Seguridade Pasiva e Física: Diferenzas entre revisións

De Wiki do Ciclo ASIR do IES de Rodeira
Saltar á navegación Saltar á procura
Liña 78: Liña 78:


{{boxinfo|
{{boxinfo|
%%
As copias de seguridade deben estar:
As copias de seguridade deben estar:

;Distribuidas no tempo: Deben realizarse de xeito periódico a plazos establecidos, preferiblemente de xeito automatizado.
;Distribuidas no tempo: Deben realizarse de xeito periódico a plazos establecidos, preferiblemente de xeito automatizado.
;Distribuidas no espazo: As copias de seguridade non se deben almacenar no mesmo espazo físico que a información orixinal.
;Distribuidas no espazo: As copias de seguridade non se deben almacenar no mesmo espazo físico que a información orixinal.

Revisión como estaba o 3 de febreiro de 2014 ás 23:00

Introducción

A seguridade pasiva intenta minimizar os efectos dos accidentes que provocan unha falla na ispoñibilidade. Son medidas a tomar para paliar as consecuencias con posterioridade a un incidente de seguridade ou físico. Algúns incidentes que poden provocar fallas na dispoñibilidade son:

Incidentes do suministro eléctrico
Para evitar este tipo de incidentes debemos recurrir á instalación de SAIs , xeneradores autónomos e/ou fontes de alimentación redundantes.
Roubos e sabotaxes
Para evitar este tipo de incidentes debemos recurrir ao control de acceso físico (biometría, chaves) e a vixiancia mediante circuitos de televisión.
Condicións atmosféricas e naturais adversas
É importante elexir a correcta ubicación do sistema, centros de respaldo en ubicacións distintas e a instalación de mecanismos de control de temperatura e humidade, por exemplo.

As consecuencias destos incidentes poden ser averías de hardware, falta de dispoñibilidade de servicios e a posible perda de información. O problema máis grave e a perda de información, que ten como única solución a realización periódica de copias de seguridade ou backups.

A pesar das medidas de seguridade a tomar en canto a prevención dos fallos nos sistemas de almacenamento, sempre é posible un erro que teña como consecuencia a imposibilidade de acceso á información almacenada. Nestes casos resulta imprescindible dispoñer dunha copia de seguridade dos datos ou backup actualizada. O maior problema para dispoñer de backups actualizados é o tempo que normalmente leva a súa creación e a necesidade de parar os servicios ofrecidos durante a realización da mesma.

Existen diversos métodos que nos permiten reducir e incluso eliminar estes problemas, como pode ser o uso de volumes lóxicos (en Linux ofrecidos por LVM) e instantáneas (snapshots) do sistema de ficheiros dos que posteriormente se poden realizar unha copia de seguridade en quente, sen necesidade de parar ningún servizo.

Seguridade Física e Ambiental.

Fundamentalmente a seguridade física consiste na aplicación de barreiras físicas e procedementos de control, como medidas de prevención e contramedidas ante ameazas aos recursos e información confidencial, e fai referencia aos controis e mecanismos de seguridade dentro e no entorno do centro de cómputo, así como os medios de acceso remoto e local implementados para protexer o hardware e os medios de almacenamento de datos.

A correcta implementación destas medidas fai necesario a construcción de centros específicamente deseñados para cumprir cos requisitos de seguridade física e ambiental requeridos.

Centros de Proceso de Datos.

Boxinfo info.png
Os centros de proceso de datos (CPD), centros de cómputo, de cálculo, ou datacenters, son entornos equipados de xeito que poidan albergar equipamento informático e electrónico nun entorno no que resulta máis sinxelo o control da seguridade física dos sistemas.

As grandes empresas poden dispoñer de varios centros de datos en localizacións diferentes co obxecto de albergar sistemas de respaldo co obxecto de aumentar a dispoñibilidade. Estos CPD de respaldo precisan dispoñer de acceso ao mesmo software e datos, co que se fai necesario contar con réplicas que se poidan realizar de xeito síncrono (os datos se actualizan simultáneamente en todas as ubicacións) ou asíncrono (se realizan procesos de actualización en momentos elexidos).

O obxecto dos CPD e aumentar a seguridade dos sistema facilitando a monitorización, a seguridade, a redundancia e o control ambiental. O obxetivo é conseguir unha alta dispoñibilidade, chegando incluso a ser do 99,999% (5 minutos de cortes ao ano) ou ao 99,9999% (31 segundos ao ano) recurrindo a salas especialmente situadas e equipadas.

