Seguridad Pasiva ‘Almacenamiento’

La parte más importante de la informática son los datos por lo que requiere un cuidado y control exhaustivo con respecto al resto de los elementos del Sistema Informático.

22-Jul-2016

Estrategias de Almacenamiento

La parte más importante de la informática son los datos por lo que requiere un cuidado y control exhaustivo con respecto al resto de los elementos del Sistema Informático.

Ante un fallo de hardware, de personal especializado o de sistemas corrompidos se puede recuperar la normalidad en un plazo razonable, pero los datos de una empresa son únicos; no se pueden comprar, contratar y no hay originales. Si se pierden no los podemos recuperar.

Para mejorar su integridad y disponibilidad, podemos recurrir a ciertos procedimientos:

  • Comprar los mejores discos del mercado en calidad (MTBF Tiempo medio entre fallos de un sistema) y velocidad.
  • Concentrar los discos en servidores de almacenamiento.
  • Replicar la información varias veces y en CPD distintos.
  • Contratar servicios de respaldo de datos a empresas especializadas.

Rendimiento y Redundancia. RAID

La utilización de varias unidades de discos en un ordenador nos permite aprovecharlos para:

  • Crear unidades más grandes. Uniendo la capacidad de los discos obtenemos discos con un mayor espacio de almacenamiento. RAID 0.
  • Crear unidades más rápidas. Escribiendo los bloques pares en un disco y los impares en otro, podemos hacer lecturas en paralelo de los discos con lo que ahorramos tiempo de lectura de datos. RAID 5.
  • Crear unidades más fiables. Escribiendo los bloques de datos a la vez en los discos (espejo), conseguimos que ante el fallo de un disco, los datos estarán a salvo en el otro. RAID 1.

La tecnología que nos permite crear este tipo de discos se llama RAID (Conjunto Redundante de Discos Independientes). Hay varios niveles de RAID.

RAID 0. Agrupamos discos para tener un disco más grande, incluso más rápido. La información se graba en alguno de los dos discos cada vez (striping). Ante el fallo de un disco perdemos toda la información.

RAID 1. Se le suele llamar mirror o espejo. Agrupamos discos por parejas, de manera que cada bloque que llegue se escribirá en los dos discos a la vez. Si falla uno de los discos, no perdemos la información, porque estará en el otro. Perdemos capacidad de almacenamiento y no ganamos rendimiento, pero conseguimos fiabilidad.

RAID 5. Conseguimos las ventajas de los RAID 0 y RAID 1 utilizando los siguientes mecanismos:

  • Para cada dato que el sistema quiere almacenar en el RAID, este aplica un procedimiento matemático para obtener información complementaria a ese dato, de tal manera que se puede recuperar el dato en caso de perder cualquier disco.
  • Una vez obtenida la paridad, se hace striping para repartir el dato y su paridad por los discos conectados al RAID.
Esquema RAID 0

Requiere un disco más que el resto de los niveles RAID, por el uso de bloque de paridad para cada bloque de información almacenada.

Los bloques se reparten por los discos cada vez que se realiza una escritura.
2HD de 500Gb -> 1 HD de 1Tb.

Esquema RAID 1

Los bloques se replican en los dos discos.
2HD  de 500Gb -> 1HD de 500Gb.

Esquema RAID 5

Los bloques de los ficheros se reparten por los cuatro discos, pero hay que incluir un bloque ‘p’ que representa la paridad. Este bloque no se usa durante la lectura, pero sí durante la escritura, porque hay que actualizarlo. Los bloques p no se dejan en el mismo disco para evitar cuellos de botella.
4HD de 500Gb -> 1HD de 1,5Tb.

Almacenamiento en red: NAS y SAN

En las empresas se suele trabajar en equipo, compartiendo ficheros entre varios ordenadores. Tenemos que pensar cómo compartir ficheros y cómo hacerlo con seguridad. Utilizaremos los llamados servidores de almacenamiento dedicados.

No se recomienda utilizar ordenadores de los puestos de trabajo para estas funciones porque:

  • Afecta al rendimiento de las aplicaciones instaladas en el puesto de trabajo.
  • Puede apagarlo cualquier persona dejando sin servicio al resto de los usuarios.
  • Al ser un ordenador personal es probable que no disponga de capacidades RAID y sistemas de BACKUP.
  • Estamos expuestos al ataque de un virus que lo borre todo.

