Seguridad en Sistemas Operativos (3ª parte)
Una vez visto lo referente a la protección aplicada por nuestro SO y cómo mejorarla, nos toca hablar de otro tipo de seguridad igualmente importante: las copias de seguridad.
Antes de continuar, explicar que una copia de seguridad consiste en guardar de forma separada cualquier tipo de información de especial interés para nosotros. De este modo, en caso de cualquier percance (borrado accidental, intrusión malintencionada,...) podamos minimizar las consecuencias nefastas en la medida de lo posible.
Un sistema RAID (Redundatnt Array of Independent Disks), es un sistema avanzado de gestión de datos según nuestras necesidades. Existen diferentes niveles RAID dependiendo del uso específico que se pretenda. Estos son algunos
- RAID 0: Datos en banda de discos sin paridad sin correccion de errores. Prima la velocidad
Descripción
Almacena los datos en un único disco, mediante la técnica de distribución de datos, dividiéndolos en segmentos que se transmitirán a distintas unidades.Ventajas
- Alto rendimiento - Sin coste adicional - Empleada toda la capacidad del disco - Acceso a más de un disco a la vezInconvenientes
- No es realmente un disco RAID por carecer de integridad de datos. - Un error en un disco implica la pérdida total de los datos
- RAID 1: Conjunto de discos en espejo. Prima la seguridad.
Descripción
La información se replica exactamente igual en uno o más discos duros, con lo que en caso de que uno falle siempre existe una copia intacta.Ventajas
- Mayor rendimiento en las lecturas de datos. - Podemos recuperar todos los datos en caso de error.Inconvenientes
- Caro al duplicar el espacio necesario. - Moderada lentitud al escribir datos (en los dos discos).
- RAID 2: Generación "Hamming" de código de error. Usa código para corregir errores.
Descripción
Utiliza diversos discos duros para almacenar códigos de error, bloques de redundancia,...Ventajas
- Mejora la demanda y la velocidad de transferencia. - Se pueden recuperar datos.Inconvenientes
- Caro por el número de discos. - Tiempos de escritura lentos.
- RAID 3: Striping con paridad delicada. Control de errores y velocidad.
Descripción
Utiliza un disco de protección de información separado para almacenar información de control codificada. Los datos se varios discos duros que funcionan en paralelo.Ventajas
- Alto rendimiento en aplicaciones de velocidad alta de transferencia. - Recuperación de datos ante fallos.Inconvenientes
- Si falla el disco de paridad (control), perdemos toda la información redundante. - Escritura de datos lenta.
- RAID 4: Discos independientes con disco de control de errores (IDA*). Más de una operación de lectura/escritura sobre el conjunto de discos.
Descripción
Bloques de datos distribuidos en un grupo de discos. División a nivel
de bloques y acceso a discos en paralelo (no simultáneo). Escitura de
forma secuencial y lectura en paralelo. Dispone de corrección de errores.Ventajas
- Buen rendimiento en escritura de datos. - Integridad de datos.Inconvenientes
- Si se pierde el disco de paridad se pierde la información redundante. - Menor rendimiento en lectura de datos.
* Independient Disk Array.
- RAID 5: Discos independientes con integración de código de error.
Descripción
Los datos y la paridad son almacenados en el mismo disco.Ventajas
- Alto rendimiento en aplicaciones de velocidad de demanda interactiva. - No desaprovecha un disco para la paridad. - Se pueden recuparar datos.Inconvenientes
- Rendimiento de la escrituras bajo. - No aumenta el rendimiento de las aplicaciones.
Los niveles que proporcionan una mayor relación coste/rendimiento son el 1, 3 y 5.
Por último, añadir que estos niveles no deben ser implantados sin más, habría que estudiar cada caso y decantarse por el mejor, teniendo en cuenta la importancia que se le dé a los datos y el capital disponible a tal efecto.
Para finalizar, como ya hemos podido comprobar, la seguridad dentro de un SO no es sólo limitar la entrada de intrusos e impedir el acceso ciertos datos; también hay que ser conscientes de la importancia de no perder la información. Además, algo que no debería pasarse por alto, es que no importa todas las posibilidades disponibles a tales efectos si al final no se saben usar debidamente. Hay que mantener una política de seguridad global, y todos los usuarios deben respetarla y conocerla, de lo contrario no serviría para nada.