As salas dos CPD deben ter en conta as características da zona onde están ubicadas, co obxecto de que tanto a súa construcción como a disposición do equipamento no seu interior maximice a seguridade, permitindo superar incidentes como terremotos ou inundacións. Xeralmente en todos os CPD os grandes servidores se atopan nunha sala dotada de sistemas de refrixeración que manteñen a temperatura entre uns 21ºC e 23ºC co obxecto de evitar averías debidas ao sobrequecemento. A normativa internacional establece unha temperatura de 22,3ºC cunha humidade relativa entre o 40% e o 60%.

Estas salas deben de estar dotadas de medidas preventivas contra incendios (uso de materiais non inflamables, correcta ubicación do equipamento) e medidas de extinción, tendo en conta que o material extintor debe servir contra o lume eléctrico (dióxido de carbono, nitróxeno, ...) e dispoñer dun plan de contixencias coas medidas a tomar en caso de sinistro. Tamén e necesaria a prevención de inundacións, controlando os posibles accesoss de auga á sala, con especial control de portas e ventás, así como a colocación estratéxica do material (enchufes, equipamentos) co obxecto de minimizar os danos en caso de desastre. Outra medida común é o aislamento contra radiacións externas que poidan perxudicar o correcto funcionamento (xaulas de faraday), e contra as posibles variacións de tensión producidas polas tormentas.

Tan importante como a seguridade contra posibles desastres ou fallos de funcionamento do sistema é o control de acceso do persoal ao CPD co obxecto de evitar roubos e sabotaxes. Este tipo de seguridade require o uso de credenciais de identificación, que poden permitir dende o acceso á propia sala ata o uso do equipamento informático. As credenciais de identificación poden consistir na posesión de algo (unha chave, unha tarxeta de identificación ou smartcard...), no coñecemento de algo (un PIN, un usuario e unha contrasinal...) ou simplemente en rasgos físicos únicos (sistemas biométricos, como pegadas dactilares, o iris dos ollos ou a propia voz). É habitual o uso de varios destes sistemas de xeito simultáneo.

Adicionalmente, os CPD están habitualmente dotados de circuitos de vixiancia (cámaras) e sensores conectados a centrais de alarma. As cámaras IP actualmente incluso permiten o seguimento da situación do centro de datos a distancia a través de Internet ou a rede local.

Boxinfo info.png
Son típicas nos CPD as solucións de alta dispoñiblidade como o Clústering, o emprego de comunicacións redundantes (de distintos proveedores e tecnoloxías a ser posible) ou o uso de outros CPD como respaldo

Sistemas de Alimentación Ininterrumpida (SAI)

Toma de Alimentación Schucko
Conector Schucko

O subministro eléctrico é a base do funcionamento dos sistemas de tratamento de información. As variacións bruscas poden danar o equipamento, e a súa falta provoca a parada do sistema.

Os problemas ante o subministro eléctrico poden ser debidos a fallos nas fontes de alimentación dos equipos (debemos dotalos de fontes redundantes), fluctuacións de tensión (sobretensións, caídas e baixadas) e cortes de subministro (cortes e microcortes). Para resolver este tipo de problemas se empregan os Sistemas de Alimentación Ininterrumpida (SAI ou UPS).

Boxinfo info.png
Un SAI é un sistema de almacenamento eléctrico, que permite o almacenamento de enerxía que pode ser utilizada en caso de cortes. Adicionalmente, o SAI proporciona unha fonte enerxética estable, independentemente da calidade do subministro xeral.

Os dispositivos a protexer se conectan ao SAI, que lles suminstra enerxía obtida da rede xeral, ou no seu caso, das súas baterías. Os SAI ofrecen distintos tipos de conectores. Alguns únicamente ofrecen protección eléctrica, mentras que outros tamén subministran electricidade en caso de cortes. Estes conectores poden ser para RJ-45, RJ-11, USB ou tomas eléctricas de tipo IEC ou Schuko.