Por tanto, lo mejor es ponerlo en un servidor de la sala del CPD dedicado y, a ser posible, especializado en almacenamiento.

  • Podemos instalar el software estrictamente necesario y tenerlo actualizado.
  • Estará bajo la supervisión del personal del CPD, lo que garantiza estar encendido todo el tiempo, formar parte de la política de copias de seguridad de la empresa, detectar cuando el disco está próximo a llenarse, etc.
  • Si, además, es un servidor especializado en almacenamiento, dispondrá de hardware suficiente para desplegar configuraciones RAID, una memoria caché de alto rendimiento, etc.

NAS (NetWork Attached Storage/Almacenamiento Conectado en Red)

Concebido para entornos privados de pequeñas empresas, se suele utilizar un equipo de la red que disponga de mayores prestaciones que las estaciones de trabajo, ofreciendo discos al resto de los equipos de la red.

Este equipo servidor ejecutará un determinado software servidor que responde a un determinado protocolo. Aquel equipo que necesite acceder a los recursos del servidor, ejecutará un software cliente capaz de interactuar con el servidor de acuerdo con el protocolo del servidor. Como la mayoría de los equipos de usuario son Windows, el protocolo más común es CIFS (Common Internet File System), que es una evolución de SMB (Server Message Block).

Esquema Servidor NAS

SAN (Storage Area Network/Área de Almacenamiento en Red)

Enfocado a los grandes entornos empresariales en dónde se necesita mayor rendimiento y seguridad, es una red concebida para conectar servidores, arrays de discos y equipos de respaldo.

En un SAN los discos están en lo que se llama un «armario», donde se realiza la configuración RAID. El armario dispone de cachés de alto rendimiento para reducir los tiempos de operación. Los servidores se conectan al armario mediante conmutadores de fibra óptica. La configuración de los armarios es flexible: para cada equipo se pueden asignar unos discos concretos y reservarle cierta cantidad de caché. Y cambiarlo cuando sea necesario.

Esquema Red SAN

Almacenamiento en la nube y p2p

Cuando surgen nuevas necesidades como:

  • Necesitemos ofrecer ficheros a nuestros clientes y proveedores.
  • Necesitar ficheros fuera de la oficina.
  • Trabajar desde casa con los ficheros del trabajo.
  • Realizar copias de ficheros importantes en otro lugar distinto al del trabajo.

Como alternativa al uso tradicional del pendrive USB para tener acceso desde cualquier sitio, en los últimos años han aparecido multitud de servicios de almacenamiento en la nube:

  • La primera generación (Megaupload, FileServe, etc.) consiste en que un usuario sube un fichero a una web para que lo descarguen otros usuarios conectados a esa web. Pero resulta incómodo, primero porque solo almacena ficheros, sin una estructura de carpetas; y, segundo, porque si queremos todos los ficheros de una carpeta, hay que ir uno por uno, o comprimirlos en un zip y subirlo.
  • La segunda generación (Dropbox, iCloud, Box.net, Skydrive, GoogleDrive) es más simple: directamente sincronizan carpetas de los dispositivos (ordenador personal, móvil, tableta) entre sí y con los servidores del proveedor. Cualquier cambio realizado en cualquier dispositivo automáticamente ocurre en los demás dispositivos y en el disco del proveedor, sin necesidad de acordarse de conectar a una web.
Esquema almacenamiento en la nube (Internet)

Ventajas

  • Acceso a los datos desde cualquier lugar y a cualquier hora, ya que no se almacenan en nuestras instalaciones.
  • La empresa proveedora del almacenamiento se preocupa por hacer copias de los datos subidos y de conservar versiones anteriores de los mismos.
  • La conectividad a Internet de estas empresas suele ser muy superior a la nuestra. No usamos ancho de banda de nuestra conexión.

Inconvenientes

  • Perdemos el control de acceso a nuestra información.
  • Confiar en la capacidad técnica y humana de nuestro proveedor de almacenamiento.
  • Confiar en que no incurrirán en prácticas delictivas en el tratamiento de nuestros datos.

