Salvaguarda. Recuperació. Transferència

Les dades i tota la informació que es pot trobar en una base de dades cal que sigui cuidada amb cura perquè no sigui perduda per un atac extern o una vulnerabilitat. Caldrà oferir eines per poder recuperar les dades en cas de necessitat. De la mateixa manera que quan es treballa amb documents ofimàtics es pot anar a la paperera per recuperar elements no eliminats definitivament, caldrà tenir les mateixes oportunitats amb les dades.

Les dades hauran de poder ser recuperades de manera total o parcial. Per una catàstrofe es pot necessitar la recuperació completa de la base de dades amb totes les seves relacions. Però també es pot donar el cas de necessitat de recuperació parcial de les dades, encara que no sigui per culpa d’una catàstrofe, podrà ser per culpa d’una negligència o d’una errada humana. Si un usuari de la base de dades, per exemple, ha modificat part d’una relació (o d’unes poques relacions) i necessita tornar a una versió estable de les dades, haurà de poder accedir a la recuperació, a una versió anterior, de les taules concretes o de tota la base de dades.

Fases d'un projecte

Un projecte de desenvolupament d’un programari preveu les fases següents: estudi previ, planificació, anàlisi, disseny, desenvolupament, finalització i transferència.

Un projecte informàtic que contingui el desenvolupament i la utilització de bases de dades haurà de portar incorporat en la fase de planificació el disseny de la seguretat de les dades de manera automàtica i periòdica. També caldrà validar regularment el procediment de validació de la seguretat.

Igual d’important que tenir una seguretat correcta ho serà dissenyar i tenir un sistema de recuperació de les dades senzill i fidedigne.

Exemple de projecte

Per exemple, un projecte de desenvolupament d’una botiga en línia ha de tenir en compte aquests conceptes. Serà necessària una base de dades per emmagatzemar totes les dades relacionades amb la botiga en línia:

  • productes,
  • clients,
  • ordres,
  • compres,

Hi ha moltes accions possibles que poden fer malbé la base de dades, tant físicament, com pel que fa a la seva estabilitat. A més, de vegades es duen a terme canvis en la base de dades que, posteriorment, al cap d’unes hores o uns dies, es voldran desfer. O la base de dades pot patir un atac d’una tercera persona interessada a fer malbé la informació que es troba dins la base de dades o, simplement, a deixar-la inestable.

Tot això són exemples de possibles incidències amb la base de dades. La solució, una vegada el problema ha succeït, és la mateixa per a tothom. Cal recuperar les dades. I per aconseguir-ho, la solució més efectiva és el fet de disposar d’una còpia de les dades a diferents ubicacions (una d’elles sempre a una ubicació físicament llunyana del servidor amb la base de dades).

Amb la possibilitat d’accedir a una versió estable de la base de dades i recuperar les dades d’unes hores o uns dies abans de la detecció dels problemes, un gran percentatge del problema quedarà solucionat.

Concepte de seguretat i recuperació

El concepte de seguretat pren significats diferents en funció de l’àmbit en el qual s’apliqui. Alguns sinònims per al concepte de seguretat són el de protecció, defensa, auxili, ajuda, inseguretat o resguard en funció del context en el qual es faci servir aquesta paraula. De totes maneres, es pot observar un mateix nexe d’unió, que, enfocat de cara a les bases de dades, persegueix el mateix objectiu: no perdre les dades sigui quin sigui l’atac que puguin rebre o la situació.

En termes informàtics, i, més concretament, pel que fa a les bases de dades, a tenir cura de les dades duent-ne a terme una o diverses còpies de seguretat, o bé duent a terme les accions necessàries per mantenir les dades protegides davant possibles accessos no desitjables o altres atacs.

El concepte de recuperació recull el procediment invers.

La recuperació de les dades defineix el procediment mitjançant el qual s’accedirà a la base de dades per recuperar la versió estable de la base de dades emmagatzemada com a còpia de seguretat i poder recuperar o arribar a substituir, d’aquesta manera, la base de dades operativa.

  • Imatge d'un disc dur intern
  • Imatge d'un disc dur intern

El concepte de seguretat comença a tenir protagonisme durant el desenvolupament del projecte informàtic, en la fase d’anàlisi i en la fase de disseny. Caldrà planificar, llavors, quan s’han de dur a terme les accions automàtiques de seguretat i quines accions preventives es poden desenvolupar. D’aquesta manera, s’oferirà un producte més estable (gràcies a les accions preventives) i els usuaris podran treballar de manera menys tensa en disposar d’eines de recuperació de la informació en cas de necessitat.

Aquesta planificació del projecte ha de permetre desenvolupar el projecte tenint en compte aquests detalls, cosa que és important per al desenvolupament i per a l’explotació.

Dins d’aquesta planificació caldrà tenir en compte aspectes com el tipus de suport on es durà a terme la rèplica de la informació. L’evolució de la tecnologia permet emmagatzemar cada vegada més informació en espais més petits de manera cada vegada més econòmica. Per aquesta raó, caldrà estudiar i planificar la millor de les opcions per dur a terme les accions de seguretat. Replicar la informació, de manera local i de manera remota, o dur a terme diverses còpies de seguretat són accions que no han d’encarir gaire el producte final.

La recuperació de les dades va estretament lligada a la seguretat, ja que ha d’oferir els mateixos procediments, però en sentit invers. De recuperacions, n’hi pot haver de molts tipus, d’accés a la consulta de les dades perdudes, de recuperació amb una sobreescriptura completa, la recuperació parcial d’un registre o d’una taula o la recuperació completa de tota la base de dades.

També és important conèixer la ubicació física de les dades i de les còpies de seguretat. Com més es conegui el funcionament i les característiques del suport físic, més alternatives es poden aconseguir per dur a terme tant la seguretat més optimitzada de dades com la seva recuperació.

Normalment, les dades queden emmagatzemades sobre discos durs, i es poden fer servir qualsevol de les seves múltiples opcions de connexió (IDE, SCSI, SATA, Serial Attached SCSI).

Altres sistemes d’emmagatzemar dades, més adients per a la seguretat que per a l’ús continu de les aplicacions, són els suports externs com els mateixos discos durs externs, les memòries USB o els CD/DVD/Blue-Ray.

Una bona elecció del suport físic de les dades i del suport on seran guardades és clau per a un bon funcionament de les tasques vinculades.