Toma de Alimentación IEC
Conector IEC

Tipos de SAI

En función da tecnoloxía empregada e a calidade da súa saída, os SAI actualmente se clasifican en:

OFFLINE
Baixa gama. A protección ofrecida depende do seu tipo exacto. No momento da baixada de tensión producida por un corte eléctrico, este tipo de SAI entra en funcionamento, pero tarda en reaccionar (uns 25ms) producíndose un pequeño corte eléctrico (microcorte) que normalmente non ten ningún efecto no equipamento habitual (salvo en equipos sensibles).
INLINE ou LINE INTERACTIVE
Este tipo de SAI conteñen un transformador que é capaz de subministrar a diferencia de voltaxe en caso de caída de tensión ou de recortar voltaxe na sáida en caso dunha subida. Dependendo da tecnoloxía empregada é posible que tamén se produzan microcortes eléctricos.
ONLINE ou DE DOBRE CONVERSIÓN
É a gama alta, e o precio e moito maior, aínda que as baterías son de máis duración, o que pode compensar á larga. A tecnoloxía é similar a empregada nos SAI line interactive, pero subministran maior potencia e estan en funcionamento continuo evitando completamente os microcortes e proporcionando unha corrente estable en todo momento. Mentras que os SAI offline e inline simplemente filtran a corrente de entrada, este tipo de SAI aíllan completamente o equipamento do subministro eléctrico principal.

Potencia Necesaria

A potencia que precisamos que subministre un SAI depende directamente do equipamento que necesitamos conectar. O problema é que os fabricates dos SAI especifican a potencia en voltiamperios (VA), que é a potencia aparente, tamén chamada potencia efectiva ou eficaz, mentras que o consumo dos equipos se especifica normalmente en potencia real medida en watios. Para averiguar o pico máximo de consumo dun equipamento (a potencia aparente), se multiplicará a súa potencia real por 1,4. (En realidade este valor de 1,4 depende da eficiencia enerxética do dispositivo, a maior eficiencia, menor será o factor).

A potencia real dos dispositivos podemos obtela da información do fabricante, ou tomando medidas mediante un medidor de potencia ou de intensidade (pinza amperimétrica). Se recomenda non situar cargas maiores ao 70% da potencia subminsitrada polo SAI.

Monitorización

É necesario acompañar aos SAI dun software de monitorización que se encargue de xestionar as distintas situacións, como o corte de corrente, o esgotamento da batería do SAI ou o retorno da alimentación. Este software se encargará de tomar as medidas oportunas en todos os casos.

Nos sistemas Windows este software de monitorización é suministrado polo fabricante do SAI, mentras que en Linux (aínda que o fabricante tamén pode facilitar software de monitorización) existe un sistema estándar chamado NUT.

NUT é un software estándar de monitorización de SAI apropiado para xestionar redes de ordenadores. A configuración básica de Nut en Debian realízase nos seguintes ficheiros:

/etc/nut/nut.conf
Fundamentalmente establece o modo de funcionamento de nut.
/etc/nut/ups.conf
Aquí se configura o nome do SAI e o seu tipo e driver utilizado.
/etc/nut/upsd.users
Usuarios do SAI. Terán acceso aos datos de monitorización e control do SAI.
/etc/nut/upsmon.conf
Datos de acceso ao SAI para a súa monitorización.

Tamén existen varias aplicacións cliente para visualizar e xestionar o estado do SAI, como por exemplo knutclient, python-nut ou nut-monitor, e o módulo CGI nut-cgi, para a monitorización web.

Backups

Si a pesar de todas as medidas tomadas se produce a perda de información, o último recurso son as copias de seguridade ou Backups. As copias de seguridade consisten en realizar unha copia da información do sistema de ficheiros, de modo que posteriormente sexa posible restaurar o mesmo ao seu estado orixinal.

Para unha correcta realización das copias de seguridade é necesario ter en conta que un sistema de arquivos en uso é posible que sexa alterado mentras se están a realizar as copias, o que pode dar lugar en determiñados casos (como o uso de bases de datos) a copias de seguridade inconsistentes. Nestes casos é necesario parar os servizos afectados antes da realización dos backup, ou ben recurrir a outros sistemas como o uso de snapshots de LVM.

As copias de seguridade deben almacenarse dun xeito seguro, de modo que o fallo dos discos orixinais non afecte as copias. Polo tanto, o lóxico é facelas en sistemas externos como poden ser sistemas DAS (como discos USB) ou NAS/SAN (sistemas de almacenamento en rede). O almacenamento en rede ten a gran ventaxa de poder albergar as copias en sitios remotos especialmente preparados e xestionados para o almacenamento seguro (coas súas propias copias de seguridade, en lugares especialmente blindados contra posibles desastres, etc).