Las soluciones p2p están muy extendidas actualmente. Están más enfocadas al uso particular y no para su uso empresarial, ya que si en el almacenamiento en la nube teníamos que desconfiar de un proveedor, en p2p son miles los que trabajan simultáneamente.

 

Backups de datos

El uso de RAIDs como habíamos comentado nos ayuda a protegernos ante el fallo de uno de los discos, pero no si fallan dos, o se incendia la sala del servidor, o si alguien accede a la máquina y la formatea.

Los datos de la empresa son lo más importante y hay que seguir protegiéndolos. Por eso haremos copias y las llevaremos lo más lejos posible.

Hay que distinguir:

  • Backup de datos. Copia de seguridad de los datos del usuario o empresa que están almacenados en un ordenador. Se tiene que hacer diariamente.
  • Imagen del sistema. Copia de seguridad de los programas (sistema operativo y aplicaciones) que están instalados en un ordenador. Se hace después de la instalación del sistema o de alguna aplicación importante.

¿Qué datos tenemos que salvar?, distinguir entre:

  • Ficheros: suelen ser copias de carpetas completas como es el caso de la carpeta ‘Mis Documentos’.
  • Sistemas Completos: como las bases de datos, donde los servidores de bases de datos tienen sus propios sistemas de exportación del contenido de las tablas.

Para cada tipo de información: ficheros y sistemas completos hay que determinar la frecuencia del respaldo, dependiendo del grado de modificaciones que sufran los datos a incluir en la copia de seguridad.

Tipos de dispositivos locales y remotos (Robot de cintas).

Una vez que sabemos que información vamos a salvar y con qué frecuencia, hay determinar el soporte a utilizar para almacenar la copia de seguridad.

Soportes físicos:

  • Usar otra partición del mismo disco duro lo que no es una buena idea ya que si falla el disco perdemos todo datos y copia.
  • Usar un disco de otra máquina.
  • Usar un disco duro extraíble que es fácil de transportar o el disco duro de otro equipo al que accedemos por FTP.
  • Si se puede elegir entre discos o cintas, mejor escoger cintas porque tienen más capacidad y son más fiables y reutilizables.

Independientemente del tipo de soporte escogido, siempre guardaremos la información cifrada.

Ubicación:

  • Si nuestra empresa tiene dos sedes, conviene que las cintas de una sede se intercambien con las cintas de la otra por mensajería.
  • Si solo hay un edificio, en la parte opuesta al CPD.
  • Deben estar siempre en una sala con control de acceso, para evitar que cualquiera llegue hasta nuestros datos.
  • Dentro de la sala, hay que meterlas en un armario ignífugo.

Robots de Cintas

Estas tareas convienen que estén centralizadas y las realicen máquinas no personas.

  • Se suele instalar una librería de cintas (robot de cintas), donde se hace el backup de todos los servidores de la empresa y también aquellos puestos de trabajo que lo necesiten.
  • Cada cinta está etiquetada y el robot mantiene una base de datos donde registra qué cinta utilizó en cada momento.
  • Las etiquetas suelen ser códigos de barras y también RFID.
  • Es un dispositivo remoto que está conectado a la LAN de la empresa o directamente a los servidores mediante SAN. Ejecuta un software servidor que conecta con un software cliente instalado en cada equipo seleccionado (RSYNC).
  • Normalmente, la red que utiliza es una LAN o VLAN distinta a la LAN de trabajo para que la actividad de la empresa no se vea afectada por el tráfico de backup.
Robot de Cintas

Tipos de copias

Hay tres tipos de copia:

  • Completa. Incluye toda la información identificada. Si era una unidad de disco, todos los archivos y carpetas que contiene; si era una base de datos, la exportación de todas sus tablas.
  • Diferencial. Incluye toda la información que ha cambiado desde la última vez que se hizo una copia de seguridad completa.
  • Incremental. Incluye toda la información que ha cambiado desde la última copia de seguridad, sea completa o diferencial.

Con la copia diferencial o incremental tenemos las mismas garantías, porque recuperamos la información aplicando la última cinta completa y la última diferencial (o la última completa y todas las incrementales).