Un bon mètode per validar el procediment emprat per dur a terme la seguretat i la recuperació de les dades són les auditories externes, que analitzen amb detall els procediments dissenyats i desenvolupats periòdicament.

Seguretat

Els aspectes més importants per a la seguretat són la planificació dels processos que executaran la seguretat (els paràmetres que cal tenir en compte, com, quan…), l’estudi dels tipus de suports existents (RAI, servidors, duplicats…) i dels tipus de còpies de seguretat que hi ha, com, per exemple, les còpies incrementals, les còpies acumulatives o les còpies de seguretat completes.

Planificació

Tot projecte de desenvolupament d’una aplicació informàtica requereix, durant la seva creació, en la fase de disseny, el desenvolupament d’un pla de contingència que prevegi una política de còpies de seguretat.

Aquest pla de contingència haurà d’indicar:

  • Què: quines parts o dades del projecte cal emmagatzemar.
  • Quan: quan s’haurà de dur a terme el procés de seguretat i cada quan s’haurà de repetir.
  • On: on s’hauran de guardar aquestes dades, establint-ne la ubicació física.
  • Com: en quin tipus de suport s’han d’emmagatzemar les còpies de seguretat.
  • També caldrà indicar en el pla de contingència com s’haurà d’actuar per dur a terme la restauració de les dades assegurades en el cas eventual de necessitat de recuperar el sistema de còpies de seguretat (backups) o accedir-hi.

Però un usuari o una organització que adquireix un programari no ha de pensar que hi haurà prou amb les facilitats o amb les recomanacions donades pel creador o desenvolupador de l’aplicació. Caldrà que es planifiquin processos que desenvolupin regularment tasques de seguretat de la informació, i també establir de manera clara i senzilla com s’ha de de dur a terme la restauració de les còpies de seguretat.

De fet, existeixen, fins i tot, normatives governamentals que ofereixen guies i consells per indicar als usuaris com cal emmagatzemar i mantenir i gestionar alguns tipus de dades. Hi ha dades més sensibles que d’altres. Per exemple, per a les dades financeres i bancàries hi ha tota una sèrie de recomanacions referents a la creació i administració de dades financeres tractades de manera electrònica que indiquen quins controls de les tecnologies de la informació caldrà implementar per mantenir la integritat i la seguretat de les dades més sensibles.

Però, a més a més, caldrà tenir en compte altres aspectes a l’hora de planificar l’estratègia de còpies de seguretat.

  • D’una banda, es troben les aplicacions o el programari específic que poden oferir, o no, les seves pròpies solucions per a la seguretat de les dades.
  • De l’altra, tant el programari com les dades es troben dins d’un sistema informàtic, dins una organització, que també disposarà dels seus sistemes de seguretat de les dades, informacions o documents de manera independent.

D’aquesta manera, es pot donar la situació en què una mateixa informació estigui sent assegurada més d’un i de dos cops alhora.

Les organitzacions han d’establir una classificació de les seves dades, segons la seva vàlua, per poder dissenyar de manera adequada un pla de seguretat. Així és podrà relacionar el nivell de seguretat adequat al valor de les dades durant el temps que aquesta informació realment resulta pràctica, el que s’anomena cicle de vida d’un document confidencial.

El pla de seguretat i tota la infraestructura que envolta la informació és un dels pilars bàsics que sustenten l’èxit o el fracàs d’una organització, i s’arriba a externalitzar aquest servei contractant proveïdors de seguretat, encarregats de la seguretat i la seguretat de la informació confidencial que es manipula a l’organització.

Parlant de seguretat i del compliment de la normativa i la llei, no es pot deixar que l’organització es deixi portar únicament pel que considera, de manera individual, certs protocols de vigilància. Per aquesta raó, cal establir un pla complert de seguretat i de la seva prevenció.

RLOPD: Sigles del castellà Reglamento de la Ley Orgánica de Protección de Datos de caràcter personal.

L’RLOPD estableix la còpia de seguretat a un fitxer automatitzat sobre un suport que en permeti la recuperació. La llei obliga a documentar els procediments en què quedin descrites les accions de còpies de seguretat i les accions de restauració o recuperació d’aquestes dades. Aquests procediments podran ser revisats per auditories per garantir-ne la qualitat. De fet, l’RLOPD obliga que, cada sis mesos, el responsable del fitxers verifiqui la definició, el funcionament i l’ aplicació correctes dels processos de còpies de seguretat i de recuperació de dades.

Quins són els aspectes més importants que caldrà tenir en compte a l’hora de desenvolupar el pla complet de seguretat de les dades? Alguns d’aquests aspectes són:

