़कियों को तोड़ सकते हैं और हमारी ड्राइव ले सकते हैं), मैं एन्क्रिप्शन का उपयोग करने पर विचार कर रहा था, शायद कुछ नकल की तरह ( http: //duplicity.nongnu .org / )। मैंने कुछ डेवलपर्स के साथ इस पर चर्चा की है, लेकिन वे आश्वस्त हैं कि एन्क्रिप्शन एक बुरा विचार है क्योंकि एक एकल बिट पूरे ब्लॉक को बर्बाद कर सकता है। हालाँकि, मैंने वास्तव में किसी भी डरावनी कहानियों के बारे में नहीं सुना है जहाँ ऐसा हुआ हो। आपकी क्या राय है? क्या लाभ एन्क्रिप्शन के साथ जोखिम को कम करते हैं?


3
किसी के रूप में जो सिर्फ एक एन्क्रिप्टेड बैकअप के कारण डेटा का एक गुच्छा खो देता है जहां मुझे यकीन था कि मुझे पासवर्ड याद होगा, मैं जवाब देने से बचना चाहता हूं। एन्क्रिप्शन कुंजी कोई मज़ाक नहीं है, दीर्घकालिक स्मृति एक अजीब बात है।
जॉरिस

5
@ जॉरिस - इसीलिए मेमोरी पर कभी भरोसा नहीं करना चाहिए। दस्तावेज़! मुझे लगता है कि अच्छा लगता है (ठीक है, वास्तव में नहीं, लेकिन आप इस बात को प्राप्त करेंगे) कि क्या होगा अगर मैं एक बस से टकरा गया (या पदोन्नत किया गया, या जो भी कारण आप चाहते हैं, उसके लिए फाड़ दिया जाएगा)।
जेसन बर्ग

उचित प्रश्न पूछना एक अच्छा विचार है।
7

1
इसके अलावा, कभी भी किसी शारीरिक तिजोरी की मेमोरी अवधि को कम न
समझें

जवाबों:


22

मैं ऐसा करता हूं, और यह मेरे लिए काम करता है (जैसा कि, बैकअप ठीक चलता है, और मैंने कई पुनर्स्थापित किए हैं)। मैं बैकुला का उपयोग करता हूं, जो इसका समर्थन करता है। मेरे पैसे के लिए, यह अधिकार प्राप्त करने के लिए संकेत शामिल हैं:

1) डिक्रिप्शन कुंजी को CD-R पर रखा गया है (अनएन्क्रिप्टेड), मेरे सिर में नहीं। सीडी-आर की कई प्रतियां हैं, और उनमें से कोई भी मेरे साथ नहीं है। मुझे केवल हर कुछ महीनों में एक बार टॉयलेट करने की आवश्यकता है, और स्पष्ट रूप से मैं शायद एक पासवर्ड भूल जाऊंगा जिसे मैंने कभी-कभी इस्तेमाल किया था। इसका मतलब यह भी है कि मेरी सुरक्षा एक यादगार पासफ़्रेज़ की लंबाई तक सीमित नहीं है।

2) बैकअप सॉफ़्टवेयर को पहले से ही इसका समर्थन करने की आवश्यकता है; इसे अपने पसंदीदा टूल में हैक करना शुरू न करें, क्योंकि आप इसे गलत हो सकते हैं, और आपको तब तक पता नहीं चलेगा जब तक यह महत्वपूर्ण नहीं है कि यह काम करे (यानी, पुनर्स्थापित करें)।

3) आपके पास बिट-फ़्लिप के बारे में एक बिंदु है, लेकिन वे किसी भी बैकअप को बर्बाद कर सकते हैं । मैं अपने टेप हेड्स को हर बार साफ करता हूं जब भी ड्राइव यह अनुरोध करता है, हर कुछ वर्षों में टेपों को घुमाएं, और सबसे ऊपर बहुत सारे इंक्रीमेंटल रखें। यदि थोड़ा-सा फ्लिप वास्तव में कल के वृद्धिशीलता को बर्बाद कर देता है, तो मैं हमेशा एक दिन पहले वापस जा सकता हूं, जो मेरे अधिकांश चूतड़ को बचाएगा।