Boxinfo info.png

As copias de seguridade deben estar:

Distribuidas no tempo
Deben realizarse de xeito periódico a plazos establecidos, preferiblemente de xeito automatizado.
Distribuidas no espazo
As copias de seguridade non se deben almacenar no mesmo espazo físico que a información orixinal.
Deben realizarse automáticamente
O mellor modo de dispoñer de copias de seguridade actualizadas e a súa realización automática a intervalos e modos previamente planificados.
As copias de seguridade deben estar preferiblemente cifradas e comprimidas
Esto proporcionará seguridade de acceso da información e aforro de espazo de almacenamento.

As copias de seguridade poden ser de diversos tipos:

Desestructurado
Consiste en un simple conxunto de dispositivos de almacenamento (como DVD) etiquetados cunha información mínima sobre o seu contido e data de realización. Típicamente é o sistema utilizado en entornos domésticos para copias de volumes baixos de información fácilmente clasificable.
Imaxes de Sistema
Conten imaxes do sistema completo nun punto específico de tempo ou máis. Se utiliza sobre todo para replicar sistemas polo seu elevado uso de espazo de disco e o tempo de realización/restauración, polo que únicamente é útil para volumes pequenos (menos de 4Gb).
Completo
Consiste na copia de toda a información a preservar.
Diferencial
Partindo dun backup completo, se realizan copias dos cambios ata o estado actual. Para a restauración se precisan únicamente o backup orixinal mais a copia diferencial da data desexada. Este tipo de backups son de rápida realización e restauración, pero si a información ten un gran volume de cambios o backup diferencial pode chegar a ocupar tanto como a copia orixinal, polo que é axeitado cando o número de cambios e relativamente pequeno.
Incremental
Partindo dun backup completo, se realizan únicamente copias dos cambios dende a última copia. Para a restauración nun instante determinado precísase a copia orixinal máis as copias incrementais ata o punto desexado. Este tipo de backup permite a realización moi rápida de copias de seguridade cunha baixa ocupación de disco polo que é apropiada para grandes volumes de datos con moitos cambios. O principal problema é que a perda dunha das copias parciais provoca a perda de a todas as copias posteriores.
Reverse Delta
E un sistema de copia incremental. Se parte dun backup completo, e se manten sempre unha copia do estado actual dos datos, máis as diferencias necesarias para reconstruir os estados anteriores. Esto permite a recuperación instantánea da información e o acceso aos estados anteriores da información.
Protección Continua
O sistema garda cada cambio no sistema de xeito automático xunto con logs para regresar aos estados anteriores.

O habitual é o uso de sistemas mixtos repartidos no tempo. Por exemplo, unha copia completa mensual, máis unha copia incremental diaria e unha copia diferencial semanal.

É típico o uso de sistemas mixtos. Por exemplo 1 copia completa mensual+copia incremental diaria+copia diferencial semanal.

As ferramentas típicas para a realización de backups son sistemas montados en torno as utilidades tar, rsync, rdiff-backup combinadas con sistemas de planificación como Cron.

Puntos de Restauración. Ademáis da realización de copias de seguridade, algúns sistemas como Windows proporcionan a posibilidade de establecer puntos de restauración do sistema. Estes puntos de restauración permiten almacenar o estado do sistema e restauralo, permitindo recuperar o sistema en caso da instalación de software dañino ou defectuoso. As versións Server de Windows carecen do sistema de puntos de restauración, pero existen sistemas de terceiros como Roxio que implementan este tipo de funcionalidades. Imaxes de Particións. Outro xeito de realización de backups é a creación de imaxes dos sistemas de arquivos, sistema coñecido como clonado de discos. Podemos distinguir dous tipos: • Imaxes a nivel de sistemas de arquivos: A imaxe do sistema de arquivos realízase mediante unha

   copia dos arquivos. Esto permite por exemplo a posibilidade de restaurar unha imaxe dunha
  partición nunha partición de menor tamaño que a orixinal. Un exemplo de software de este tipo é
     fsarchiver.

