Может ли быть какая-то безопасность с онлайн-резервным копированием (облачным)? Есть решения, которые заявляют, что они безопасны, потому что они шифруют на стороне клиента. Но на вашем сервере есть клиент, у которого есть доступ ко всем вашим данным. И этот клиент получает команды чтения от резервной компании. Таким образом, нет никакой внутренней безопасности. Компания резервного копирования всегда имеет полный доступ для чтения ко всем вашим данным. Согласны ли вы с тем, что при онлайн-резервном копировании нет никакой безопасности? Есть ли какие-либо другие ИТ-услуги, где вы предоставляете полный доступ для чтения внешней компании?
Похоже, вы думаете об онлайн-резервном копировании Сервисы, например, Crashplan, Mozy, Backblaze и т. д. В облачном резервном копировании нет ничего, что требовало бы от вас использования чужого программного обеспечения. Вы можете создать свой собственный архив резервных копий, зашифровать его локально и загрузить в любое облачное хранилище, например S3 или Rackspace Cloud Files. Без ключа дешифрования никто ничего не сможет сделать с этими данными. Это так же безопасно, как хранить ваши зашифрованные ленты в хранилище лент, таком как Iron Mountain.
Если вы используете онлайн-резервную копию служба чтобы выполнить резервное копирование, тогда вы правы. Вы должны доверять предоставленному программному обеспечению и методам безопасности компании. Нет никакой гарантии, что нет какого-либо бэкдора. Если злонамеренный умысел будет обнаружен, они разрушат их бизнес, но, конечно же, есть и простая некомпетентность, которая может поставить под угрозу ваши данные. Ubuntu One имеет клиент с открытым исходным кодом, который вы можете просмотреть и скомпилировать самостоятельно. Если вы доверяете локальному шифрованию, в действительности нет необходимости доверять удаленным серверам.
Как всегда, это выбор между удобством уже написанного и проверенного программного обеспечения и степенью доверия, которое вы готовы оказать к чужой бизнес-модели.
Не все программы удаленного резервного копирования получают команды от компании, выполняющей резервное копирование. Видеть тарзнак. Клиент инициирует резервное копирование. Клиент имеет открытый исходный код, а методология проектирования объясняется его автором.
Я шифрую свои данные локально с помощью encfs
и синхронизируйте зашифрованный каталог с облачной резервной копией. Я уверен, что у компании, занимающейся резервным копированием, нет возможности получить доступ к моим данным, кроме как взломать шифрование.
Также возможно установить удаленный каталог облака локально, например. г., с webDAV
или sshfs
--- все, что предлагает облачная компания --- и используйте это как encfs
'зашифрованный каталог. Таким образом, все файлы в расшифрованном каталоге будут зашифрованы и оперативно сохранены в облаке. Я уверен, что это безопасно, потому что файлы сначала отправятся в encfs
для шифрования, а затем перейдите к удаленному монтированию для сохранения, чтобы они передавались только в зашифрованном виде.
В моем случае прямой монтаж не получился, потому что я регулярно делаю rsync
моих рабочих файлов в расшифрованный каталог, но где-то между encfs
и удаленное монтирование некоторые временные метки повреждаются, поэтому rsync
не может обнаруживать изменения файлов и выгружает все файлы при каждом вызове.
Если вы не можете / не доверяете клиенту резервного копирования, тогда нет, это небезопасно, и вам придется написать свой собственный клиент. Однако можно создать безопасную систему, в которой клиент шифрует резервные копии с помощью открытого ключа и выгружает только зашифрованные резервные копии. Резервные копии можно расшифровать только с помощью закрытого ключа, который клиенту резервного копирования не нужен, и поэтому их можно безопасно хранить в другом месте.
Наша компания, в которой работает почти 20 000 сотрудников, выполняет резервное копирование самостоятельно. Но некоторые вещи мы делаем резервные копии онлайн в облачной службе. Как компания вы заключаете контракты на онлайн-хранилище резервных копий, и всегда описывается, что компания не читает ваш контент, а просто сохраняет его.
И да, ваши опасения по поводу конфиденциальности и защиты данных полезны. Но большинство клиентов шифруют контент перед отправкой в онлайн-резервную копию. И наверняка все компании могут читать данные своих клиентов. Но для компании с хорошей репутацией это был бы большой скандал.
Таким образом, должно быть достаточно безопасно хранить резервные копии в онлайн-решении для резервного копирования. Если вы достаточно большой и у вас достаточно ресурсов, вы можете сделать это самостоятельно.
Кстати: взгляните на Ubuntu One Cloud. Исходный код открыт, поэтому вы можете посмотреть, что делает клиент и как будут зашифрованы данные.
Очевидно ДА. Потому что вы должны верить на слово компании, предоставляющей услугу.
Они не предоставляют вам никакого способа увидеть, что происходит на стороне сервера, и у вас может не быть доступа к исходному коду на стороне клиента.
С учетом этих факторов, как не могло быть никаких проблем с безопасностью?
Другой вариант: арендовать облачный неуправляемый сервер и настроить Owncloud. Данные будут храниться на вашем удаленном сервере, и там вы сможете зашифровать контент с помощью truecrypt или другого программного обеспечения. Owncloud создан как ваше личное облако.