  • Volum de la informació: cal saber el volum de dades que caldrà copiar per escollir adequadament el suport, la periodicitat i els temps de realització dels procediments de seguretat. El volum moltes vegades és difícil de conèixer, per la qual cosa se n’haurà de fer una estimació, tenint molt present quina pot ser la fita superior o bé el suport físic escollit o la periodicitat o el temps de realització que no suportarien.
  • Tipus de còpies de seguretat: el volum de la informació que cal assegurar serà un dels factors més determinants per escollir un tipus de còpia de seguretat o un altre. Alguns dels tipus de còpies de seguretat són: completes (fer cada vegada una còpia sencera de les dades), incremental (copiar només els arxiu modificats o creats des de la darrera còpia), diferencials (fixant-se en els arxius modificats o creats des de la darrera còpia sencera)… En funció del tipus de còpia escollit, necessitarà més o menys espai i serà més o menys fàcil de recuperar.
  • Suport físic sobre el qual es faran: la informació que es voldrà emmagatzemar i assegurar es trobarà en suports digitals, i seran documents, bases de dades o un altre tipus d’informació digital. Els suports físics on es podran dur a terme els procediments de seguretat són, generalment, discos magnètics, CD/DVD, discos durs, cintes, unitats d’àrea d’emmagatzemament, RAID, llapis de memòria USB, discos durs externs o molts altres tipus d’unitats.
  • Ubicació dels suports físics: la situació física o ubicació dels suports sobre els quals es duran a terme els procediments de seguretat poden ser locals o externs. Cal analitzar amb detall també aquesta decisió, que afectarà l’accessibilitat a les dades en el moment de necessitar-ne una restauració. Es trobaran en una ubicació local si es fan servir les mateixes instal·lacions per a la seguretat. Són externs si es localitzen a unes altres oficines de la mateixa organització o es fan servir els serveis d’una altra organització. Sigui com sigui, els suports físics s’han de trobar en unes condicions ambientals i de prevenció de riscos adequades.
  • Tipus d’informació que cal copiar: cada organització disposa de molts tipus de documents, de dades i, en definitiva, d’informació. S’haurà de seleccionar correctament quina serà necessària copiar i el tipus de dades que contindran. En funció de la importància de les dades i la seva classificació (i si són sensibles o no) caldrà escollir si cal fer servir tècniques d’encriptació per a la seva seguretat. Periodicitat de les còpies de seguretat:
    • Durada i periodicitat dels procediments de seguretat: aquesta dada dependrà d’altres factors com el volum d’informació que cal guardar o la ubicació dels suports físics. En funció de la durada dels procediments de seguretat es podrà establir una periodicitat o una altra i, també, un determinat marc horari per a la seva realització. Per exemple, la còpia de seguretat de pocs megabytes d’informació es pot fer diàriament en obrir o tancar una aplicació o un servei concrets. Una seguretat de gigabytes d’informació s’haurà de fer de nit o de manera setmanal per no interferir en l’ús de les dades (es podria donar el cas que una vegada finalitzada la còpia de seguretat, les dades ja fossin obsoletes).
    • Responsable o responsables de les còpies i la seva validació: és o són les persones encarregades del disseny i execució dels procediments de seguretat. També són els que hauran de verificar la correcta execució dels procediments o a qui recorreran els usuaris quan necessitin la recuperació d’alguna informació.
    • Formació als usuaris i als responsables de les còpies: també caldrà planificar la formació pertinent enfocada cap al responsable de les còpies o per a la resta de tècnics encarregats de treballar en algun dels procediments de seguretat.
    • Finalment, verificació de les còpies de seguretat fetes: una vegada executats els procediments de seguretat, caldrà revisar, també de manera regular, que els procediments de seguretat han estat executats correctament. Cal, també, verificar el funcionament correcte dels procediments de recuperació i suplantació de les dades per les còpies de seguretat per poder d’aquesta manera validar també la idoneïtat de l’estratègia escollida.

La seguretat de les dades fa que els usuaris o desenvolupadors d’aplicacions duguin a terme còpies de seguretat de les informacions amb les quals es treballa de manera regular. Però la seguretat també implica moltes altres accions que puguin prevenir les possibles pèrdues o manipulacions incorrectes de les dades.

Algunes d’aquestes accions, que actuaran directament sobre el sistema informàtic de les organitzacions i els seus equips informàtics, poden ser, entre moltes altres:

  • Instal·lar antivirus. Els virus i molts altres tipus d’atacs informàtics poden provocar molts errors als sistemes que poden afectar el funcionament correcte dels equips. Cal disposar de programari antivirus i d’altres programaris complementaris que estiguin contínuament actualitzats i que permetin analitzar contínuament els fitxers amb els quals treballa i que es comparteixen amb altres usuaris o per Internet.
  • Actualitzar el programari i el sistema operatiu. Els sistemes operatius són programaris vius que s’han d’anar actualitzant de manera continuada al llarg del temps. Les actualitzacions acostumen a ser petites parts de programari que solucionen alguns errors o problemes detectats en les versions distribuïdes. Les actualitzacions dels sistemes operatius ofereixen les darreres novetats quant a millora de la seguretat del sistema, estalviant-se molts problemes, l’accés de pirates informàtics i els atacs dels nous virus.
  • Instal·lar un tallafocs (firewall). La instal·lació de maquinari tipus tallafocs permet restringir accessos al sistema no volguts ni autoritzats, com de virus o de pirates informàtics.
  • Fer servir un SAI. L’ús d’un sistema d’alimentació ininterrompuda connectat al sistema o als equips que conformin la xarxa informàtica ajudarà a protegir-se davant possibles apagades elèctriques sobtades o talls de subministrament o pics de tensió. Tots aquests tipus de problemes elèctrics poden donar lloc a fallades físiques dels components dels sistemes informàtics que es trobin actius durant la fallada. Amb un SAI es poden intentar minimitzar aquestes possibles conseqüències.
  • Anar amb compte amb altres possibles fonts de problemes de caràcter físic. Per exemple, és recomanable no apropar els sistemes informàtics a fonts que generin camps magnètics, cosa que pot provocar una pèrdua de dades. Tampoc no és recomanable desconnectar els equips de la xarxa elèctrica quan estiguin en ús o apropar els equips a fonts de calor o de fred com calefaccions. Tots aquests exemples ho són de casos que poden afectar físicament els components informàtics en què es guarda la informació.

Tipus de suports

Una vegada s’ha planificat el procés de seguretat, el responsable del desenvolupament d’un programari o el responsable del sistema informàtic han de determinar quina és la millor opció, entre els suports existents en el mercat, per emmagatzemar les dades que farà servir durant l’execució. Però haurà de tenir en compte, per als suports físics, el sistema en producció, un possible sistema de desenvolupament o proves i un sistema de còpies de seguretat.

Cada sistema informàtic i cada aplicació informàtica poden tenir un suport o una solució més adients, i poden, fins i tot, fer servir més d’un suport per utilitzar i per assegurar les mateixes dades.

Com a suports físics on ubicar les còpies de seguretat es poden utilitzar diversos, cadascun amb els seus punts forts i dèbils en funció de la situació. Alguns d’aquests suports físics poden ser:

