使用多个方法对备份磁带进行加密。本文还涉及到加密备份的性能问题。
几乎一周的时间里没有一些关于一家公司通过他们的备份磁带丢失重要数据的新闻报道。无论是通过恶意盗窃,伺机抢夺,或偶然的错位,是企业巨大的成本时,数据丢失。当数据包含公众的敏感信息时,可能包括银行账户和信用卡号码,费用可能是严重的。简单地说,必须通知客户,你已经失去了他们的数据是非常有害的耻辱。
举例来说,在六月2005,花旗集团被迫发行了一份媒体声明,承认在3900000名客户的个人信息被丢失,而这些磁带被带到另一个网站上。
在七月2006,大通员工意外丢弃了五个电脑磁带,包含个人信息和金融记录的2600000个电路城信用卡帐户持有人。即使这些磁带是在一个锁着的箱子里,该公司被迫发布一个公开声明,并通知和补偿所有这些客户。
这种威胁根本不是新的。1977,一个不满的系统管理员在帝国化学工业公司(ICI)在英国偷了一套备份磁带并试图勒索一大笔钱从公司回来。最终他被抓获。
尽管存在着明显的和众所周知的风险,我发现很少有公司使用加密来保护他们的备份。这对我来说是相当令人惊讶的,考虑到它是多么容易做,只是花费了多少钱,它是丢失数据。在这篇文章中,我将告诉你如何添加加密到您的备份,我将介绍一些陷阱看出来。
加密备份脚本
有一对夫妇的良好的开源工具,将做加密很好。也许最好的是OpenSSL,它支持多种密码,添加到现有的备份脚本很容易。很简单,命令:
OpenSSL加密- aes-256-cbc -盐-通行证:123456
将加密标准输入的关键ò123456ó写至标准输出。注意,输出流将8位二进制除非你指定一个选项为base64编码输出。在加密密钥推导函数的过程中,盐的选择应该经常使用。在命令行上,如在上面的例子中,该键或密码确实不应该被指定,因为任何用户都可以看到它,如果他们运行该命令。它是更好的自动化脚本把密钥放进一个文件,它被设置为只读的根和使用的文件:文件名构造如下的备份实例:
tar cvf / | \
OpenSSL加密- aes-256-cbc盐通文件:/根/。backup_key > / dev / rmt0
解密文件,使用-d选项:
OpenSSL加密- D - aes-256-cbc通文件:/根/。backup_key < / dev / rmt0 | \
tar xvf—
GPG也是加密的一个很好的工具,和一些喜欢使用GPG加密备份系统。GPG是众所周知的公共密钥,或不对称,加密工具。该方法允许将数据用一个密钥进行加密,并且需要一个单独的密钥进行解密。除非你对备份有非常明确的要求,否则你可能不需要这个功能;对于大多数备份来说,对称加密是最好的。
在对称模式与GPG加密,你可以使用类似于下面的命令:
gpg_key = /根/ backup_key。
tar cvf / | \
——————GPG批禁用MDC对称——密码算法进行AES256 \
——密码FD 3 3美元gpg_key < > / dev / rmt0
解密是相似的,但与——解密选项:
gpg_key = /根/ backup_key。
——————没有批GPG安静——解密——MDC警告密码FD 3
3 gpg_key < <美元/ dev / rmt0 | tar xvf—
请注意我们混淆的密钥文件的位置从运行命令行,用户将能够看到的ps命令,通过阅读它通过文件描述符3。
阿曼达加密
阿曼达是最好的开源,备份管理包可用。它是非常灵活的,可扩展的,非常易于定制和扩展。最新的版本(我用的是阿曼达2.5.1)有插件和扩展与客户端或服务器进行加密的数据进行加密的努力。
假设您已经安装了阿曼达安装和安装程序来运行您的备份,增加了备份的加密(…为恢复的解密是很容易做的。在阿曼达服务器,配置在/ etc /阿曼达/ dailyset1 / amanda.conf一dumptype(dailyset1是备份集的名称)包括一个加密插件:
定义dumptype客户端加密ossl {
全球
“gnutar”程序
评论“没有压缩和客户端的对称加密文件”
压缩无
加密客户端
client_encrypt“/usr/sbin / amcrypt ossl”
client_decrypt_option“D”
|
温馨提示:
1、本站所有信息都来源于互联网有违法信息与本网站立场无关。
2、当有关部门,发现本论坛有违规,违法内容时,可联系站长删除,否则本站不承担任何责任。
3、当政府机关依照法定程序要求披露信息时,论坛均得免责。
4、本帖部分内容转载自其它媒体,但并不代表本站赞同其观点和对其真实性负责
5、如本帖侵犯到任何版权问题,请立即告知本站,本站将及时予与删除并致以最深的歉意
6、如果使用本帖附件,本站程序只提供学习使用,请24小时内删除!使用者搭建运营触犯法律,违法,违规,本站不承担任何责任。