4) पुनर्स्थापना प्रक्रिया का दस्तावेज । एन्क्रिप्शन हमेशा चीजों को उलझाता है, अगर यह अच्छी तरह से किया जाता है, और आप खातों के डेटाबेस को वापस पाने के लिए दबाव में होने पर पहिया को फिर से तैयार करना नहीं चाहते हैं। मैंने बहुत से विवरण के साथ एक छोटी README लिखी है जो मेरे सेटअप (एक वास्तविक चरण-दर-चरण मार्गदर्शिका, सभी pathnames स्पष्ट रूप से सूचीबद्ध, उस प्रकार की) के लिए बहुत विशिष्ट है और यह डिक्रिप्शन कुंजी के रूप में एक ही सीडी को जला दिया गया है।

5) सबसे बढ़कर, इसे बहुत टेस्ट करें । आपको नियमित रूप से किसी भी समय अपने टॉयलेट का परीक्षण करना चाहिए, लेकिन एक बार जब आप कुछ इस तरह से चतुर होते हैं तो यह बिल्कुल महत्वपूर्ण हो जाता है कि आपके पास आत्मविश्वास है कि चीजें काम कर रही हैं जो उन्हें चाहिए।

इस प्रथा से उत्पन्न होने वाले पेशेवरों में देखभाल करने के लिए नहीं है जब ऑफसाइट स्टोरेज एक टेप या दो खो देता है, जैसे कि केवल मानव होने के नाते - वे समय-समय पर करते हैं; पुराने टेपों को सुरक्षित रूप से नष्ट करना आसान है (थ्रो इन बिन); और मेरे सभी फाइल सिस्टम को ऑन-डिस्क एन्क्रिप्ट किया गया है, जो अब अगले दरवाजे पर सुरक्षित रूप से आग में अनएन्क्रिप्टेड बैकअप टेपों का ढेर होने से कम नहीं है।


4
प्रलेखन और परीक्षण पुनर्स्थापित करने पर जोर देने पर बड़ा +1।
औरोल

1
+1 पर्याप्त दस्तावेज और परीक्षण पर जोर नहीं दे सकता। किसी ने एक बार मुझसे कहा था, यह तब तक काम नहीं करता है जब तक कि आपने इसका परीक्षण नहीं किया है। यह बैकअप के साथ और भी अधिक लागू होता है।
निक्शेफ

इसके अलावा, अधिकांश CTR सिफर मोड में, थोड़ा फ्लिप केवल डेटा के उस एकल ब्लॉक को प्रभावित करेगा। आपका बाकी का बैकअप ठीक होना चाहिए।
जेफ फेरलैंड

4

लेकिन उन्हें लगता है कि एन्क्रिप्शन एक बुरा विचार है क्योंकि एक एकल बिट पूरे ब्लॉक को बर्बाद कर सकता है

एन्क्रिप्शन का उपयोग नहीं करने के लिए यह एक बहुत अच्छा कारण नहीं है। अधिकांश संपीड़ित बैकअप के लिए भी यही सच है। समस्या को संबोधित करने का सबसे अच्छा तरीका एक उपयोग को गलत सहिष्णु फाइलसिस्टम का उपयोग करना होगा (गलती सहिष्णु फ़ाइल प्रारूप जमीन पर बहुत पतले हैं - ज्यादातर क्योंकि वे कई विफलता परिदृश्यों के साथ दोष सहिष्णु फाइल सिस्टम के रूप में व्यवहार नहीं करते हैं)।

किसी भी बैकअप के साथ, आपको यह सुनिश्चित करने की आवश्यकता है कि आप डेटा को पुनर्स्थापित करने के लिए आवश्यक संसाधनों तक पहुंच सकते हैं, और समय-समय पर परीक्षण पुनर्स्थापित करें / चलाएं।