  •  Sistemes RAID/195
  • Sistemes RAID

  • Discos durs: els discos durs o discos rígids ofereixen unes característiques d’emmagatzemament de les dades de manera no volàtil, iguals als discos on es trobaran les dades dels sistemes en producció. Per mitjà dels controladors de disc es comuniquen amb l’ordinador. Poden ser IDE, SCSI, Serial ATA o FC, i ofereixen una velocitat d’accés variable, però molt superior a la resta de suports.
  • CD/DVD/BlueRay/HD-DVD: també coneguts com a discos compactes, són un suport d’emmagatzemament limitats a una certa quantitat d’informació força més petita a la dels discos durs. Poden ser de tipus ROM (memòria de només lectura) d’una única còpia per disc o de diverses còpies completes per disc. Més utilitzats per a la distribució de música o vídeo, també es fan servir de manera força comuna per dur a terme còpies de seguretat. A partir dels coneguts CD i DVD (d’uns 700 MB i 4,7 GB) han evolucionat cap als BlueRay (de Sony, amb, inicialment, 25 GB per capa). Els HD-DVD de Toshiba estan en desús. Es tracta d’un suport més sensible a trencaments, pèrdues o ratllades.
  • Cintes magnètiques: suport molt utilitzat fa unes dècades tant per a música (cassets), vídeo (VHS) o dades. Actualment es fa servir en algunes grans organitzacions que mantenen els sistemes de seguretat. De capacitats diverses, però amb una velocitat d’accés més alta que altres suports.
  • Discos durs externs: utilització de discos durs externs als sistemes informàtics, amb la capacitat de ser transportats de manera senzilla i de ser punxats al sistema informàtica en calent. Mides més petites (o iguals però més cares) i velocitats més grans que altres suports d’emmagatzemament.
  • Unitats Flash o memòries USB: unitats de suport físic molt semblants als discos durs externs, però de mides i capacitats molt més reduïdes. Més senzilles de portar d’un sistema informàtic a un altre i molt més fàcils d’agafar per persones alienes a les organitzacions.
  • Unitats de xarxa d’àrea d’emmagatzematge (SAN): tipus de xarxa preparada per a la connexió de servidors i de matrius de discos durs. La seva funcionalitat és la connexió molt ràpida dels elements que en formen part.
  • RAID (redundant array of independent disks): de l’anglès, conjunt redundant de discos independents. Es tracta d’un sistema informàtic per a l’emmagatzematge de dades de manera replicada. Els avantatges respecte a un sistema d’un sol disc dur són la tolerància més gran a possibles errades i la integritat superior de les dades.

Coneguts els sistemes físics de suport, caldrà escollir la ubicació més adient per a les dades que caldrà emmagatzemar. Però cal diferenciar entre alguns conceptes per poder escollir la millor solució i el millor suport físic per a les dades.

D’una banda, caldrà diferenciar entre el sistema de producció i el sistema de seguretat. Potser per al sistema de producció uns suports físics i unes estratègies són bones solucions i per al sistema de seguretat ho són unes altres.

Sistema en producció i sistema de desenvolupament

Sistema en producció és el nom que es dóna al sistema informàtic real, on els usuaris duen a terme les operacions. Algunes organitzacions poden tenir, a més, sistemes de desenvolupament i sistemes de còpies de seguretat.

Les dades, tant en el sistema de producció com en el sistema de seguretat, es podran localitzar de manera centralitzada (totes les dades en una mateixa ubicació física) o de manera distribuïda o diversificada (les dades dividies o replicades es poden trobar a diferents ubicacions físiques).

D’una altra banda, es poden utilitzar tècniques de replicació de les dades o de replicació dels servidors o de tot el sistema informàtic. Aquesta replicació podrà ser periòdica (per exemple, una vegada al dia, a les nits) o completa (és a dir, el sistema garanteix que, en tot moment, les operacions que s’apliquen sobre un sistema també es replicaran sobre el segon sistema).

Moltes vegades la decisió del tipus de sistema informàtic que cal implementar es basarà en el tipus de dades que es manipulin i de la necessitat de la seva disponibilitat. Hi ha molts tipus de dades com, per exemple, documents, bases de dades, aplicacions, registres… Per exemple, per a unes dades que requereixen una alta disponibilitat requereixen un tipus de programari o de sistema que permeti dur a terme còpies de seguretat en calent, durant la mateixa execució del programari.

Algunes possibles tècniques per a la seguretat centralitzada de dades són:

  • Servidor i xarxa paral·lela. Es farà servir un servidor dedicat explícitament a la còpia de seguretat de les dades. Per a aquesta finalitat, es destinarà una xarxa LAN independent de la xarxa de producció que estarà dedicada només a això.
  • LAN free. Aquesta solució és molt semblant a la del servidor paral·lel. Preveu fer servir una xarxa SAN per evitar col·lapses a la xarxa principal. Per aquest raó, és anomenada LAN free.
  • Server free. En aquesta solució queda habilitada la transferència de dades del sistema de seguretat directament des dels discos a la unitat de cinta, sense intervenció del servidor de producció. D’aquesta manera, s’allibera el servidor principal d’executar uns processos que fan servir uns recursos que poden ser importants. Per aquesta raó, és anomenada server free.

Les tècniques de replicació són una solució cada vegada més utilitzada a les organitzacions. Aquestes tècniques tenen una sèrie de punts forts, sobretot de disponibilitat i d’assegurament de les dades. Però també tenen altres característiques, a banda del cost, que cal analitzar abans d’implementar un sistema com aquest. Entre aquestes decisions hi ha, per exemple, la d’escollir entre una replicació de les dades síncrona o asíncrona, la duplicació o la gestió de les dades assegurades.

La replicació de les dades consisteix a copiar les dades d’una ubicació física a una altra, normalment per blocs i de manera diferencial. Les dades que han canviat a la font o al sistema en producció queden replicades de manera automàtica en el sistema de seguretat o de destinació.

Una tècnica de replicació de dades de manera síncrona permet tenir les dades contínuament actualitzades en el sistema de destinació. Les dades del sistema de destinació es troben actualitzades i, exactament iguals, que les dades del sistema d’origen. Aquestes replicacions es duen a terme en un centre de dades que s’ha de trobar a una distància relativament curta del sistema d’origen (a pocs quilòmetres de distància). No es pot tenir el sistema replicat a una mateixa ubicació per evitar els possibles problemes que puguin afectar el sistema d’origen. El problema, però, d’aquesta tècnica de replicació de dades de manera síncrona és que afectarà el rendiment del sistema d’origen.

La tècnica de replicació de dades de manera asíncrona no permet tenir les dades contínuament replicades. El nivell de sincronització asíncron anirà en funció de la capacitat de l’amplada de banda o de la latència del sistema, però, tenint sempre en compte que es podrà donar de manera habitual la situació en què les dades del sistema d’origen no siguin les mateixes que les dades del sistema de destinació. Com més amplada de banda o més latència de funcionament hi hagi, més garantia de tenir els sistemes actualitzats, però, tenint sempre en compte que el rendiment del sistema d’origen es veurà afectat cap a pitjor cada vegada que es dugui a terme la sincronització (com més sovint es faci, pitjor rendiment). Caldrà anar amb compte amb les restauracions i confirmar abans que les dades estiguin actualitzades. Un altre problema de la replicació de dades de manera asíncrona és que, en dur-se a terme còpies completes de les dades, en el cas de produir-se una errada en el sistema d’origen, en fer-se la còpia, aquesta quedaria reproduïda al sistema de destinació.