• Imaxes a nivel de bloque: A imaxe créase lendo os bloques do disco. Esto permite unha certa

   abstracción do sistema de arquivos, pero fai máis laboriosa a restauración en sistemas de ficheiros
     menores que o orixinal. Sistemas deste tipo son Partimage ou Norton Ghost. Estos sistemas
    incorporan moitas veces sistemas clientes/servidor que fan posible a restauración masiva de imaxes
    en múltiples sistemas mediante propagación multicast

Recuperación de Arquivos. Si a pesar de todas as precaucións se produce a eliminación de arquivos dos que non temos copia deseguridade, aínda existe a posibilidade de recuperar a información mediante o uso de diversas utilidades como Recuva para Windows ou Foremost, Scalpel , TestDisk ou PhotoRec para Linux. As posibilidades de recuperación dependen do sistema de arquivos utilizado e dos accesos de escritura posteriores ao borrado realizados no dispositivo. Sistemas de Arquivos Inmutables. En diversos entornos de funcionamento moitas veces é desexable que o sistema permanezca inalterable, de xeito que aínda que o usuario pode traballar con normalidade, o estado dos arquivos se preserva entre diferentes arranques. Entornos deste tipo poden ser bibliotecas públicas ou sitios no que se teñen ordenadores a disposición do público para uso básico. Un sistema de este tipo pode conseguirse mediante o uso do sistema de arquivos unionfs. Unionfs permite “unir” diversos puntos do sistema de arquivos baixo outro punto de montaxe, de xeito que nese punto de montaxe se terá acceso aos arquivos de todos eles. Esto permite por exemplo, que mediante o comando: mount -t aufs dirs=/tmp/home:/home=ro none /mnt/test no punto de montaxe /mnt/test teñamos acceso aos arquivos situados tanto en /tmp/home como en /home. Como /home é de so lectura, calqueira modificación de arquivos en /mnt/test terá que almacenarse forzosamente en /tmp/home. Si o punto de montaxe é /home en lugar de /mnt/test, será imposible modificar ningún dos arquivos reais de /home, xa que estaremos accedendo en realidade a un sistema aufs montado en /home que almacenará as modificacións en /tmp/home. Logo bastará que se elimine o contido de /tmp/home en cada arranque para ter un /home inmutable. Existen sistemas máis elaborados que fan uso de aufs para este cometido como fsprotect. Windows 7 dispón dun sistema similar a aufs chamado “Library”, pero os sistemas inmutables se elaboran a partir de solucións como Windows SteadyState (non compatible Windows 7), ou solucións hardware e software de terceiros (Comodo TimeMachine, SiteKiosk ou OpenKiosk). SteadySteate foi eliminado de Windows 7 e sustituido por varias utilidades que poden proporcionar unha utilidade similar.

Completos

Incrementais

Diferenciais

Imaxes de Sistema

Puntos de Restauración

Sistemas Inmutables

SAN/NAS

outra precaución a tomar é a separación do almacenamento dos sistemas servidores, de xeito que se poda compartir o almacenamento entre varios equipos e que a caida dun servidor non supoña a perda de acceso aos datos, ofrecendo de paso unha maior facilidade de ampliación, mantemento e realización de copias de seguridade.

Deste xeito podemos distinguir entre tres tipos de sistema de almacenamento: DAS (Direct Attached Storage), NAS (Network Attached Storage) e SAN (Storage Area Network).

Os sistemas DAS son os medios de almacenamento habituais, nos que a unidade de almacenamento está físicamente conectada ao equipamento mediante un interface especializado, como pode ser USB, ATA, SATA ou SAS (Serial Attached SCSI).

Os sistemas NAS son sistemas de almacenamento de datos conectados a unha rede de xeito que proporcionan acceso ao seu espazo de lamacenamento mediante diversos protocolos como NFS, SMB/CIFS ou AFP. A ventaxa sobre un servidor tradicional de arquivos está nunha maior velocidade e facilidade de administración e configuración.

Os sistemas SAN consisten nunha rede dedicada para proporcionar acceso a servicios de almacenamento de datos para servidores de xeito que os dispositivos de almacenamento remoto aparentan estar directamente conectados. Os SAN non proporcionan acceso a ficheiros, se non a bloques sobre os que é necesario construír sistemas de ficheiros (do mesmo xeito que nos sistemas DAS). O acceso a ficheiros é proporcionado normalmente por sistemas de ficheiros especializados chamados “sistemas de ficheiros compartidos” como GFS, OCFS2,GlusterFS ou Lustre.

Hoxe en día utilízanse sistemas híbridos que proporcionan tanto acceso a nivel de arquivo (NAS) como de bloque (SAN).