हालाँकि आप बैकअप सर्वर की तुलना में लैपटॉप खोने की बहुत अधिक संभावना रखते हैं - इसलिए यदि आपका डेटा मूल्यवान है, तो आपका पहला पोर्ट कॉल लैपटॉप पर डेटा को सुरक्षित करने के तरीके पर काम करना चाहिए। यह संभवत: आपकी पसंद पर बहुत प्रभाव पड़ेगा कि बैकअप कैसे सुरक्षित करें।


3

उनके पास अपने लाभ और कमियां हैं, किसी भी अन्य की तरह। सब कुछ 1 को बर्बाद करने वाली बिट-फ़्लिप की समस्या को बैकअप को ठीक से सत्यापित करके, और एक से अधिक कॉपी के साथ काम किया जा सकता है (जो कि वैसे भी एक अच्छा विचार है - त्वरित पुनर्स्थापना के लिए एक ऑन-साइट और DR उद्देश्यों के लिए एक ऑफ-साइट )।

जहां तक ​​एन्क्रिप्शन के फायदे की बात है, तो यह सच में नीचे आता है कि अगर बैकअप चोरी हो गया तो कितना बुरा होगा। इन दिनों अधिकांश कंपनियों के पास गंभीर रूप से संवेदनशील डेटा है जो कम से कम एक पायलट प्रोजेक्ट (मूल्य प्रबंधन के व्यावहारिक मुद्दों के बारे में जानने के लिए) और पूरी बात पर आरओआई विश्लेषण करने के लायक है।


  1. Pactically शब्दों में, ब्लॉक डिस्क में मर जाते हैं, नहीं बिट्स, और यदि आप किया था एक गैर एन्क्रिप्टेड बैकअप संभावना में एक undetectable बिट फ्लिप है तो आप शायद चुपचाप कुछ भ्रष्ट किया है महत्वपूर्ण वैसे भी कर रहे हैं।

2

मैं हर रात दूरस्थ वेबसर्वर डेटा के 100Gb बैकअप के लिए ss पर rsync का उपयोग करता हूं - मतभेदों को स्थानांतरित करने और सिंक में एक स्थानीय दर्पण रखने में बस कुछ ही मिनट लगते हैं। हालाँकि, यह गंतव्य पर निर्भर करता है एन्क्रिप्ट नहीं किया जा रहा है।

एक बार डेटा प्राप्त होने के बाद, इसे टारगेट का उपयोग करके संग्रहित किया जा सकता है, जिसे gzip के साथ संपीड़ित किया जाता है, (वैकल्पिक रूप से gzip -t के साथ परीक्षण किया जाता है) और फिर वैकल्पिक रूप से एन्क्रिप्ट किया गया और तारीख के साथ नाम बदलकर एक छापे प्रणाली पर संग्रहीत किया जाता है। (मुझे वृद्धिशील के साथ गड़बड़ करने की तुलना में पूरी चीज़ को स्टोर करना आसान लगा)।

यदि RAID ड्राइव एक एन्क्रिप्टेड फ़ाइल सिस्टम का उपयोग करता है तो बैकअप को एन्क्रिप्ट करने के लिए अनावश्यक होना चाहिए। यदि ड्राइव चोरी हो जाते हैं, तो उन्हें अपठनीय रहना चाहिए लेकिन अगर वे पूरी प्रणाली लेते हैं और कुंजी कहीं भी उपलब्ध है तो यह एक मूट बिंदु है।

आप व्यक्तिगत रूप से फ़ाइलों को एन्क्रिप्ट कर सकते हैं, लेकिन उनकी सुरक्षा केवल कुंजी के स्थान के रूप में सुरक्षित है।

आप स्रोत आईपी पते के एक फ़ंक्शन के रूप में दूरस्थ वेबसर्वर से कुंजी पर https की सेवा कर सकते हैं, इस तरह अगर सिस्टम और बैकअप चोरी हो गए थे, तो आप अभी भी कुंजी पर कुछ नियंत्रण रख सकते हैं और इसे समय में अक्षम कर सकते हैं।

स्थानीय और दूरस्थ रूप से हमेशा कई प्रतियाँ रखें।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.