En els sistemes que fan servir la tècnica de la replicació de dades caldrà arribar al compromís entre estar sempre actualitzat podent afectar el rendiment, o bé, no afectar el rendiment del sistema origen, però córrer el risc de desincronitzar-se molt ràpidament.

Cal tenir en compte que, com succeeix en molts altres sistemes de seguretat, el sistema de replicació de dades requereix una revisió de les dades replicades (sistema de destinació) de manera periòdica. S’acostuma a obviar aquest pas en tractar-se d’un sistema automatitzat i, quan es necessita la recuperació d’alguna informació, el sistema pot donar alguna sorpresa.

La desduplicació de dades és una evolució de la replicació de dades que permet assegurar més tipus de dades i dur a terme més tipus d’accions. Per exemple, la desduplicació de dades permet dur a terme salvaguardes periòdiques. Amb aquesta tècnica es permet eliminar els blocs o les dades redundants a cada seguretat periòdica (les dades que no es modifiquen a cada seguretat). D’aquesta manera, amb aquesta tècnica, es pot estalviar un espai en disc força important.

La gestió de les dades replicades l’ha de dur a terme la persona o les persones responsables, tenint en compte que l’accés al sistema de còpies de seguretat serà només per a la verificació del seu correcte funcionament o per a la recuperació d’una dada o informació de la qual s’hagi detectat un error. Si es permet un accés fraudulent o per error al sistema de destinació, es podrà donar el cas que un usuari estigui recuperant dades alterades, cosa que dificultaria encara més l’accés a les dades correctes.

Tipus de còpies de seguretat

Les còpies de seguretat es poden dur a terme de moltes maneres, ja que hi ha molts tipus diferents de còpies de seguretat. Caldrà escollir les més adients en cada cas, en funció de l’aplicació o aplicacions informàtiques o del tipus de sistema informàtic que es faci servir.

Còpies de seguretat en funció del sistema

En primer lloc, cal diferenciar entre les formes d’anomenar les còpies de seguretat: les anomenades còpies de suport i les còpies de restauració. Tots aquests conceptes fan referència al mateix, encara que s’anomenen de maneres diferents en funció del lèxic utilitzat. Fan referència a un mateix objectiu: disposar de les dades necessàries i de les eines adequades per poder restablir un sistema informàtic de manera completa o parcial, en el cas de fallada del sistema o de la pèrdua o d’error de les dades.

El terme anglès backup és l’origen de la resta de termes utilitzats. Aquest concepte fa referència a tenir la possibilitat de cobrir-nos les espatlles en el cas de necessitar tornar a una versió antiga d’un document o informació o en el cas de fallada del sistema. En català aquest concepte es coneix com a còpies de seguretat.

Les còpies de suport (del castellà copias de respaldo) és una altra manera de dir el mateix. Es tracta de fer una còpia de les dades d’un fitxer o d’una base de dades de manera automatitzada en un suport físic (preferiblement extern) del qual es puguin recuperar. Aquestes còpies automatitzades donen suport a l’usuari o al sistema en cas de necessitat.

Les còpies de restauració és un altre concepte que es fa servir per anomenar els mateixos procediments. En aquest cas, es pot afegir la funcionalitat de dotar el sistema de restauració de les funcionalitats adients per restaurar tot el sistema original en cas de necessitat.

Còpies de seguretat segons la quantitat d'informació acumulada

Una segona classificació de les còpies de seguretat es pot dur a terme en funció de la quantitat de dades i del tipus de dades que es copiaran al sistema de seguretat. Podrà ser necessari fer una clonació o una imatge del sistema, cosa que implicarà dur a terme una còpia completa del sistema. Però potser cal fer una còpia de seguretat d’altres tipus d’arxius com documents, bases de dades o altres, per a la qual cosa serà necessari fer-ne només una còpia parcial. Aquesta classificació tindrà en compte la quantitat d’informació que cal copiar que podrà ser completa o parcial, dividint aquestes en les incrementals i les diferencials.

Les còpies completes, com el seu nom indica, duran a terme una còpia de tot el que hi ha en el sistema d’origen. Són un tipus de còpia sense gaires secrets. Es tracta de copiar tot el que es troba en el sistema d’origen (ja siguin totes les dades o dades i aplicacions) i s’emmagatzema en el sistema de destinació. El problema és l’espai. En el cas de tenir una gran quantitat de dades caldrà disposar d’un sistema de destinació o de seguretat que sigui, com a mínim, igual de gran que el sistema d’origen.

Si es vol dur a terme una còpia completa, caldrà tenir també present el temps que caldrà dedicar-hi. Com que es tracta d’una gran quantitat de dades, també es necessitarà una gran quantitat de temps. I també caldrà tenir present la situació en què quedarà el sistema d’origen durant l’execució de les còpies completes. Si el sistema accepta dur a terme les còpies en calent, sense afectar el rendiment del sistema, es podran dur a terme en qualsevol moment, però el més habitual és trobar-se sistemes de còpies de seguretat de dades de tipus complet en què els procediments de seguretat es duguin a terme durant les nits o en períodes de poca activitat del sistema d’origen.

En el cas de voler o de necessitar fer una restauració del sistema complet davant una catàstrofe o una caiguda del sistema, aquesta restauració serà molt senzilla de fer, ja que es té una imatge completa del sistema. Per això es recomana fer una còpia de seguretat de tipus complet de manera periòdica.

Les còpies parcials són les que, com el seu nom indica, no duran a terme una còpia completa de tot el sistema o de tots els arxius de dades, sinó que copiarà només una part determinada dels arxius o del sistema. Aquests tipus de còpies, les còpies parcials, només copiaran els arxius que s’hagin modificat des de la darrera vegada que s’hagi dut a terme un procediment de seguretat, sense tornar a copiar tots els arxius siguin iguals en el sistema d’origen i en el sistema de destinació. Per saber quins arxius s’han modificat es fa servir un bit de modificació de què disposa cada arxiu entre els seus atributs, que queda actiu en ser creat o modificat i que es desactiva en fer-se la còpia de seguretat. També es pot saber si un arxiu s’ha modificat comparant les dates de modificació entre els sistemes d’origen i de destinació. Per saber quins arxius s’han creat el sistema observa les dates de creació i modificació.