Introducción A seguridade pasiva intenta minimizar os efectos dos accidentes que provocan unha falla na dispoñibilidade. Son medidas a tomar para paliar as consecuencias posteriormente a un incidente de seguridade ou físico. Algúns destes incidentes poden ser; Incidentes do suministro eléctrico: Debemos recurrir á instalación de SAIs , xeneradores autónomos e/ou fontes de alimentación redundantes. Roubos e sabotaxes: Debemos recurrir ao control de acceso físico (biometría, chaves) e a vixiancia mediante circuitos de televisión. Condicións atmosféricas e naturais adversas: E importante elexir a correcta ubicación do sistema, centros de respaldo en ubicacións distintas e a instalación de mecanismos de control da temperatura e humidade, por exemplo. As consecuencias destos incidentes poden ser a avería do hardware, a falta de dispoñibilidade de servicios e a posible perda de información. O máis importante é a preservación da información, para o que é necesaria a existencia de copias de seguridade. Recuperación do Sistema. A pesar das medidas de seguridade a tomar en canto a prevención dos fallos nos sistemas de almacenamento, sempre é posible un erro que teña como consecuencia a imposibilidade de acceso á información almacenada. Nestes casos resulta imprescindible dispoñer dunha copia de seguridade dos datos ou backup actualizada. O maior problema para dispoñer de backups actualizados é o tempo que normalmente leva a súa creación e a necesidade de parar os servicios ofrecidos durante a realización da mesma. Existen diversos métodos que nos permiten reducir e incluso eliminar estes problemas, como pode ser o uso de volumes lóxicos (en Linux ofrecidos por LVM) e instantáneas (snapshots) do sistema de ficheiros dos que posteriormente se pode realizar unha copia de seguridade en quente, sen necesidade de parar ningún servizo. Copias de Seguridade (Backups). As copias de seguridade consisten en realizar unha copia da información do sistema de ficheiros, de modo que posteriormente sexa posible restaurar o mesmo ao seu estado orixinal. Para unha correcta realización das copias de seguridade é necesario ter en conta que un sistema de arquivos en uso é posible que sexa alterado mentras se están a realizar as copias, o que pode dar lugar en determiñados casos (como o uso de bases de datos) a copias de seguridade inconsistentes. Nestes casos é necesario parar os servizos afectados antes da realización dos backup, ou ben recurrir a outros sistemas como o uso de snapshots de LVM. As copias de seguridade deben almacenarse dun xeito seguro, de modo que o fallo dos discos orixinais non afecte as copias. Polo tanto, o lóxico é facelas en sistemas externos como poden ser sistemas DAS (como discos USB) ou NAS/SAN (sistemas de almacenamento en rede). O almacenamento en rede ten a gran ventaxa de poder albergar as copias en sitios remotos especialmente preparados e xestionados para o almacenamento seguro (coas súas propias copias de seguridade, en lugares especialmente blindados contra posibles desastres, etc). As copias de seguridade deben estar: Distribuidas no tempo: Deben realizarse de xeito periódico a plazos establecidos, preferiblemente de xeito automatizado. Distribuidas no espazo: As copias de seguridade non se deben almacenar no mesmo espazo físico que a información orixinal. Deben realizarse automáticamente: O mellor modo de dispoñer de copias de seguridade actualizadas e a súa realización automática a intervalos e modos previamente planificados.

As copias de seguridade deben estar preferiblemente cifradas e comprimidas. As copias de seguridade poden ser de diversos tipos: Desestructurado: Consiste en un simple conxunto de dispositivos de almacenamento (como DVD) etiquetados cunha información mínima sobre o seu contido e data de realización. Completo (Imaxes de Sistema): Conten imaxes do sistema completo nun punto específico de tempo ou máis. Se utiliza sobre todo para replicar sistemas (útil para backups de menos de 4Gb). Incremental: Partindo dun backup completo, se realizan copias dos cambios dende a última copia. Para a restauración nun instante determinado precísase a copia orixinal máis as copias incrementais ata o punto desexado (util cando os datos do backup son moitos (>40Gb) e con moitos cambios). Diferencial: Partindo dun backup completo, se realizan copias dos cambios ata o estado actual. Para a restauración se precisan únicamente o backup orixinal mais a copia diferencial da data desexada. (util cando os datos do backup son moitos (>40Gb) pero típicamente con poucos cambios (<4Gb). Reverse Delta: Se parte dun backup completo, e se manten sempre unha copia do estado actual dos datos, máis as diferencias necesarias para reconstruir os estados anteriores. (rdiff-backup e TimeMachine). Protección Continua: O sistema garda cada cambio no sistema de xeito automático xunto con logs para regresar aos estados anteriores.