En una empresa mediana es habitual el esquema de diez cintas:

  • Una para un backup completo (los viernes).
  • Cuatro para un backup parcial diario (diferencial o incremental) de lunes a jueves.
  • Cinco para backups completos anteriores: quincenal, mensual, trimestral, semestral y anual.

Imagen del Sistema

La imagen de un sistema es un volcado del contenido del disco duro completo.

  • Ejecutables y datos del sistema operativo, ejecutables y datos de las aplicaciones instaladas y datos personales de los usuarios.
  • Se comprime en un único fichero que ocupa muchos gigabytes, dependiendo del tamaño del disco, la ocupación y el tipo de contenidos.
  • Ese fichero suele estar cifrado y se almacena lejos del sistema original.
  • Es un proceso lento durante el cual el sistema no está operativo.
  • No es un método adecuado para hacer copias de seguridad.
  • Sólo ante cambios del sistema o instalación de aplicaciones importantes.

LiveCD

Las ventajas del LiveCD son:

  • Es una solución válida para clonar sistemas Windows o Linux en cualquiera de sus versiones, porque trabajamos directamente con el disco, sin importar qué hay dentro.
  • Es una solución válida para cualquier hardware convencional, porque Linux funciona en casi todas las plataformas.
  • Es una solución interoperable: el formato del fichero es estándar, de manera que un fichero creado con un LiveCD se puede recuperar con otro LiveCD diferente.

Los inconvenientes son:

  • Como cualquier imagen, hay que recuperarla entera, no hay opción de elegir carpetas o ficheros.
  • Durante la recuperación estamos escribiendo en todo el disco; un error en un sector puede interrumpir la operación.
  • El tamaño del disco donde recuperamos debe ser el mismo o superior al del disco original.
  • No incluye opciones avanzadas, como dejar la imagen en el mismo disco e instalar un gestor de arranque que permita recuperarla fácilmente, como ocurre en los ordenadores actuales. Aunque es una opción poco fiable, porque el daño del disco que nos lleva a recuperar la imagen le puede haber afectado a ella.

Congelación

En algunos entornos interesa dar una configuración estable al ordenador y después impedir cualquier cambio, venga del usuario o de algún intruso.

Esta es la misión del software de congelación: una vez instalado, toma nota de cómo está el sistema (snapshot) y, desde ese instante, cualquier cambio que ocurra en el sistema podrá ser anulado cuando el administrador lo solicite.

Las herramientas de congelación suelen permitir mantener varios snapshots, para facilitar volver a otras situaciones pasadas.

El principal inconveniente de esta solución aparece cuando queremos instalar un programa nuevo.

Registro de Windows y puntos de restauración

Los sistemas Windows incluyen una funcionalidad similar al software de congelación: se llaman puntos de restauración y recogen el estado de los ejecutables y la configuración del sistema operativo (no se incluyen los documentos de los usuarios).

Si el cambio aplicado ha sido un desastre, podemos volver a la situación anterior utilizando el punto de restauración. Es una operación irreversible: una vez lanzado, no podemos interrumpirlo y el sistema quedará con esa configuración.

Si el cambio solo afecta a la configuración, entonces nos podemos limitar a proteger el registro. El registro es una base de datos interna donde el sistema operativo y las aplicaciones anotan información de configuración.

Herramientas de chequeo de discos

Siempre es aconsejable tomar medidas preventivas, en este caso la detección temprana de fallos utilizando las herramientas para el chequeo de discos.

En los sistemas Windows tenemos la herramienta de comprobación de errores, a la que se accede desde las propiedades del disco que deseamos analizar.

Si se trata de la unidad donde se encuentra el sistema la herramienta nos avisa de que las operaciones de comprobación se tienen que llevar a cabo durante el próximo reinicio del sistema. En este caso podemos utilizar desde el intérprete de comandos ‘cmd’ y ejecutar el comando chkdsk /f.

En los sistemas Linux tenemos el comando fsck para comprobar la integridad del sistema de ficheros. En esta herramienta aparecen en el lado izquierdo todas las unidades conectadas al equipo. Al seleccionar alguna, en el lado derecho obtenemos toda su información y podemos lanzar varias operaciones.

Hay una operación especial llamada Datos SMART (Self Monitoring Analysis and Reporting Technology). Se refiere a un estándar utilizado en los discos duros para analizar en detalle su estado.