Les còpies parcials poden ser incrementals o diferencials.

  • Les còpies incrementals són aquelles en què només es copiaran els fitxers modificats o creats des de la darrera còpia incremental feta.
  • Les còpies diferencials són aquelles en què només es copiaran els fitxers modificats o creats des de la darrera còpia completa.

De les còpies parcials cal remarcar que, com a punts forts, ofereixen una necessitat inferior d’espai i de temps per ser efectives, però, com a punt feble, ofereixen més complicacions per a la seva restauració. El fet que tardin menys a fer-se provoca que es puguin dur a terme més sovint. De fet, com més dies passin entre còpia i còpia, més dades caldrà copiar i més tardaran els procediments.

Còpies de seguretat en funció de la manera d'emmagatzemar la informació

Una nova classificació de còpies de seguretat es pot dur a terme en funció de la manera d’emmagatzemar la informació. Aquesta es podrà copiar al sistema de suport de manera oberta, és a dir, igual que com es troba al sistema en producció, o de manera encriptada, de tal manera que serà necessari un procés de desencriptació per accedir a les dades.

Les còpies de seguretat es podran dur a terme encriptant o sense encriptar les dades abans de portar-les al sistema de suport. Quines diferències hi ha?

Si el sistema de seguretat disposa de les dades (ja siguin bases de dades o qualsevol altre tipus de fitxers com arxius ofimàtics o imatges) sense encriptar, aquestes podran ser accessibles des del sistema de seguretat sense cap tipus de dificultat. Això comporta, com a part positiva, que els mateixos gestors del sistema puguin accedir a recuperar un arxiu concret o, fins i tot, obrir-lo i consultar-lo des del sistema de recuperació. El problema, però, pot sortir en cas que algú sense autorització tingui accés al sistema de seguretat i vulgui copiar, de manera prou senzilla, les dades.

En canvi, si el sistema de seguretat està programat per encriptar les dades en la seva còpia cap al sistema de seguretat, aquestes no seran accessibles directament al sistema de seguretat si no es fa servir el programari adient per desencriptar-les. D’aquesta manera, se solucionen els problemes de seguretat, però s’incrementa el temps de les còpies i es dificulta també l’accés a les dades guardades a les persones autoritzades.

La LOPD estableix com a requisit per a les còpies de seguretat dels fitxers amb dades de nivell alt l’encriptació de les dades en els procediments de seguretat.

Còpies de seguretat en funció dels mètodes de rotació de les còpies de seguretat

Aquests mètodes es refereixen a un tipus concret de suport, les cintes, encara que es poden extrapolar a molts altres tipus de suports (si es fa una còpia completa d’una aplicació o un sistema a un disc dur extern, per les grans capacitats que tenen, es podrà disposar de diverses còpies de seguretat en diverses carpetes i s’hauran de fer rotacions per substituir-les). Aquestes rotacions podran ser diàries o setmanals en funció de la necessitat.

Còpies de seguretat de dades en ús

De vegades, interessarà dur a terme còpies de seguretat de dades del sistema en producció mentre l’usuari les està utilitzant. Aquest cas es coneix com a còpia en calent.

Un altre tipus de metodologia que cal tenir en compte, com a tipus de còpia de seguretat, són els mètodes de rotació de les còpies de seguretat. Aquests tipus de metodologia serveix per tenir més d’una còpia de seguretat del mateix sistema d’origen. A partir d’aquests jocs de còpies potser no es voldrà restaurar un arxiu de la darrera còpia, sinó que interessarà agafar la versió de fa dues o tres còpies de seguretat. Hi ha diferents tipus de rotacions; la rotació diària i la rotació cíclica setmanal són alguns exemples que s’explicaran a continuació.

1. Les rotacions diàries. Aquest tipus de tècnica comporta dur a terme una còpia cada dia de la setmana. S’hauran de preveure els dies de la setmana hàbils per a l’organització o per a l’execució del sistema informàtic (potser en una organització amb un servidor a unes oficines cal dur a terme una còpia de dilluns a divendres i en una botiga o uns grans magatzems cal dur a terme una còpia de dilluns a dissabte o a un hospital de dilluns a divendres).

Si es parla d’una organització que utilitza un sistema informàtic de dilluns a divendres, caldrà fer una còpia de seguretat completa cada dia hàbil de la setmana. En el cas de fer servir cintes magnètiques, això implica tenir cinc jocs de cintes. En el cas de fer servir un disc dur extern, es pot fer servir un únic disc amb cinc carpetes independents per emmagatzemar la còpia de seguretat de cada dia de la setmana (llavors no caldrà anar canviant el disc) o fer servir cinc discos durs externs diferents.

Per garantir la seguretat de les còpies de seguretat només es tindrà el disc o la cinta que es fa servir aquell dia juntament amb el sistema d’origen; la resta s’haurà de trobar a una ubicació remota per evitar possibles problemes de robatoris o d’alguna desgràcia que faci malbé els sistemes de producció i els de seguretat a la vegada.

En finalitzar la primera rotació s’hauran fet servir totes les cintes o totes les carpetes de l’únic disc dur o tots els discos durs externs. Quan es torna a començar, el dilluns següent, es destruirà la informació de la setmana anterior i es tornarà a fer la còpia de seguretat del dilluns de la setmana següent.

Aquest sistema garanteix tenir una còpia completa per a cada dia de la setmana, i es perd la informació d’un dia en cas de pèrdua de dades o fallada del sistema. Es tracta d’un sistema senzill i no massa costós, però el fet d’elaborar còpies complertes cada dia serà costós si el sistema en producció treballa amb un volum molt gran de dades.

2. Les rotacions setmanals. Una altra possible tècnica és la del mètode de les rotacions setmanals. Aquest mètode fa servir còpies completes i còpies incrementals conjuntament per estalviar el cost en temps i en volum de dades que pot representar fer una còpia completa cada dia.

Per a aquest mètode són necessaris tres jocs de cintes o de discos durs extern o tres carpetes en un disc dur de gran capacitat (encara que aquesta opció no és gaire recomanable ja que deixa sense alternatives en cas de fallada del disc). D’aquests tres jocs, un sempre es trobarà juntament amb el sistema de producció i la resta s’hauran d’ubicar en ubicacions remotes, lluny del sistema de producció per evitar catàstrofes conjuntes.