É típico o uso de sistemas mixtos. Por exemplo 1 copia completa mensual+copia incremental diaria+copia diferencial semanal. Ferramentas típicas para a realización de backups son tar, rsync ou rdiff-backup combinadas con sistemas de planificación automática como at ou cron. Puntos de Restauración. Ademáis da realización de copias de seguridade, algúns sistemas como Windows proporcionan a posibilidade de establecer puntos de restauración do sistema. Estes puntos de restauración permiten almacenar o estado do sistema e restauralo, permitindo recuperar o sistema en caso da instalación de software dañino ou defectuoso. As versións Server de Windows carecen do sistema de puntos de restauración, pero existen sistemas de terceiros como Roxio que implementan este tipo de funcionalidades. Imaxes de Particións. Outro xeito de realización de backups é a creación de imaxes dos sistemas de arquivos, sistema coñecido como clonado de discos. Podemos distinguir dous tipos: Imaxes a nivel de sistemas de arquivos: A imaxe do sistema de arquivos realízase mediante unha copia dos arquivos. Esto permite por exemplo a posibilidade de restaurar unha imaxe dunha partición nunha partición de menor tamaño que a orixinal. Un exemplo de software de este tipo é fsarchiver. Imaxes a nivel de bloque: A imaxe créase lendo os bloques do disco. Esto permite unha certa abstracción do sistema de arquivos, pero fai máis laboriosa a restauración en sistemas de ficheiros menores que o orixinal. Sistemas deste tipo son Partimage ou Norton Ghost. Estos sistemas incorporan moitas veces sistemas clientes/servidor que fan posible a restauración masiva de imaxes en múltiples sistemas mediante propagación multicast Recuperación de Arquivos. Si a pesar de todas as precaucións se produce a eliminación de arquivos dos que non temos copia de seguridade, aínda existe a posibilidade de recuperar a información mediante o uso de diversas utilidades como Recuva para Windows ou Foremost, Scalpel , TestDisk ou PhotoRec para Linux. As posibilidades de recuperación dependen do sistema de arquivos utilizado e dos accesos de escritura posteriores ao borrado realizados no dispositivo. Sistemas de Arquivos Inmutables. En diversos entornos de funcionamento moitas veces é desexable que o sistema permanezca inalterable, de xeito que aínda que o usuario pode traballar con normalidade, o estado dos arquivos se preserva entre diferentes arranques. Entornos deste tipo poden ser bibliotecas públicas ou sitios no que se teñen ordenadores a disposición do público para uso básico. Un sistema de este tipo pode conseguirse mediante o uso do sistema de arquivos unionfs. Unionfs permite “unir” diversos puntos do sistema de arquivos baixo outro punto de montaxe, de xeito que nese punto de montaxe se terá acceso aos arquivos de todos eles. Esto permite por exemplo, que mediante o comando: mount -t aufs dirs=/tmp/home:/home=ro none /mnt/test no punto de montaxe /mnt/test teñamos acceso aos arquivos situados tanto en /tmp/home como en /home. Como /home é de so lectura, calqueira modificación de arquivos en /mnt/test terá que almacenarse forzosamente en /tmp/home. Si o punto de montaxe é /home en lugar de /mnt/test, será imposible modificar ningún dos arquivos reais de /home, xa que estaremos accedendo en realidade a un sistema aufs montado en /home que almacenará as modificacións en /tmp/home. Logo bastará que se elimine o contido de /tmp/home en cada arranque para ter un /home inmutable. Existen sistemas máis elaborados que fan uso de aufs para este cometido como fsprotect. Windows 7 dispón dun sistema similar a aufs chamado “Library”, pero os sistemas inmutables se elaboran a partir de solucións como Windows SteadyState (non compatible Windows 7), ou solucións hardware e software de terceiros (Comodo TimeMachine, SiteKiosk ou OpenKiosk). SteadySteate foi eliminado de Windows 7 e sustituido por varias utilidades que poden proporcionar unha utilidade similar.