En el primer joc es durà a terme una còpia de seguretat completa. A partir d’aquella còpia, cada dia es faran les còpies, primer diferencial (l’endemà) i la resta de dies, incrementals. La setmana següent es farà el mateix amb un segon joc (primer dia còpia completa, el segon, còpia diferencial i la resta, incrementals). I el mateix procediment se seguirà la tercera setmana.

Hi ha un perill que cal tenir en compte amb aquest mètode. Si hi ha una fallada del joc que es fa servir setmanalment per a les còpies incrementals o si hi ha una catàstrofe, es perdran totes les dades de la darrera setmana.

Però, en canvi, es tracta d’un mètode que requereix menys maquinari i menys temps de processament per dur a terme les còpies de seguretat.

Recuperació de les dades

Una vegada s’ha assegurat la informació de manera automàtica o l’han fet els responsables d’executar aquests procediments, podrà ser necessària la recuperació parcial o total d’aquesta informació per diferents possibles motius:

  • Fallada general del programari del sistema d’informació.
  • Fallada física dels sistemes informàtics.
  • Error dels usuaris en la manipulació de les dades del sistema.
  • Atacs de terceres persones externes al sistema que provoquen la inconsistència de les dades.
  • Necessitat d’accés a una determinada informació eliminada o modificada per error.

En qualsevol d’aquests casos es necessitarà dur a terme una recuperació de les dades. Llavors caldrà accedir a la informació emmagatzemada al sistema de recuperació.

Aquests processos de recuperació han de ser ràpids i eficients, però tenint en compte sempre la situació que hagi comportat que es necessitin. Serà diferent el cas d’una fallada general del sistema o d’una catàstrofe que requerirà una recuperació completa del sistema. En aquest darrer cas, hi haurà, possiblement, una comprensió dels usuaris. Caldrà una mica més de temps que serà assumit pels usuaris del sistema.

Però, en una situació de recuperació completa o parcial del sistema, per un error humà o un accés no autoritzat, possiblement hi haurà menys nivell de comprensió. Si el fet de recuperar el sistema implica deixar sense accés a la informació o a les aplicacions als usuaris durant un llarg període de temps (un matí o una tarda), caldrà actuar amb eficiència i amb rapidesa; en altres paraules, els operaris o els responsables hauran de treballar amb la pressió de saber que la durada de la recuperació és temps de no-productivitat de la majoria dels usuaris d’un sistema informàtic.

Precisament, per tal de no tenir els serveis inactius durant un llarg període de temps, les recuperacions no urgents, o d’una o diverses dades concretes, es duran a terme durant la nit o durant hores que la majoria dels usuaris no treballin, o, si el sistema de còpies de seguretat ho permet, es duran a terme en calent, sense afectar la majoria d’usuaris. Per aquesta raó, la prioritat de la recuperació de les dades haurà de ser establerta en funció de les necessitat de les organitzacions.

Aquesta recuperació de les dades es podrà executar de diverses maneres, en funció del tipus de seguretat que estigui programada i dels suports físics on es dugui a terme; es pot arribar, fins i tot, a poder fer una reconstrucció completa del sistema d’informació.

Per entendre correctament els sistemes de recuperació de dades caldrà revisar les diferents propostes de tipus de còpies de seguretat que es podran utilitzar. Serà diferent dur a terme uns procediments de recuperació de les dades assegurades de manera completa o de manera parcial, de les guardades encriptades a les guardades sense encriptar o de les que es trobin en un sistema de rotació diari a les que ho facin de manera setmanal.

Per posar-ne un exemple: en el cas d’haver dut a terme una còpia de seguretat de manera completa, diària, sense encriptar i amb un sistema de rotació diària, es podrà accedir a les dades dels set dies anteriors a l’error del sistema o de les dades. Caldrà localitzar quin és el dia o quines són les dades que interessa recuperar i escollir si se substitueixen les dades en producció per les del sistema de recuperació o si cal fer una restauració completa del sistema.

Un altre aspecte que s’ha de tenir en compte és la manera de dur a terme les còpies de seguretat de cada sistema o aplicació. Hi ha aplicacions que, durant la creació de la seguretat de la informació, creen arxius encriptats als quals només es podrà tenir accés mitjançant la restauració de tot el sistema o mitjançant la mateixa aplicació informàtica utilitzada per a la seguretat, que limiten els interessats en temps i en facilitat de recuperació de les dades.

Altres sistemes de seguretat permeten la creació d’estructures d’arxius que imiten el sistema en producció, cosa que facilita molt l’accés a un arxiu determinat per poder-lo recuperar i utilitzar com l’usuari cregui convenient.

Les còpies completes permeten una restauració d’un sistema de manera molt senzilla davant una catàstrofe. Per aquesta raó, és important dur a terme una còpia de seguretat completa de tot el sistema informàtic de manera periòdica per preveure aquesta casuística.

Cal afegir a aquest apartat de recuperació de dades la casuística que no es puguin recuperar les dades del sistema de recuperació ni del sistema en producció (suposant que només s’hagin dut a terme còpies de seguretat en una única ubicació, una única vegada sense sistemes de rotació). Per a aquests casos (o per a la necessitat d’accedir a arxius esborrats d’un disc dur) hi ha darreres alternatives, tant a nivell de maquinari com de programari. Entre aquestes últimes es poden fer servir aplicacions com Stellar Phoenix (per a sistemes Windows) que permeten la recuperació d’arxius esborrats de la paperera de reciclatge.

També es podrà recórrer a empreses especialitzades en la recuperació de sistemes d’informació o de recuperació de dades de discos durs.

Per evitar arribar a aquests casos extrems, cal adonar-se de la importància que tenen les revisions de les còpies de seguretat executades i els simulacres de la seva recuperació.

Una altra via per evitar aquests possibles contratemps és la contractació d’una empresa proveïdora de serveis de seguretat (externalitzant els procediments de còpies de seguretat).

Utilitats per a la seguretat i recuperació

Hi ha una gran quantitat de programari que es pot fer servir per dur a terme de manera manual o automàtica procediments de còpies de seguretat i la seva recuperació. Moltes d’aquestes aplicacions són específiques per a un sistema informàtic, un sistema operatiu o una aplicació concreta. També es poden trobar les que ja estan integrades en el sistema operatiu i faciliten aquesta tasca.

Una bona selecció d’una aplicació per fer i recuperar còpies de seguretat dependrà de les necessitats que es tinguin, la ubicació física (tipus i lloc) de les dades i del sistema informàtic on es duran a terme.

També caldrà valorar si el programari escollit serà un programari propietari o serà de codi obert o de lliure utilització. A més, s’haurà de comprovar si segueix els estàndards marcats per la Llei orgànica de protecció de dades de fitxers amb dades de caràcter personal de nivell alt, que exigeix que aquest tipus de dades estiguin emmagatzemades de manera xifrada i en una ubicació diferent de la del sistema en producció.

Per la gran quantitat de programes que es poden trobar, en funció de cada necessitat o característica específiques, es farà referència a alguns dels programaris específics per fer còpies de seguretat.

Norton Ghost

Aquest programari pertany a Symantec i es troba dins d’un conjunt d’aplicacions que contenen antivirus, sistemes de creació d’imatges i creació de còpies de seguretat, com el Norton Antivirus i el Norton 360 o el Data Loss Prevention.

  •  Norton GhostProgramari Norton Ghost
  • Norton GhostProgramari Norton Ghost

És un programari propietari que permet la realització de còpies de seguretat. És una de les eines més conegudes i reconegudes gràcies a la fama que ha agafat la seva aplicació perquè crea imatges completes de sistemes informàtics.

Es tracta d’una eina molt senzilla d’utilitzar i molt flexible, que permet, entre altres funcionalitats:

  • Còpies de seguretat automàtiques.
  • Còpies de seguretat parcials (incrementals o parcials).
  • Còpies de seguretat completes.
  • Selecció de destinació de les còpies de seguretat (que permeten treballar amb discos durs externs, DVD/BlueRay, disquets ZIP…).
  • Recuperació en qualsevol moment les dades emmagatzemades.
  • Clonació de discos.
  • Còpies de seguretat mitjançant FTP (còpies i recuperacions a ubicacions remotes).
  • Integració amb altres programaris de còpies de seguretat.
  • Còpies de seguretat basades en esdeveniments (possibilitat de personalitzar les còpies de seguretat utilitzant esdeveniments com a activadors).
  • Còpia a partir d’un punt de recuperació del sistema.
  • Còpies de seguretat en calent i en segon pla.

En definitiva, es tracta d’un programari força complet que permet dur a terme salvaguardes dels discos durs del sistema informàtic tant creant imatges del disc com copiant els arxius indicats, de manera ràpida i eficient (figura).

Figura Norton 360

Clonezilla

Clonezilla és un programari molt semblant al Norton Ghost. Clonezilla és desenvolupat pels laboratoris NCHC, de Taiwan, que ofereix aquesta eina com a programari lliure i de manera gratuïta (figura).

Figura Clonezilla

Menu Inicial

Sistema d'arrencada

El sistema informàtic no s’iniciarà a partir del disc dur, sinó que ho farà a partir del CD, DVD o a partir d’una memòria USB externa que farà servir els recursos del sistema.

La seva gran característica és que es tracta d’un programari que permet crear particions i clonar discos durs i particions de sistemes informàtics de manera molt senzilla i eficient a partir d’un CD, DVD o memòria USB. És a dir, la seva execució es durà a terme a partir d’un CD d’arrencada o una memòria USB d’arrencada.

Com a punts negatius el Clonezilla ofereix una resposta més dèbil pel que fa a automatització de còpies de seguretat (figura).

Figura Clonezilla
clonezilla-menu-english.jpg

Exemple de funcionament Clonezilla

Una altra versió del mateix programari és el Clonezilla Server, que permet clonar, mitjançant una xarxa, de manera simultània, molts ordinadors. Clonezilla Live, en canvi, és com es coneix la versió estàndard del programari que permet l’arrencada des d’un suport extern al sistema informàtic.

Beyond Compare

Beyond Compare mostra un tipus de procediments diferent del Norton i del Clonezilla pel que fa a la seguretat de dades. Es tracta d’una eina que ajuda a la verificació, realització i recuperació de les còpies de seguretat, que mostra de manera gràfica els documents que queden involucrats en aquests procediments, de manera que se’n pot fer una comparativa visual.

Beyond Compare és una aplicació que permet seleccionar dues carpetes ubicades sobre el mateix suport físic, o en suports diferents, mostrar-ne els continguts i comparar, arxiu per arxiu, si són idèntics o, en el cas d’oferir diferències, indicar quin és el més antic i quin el més recent (figura).

Seleccionant en la direcció en què es vol copiar l’arxiu, permet copiar les dades d’una finestra (carpeta) a una altra, escollint si es fa una còpia incremental (només dels arxius modificats des de la darrera còpia) o completa. En la figura es pot observar una captura de pantalla amb el funcionament del programari Beyond Compare.

Figura Beyond Compare

  •  Beyond Compare
  • Beyond Compare

Aquesta manera més visual de dur a terme les còpies de seguretat es pot complementar amb l’automatització dels procediments, sempre que els sistemes informàtics es trobin operatius.

Aquest programari permet fer una revisió ràpida de les diferències entre arxius de diferents ubicacions (per exemple, del sistema en producció i del sistema de seguretat). La velocitat d’execució en la comparació també és força ràpida, ja que permet una sincronització d’arxius eficient i la generació dels diferents informes (logs) de resultat d’execució. També permet la comparació de llocs FTP i arxius comprimits que pot arribar, fins i tot, a permetre la comparació dels arxius byte a byte. En la figura adjacent es pot veure una imatge amb el logo d’aquest programari.

Banckup

Banckup és una empresa espanyola que ofereix diversos serveis en el sector de les còpies de seguretat i altres serveis relacionats, com els serveis de seguretat en línia, la recuperació de dades per a casos extrems o la creació de plans i projectes a mida per a les empreses.

Dins de les seves propostes s’inclou un programari propi per a l’elaboració de còpies de seguretat. Aquest programari presenta diverses alternatives com són: Banckup Standard, Banckup MAC i Banckup PRO. Aquestes alternatives del programari són soluciones per a entorns professionals, equips MAC i equips servidors multiplataforma, respectivament. En la figura es pot observar una imatge del funcionament d’aquest programari.

Figura Execució Banckup

Aquest programari té la característica especial que està dissenyat per dur a terme les còpies de seguretat tant en local com de manera remota, cosa que fa més consistents les alternatives de recuperació i compleix les característiques de distància entre les còpies de seguretat i els sistemes en producció. En la figura es mostra una segona captura de l’execució de Banckup.

Figura Funcionament Banckup

A l’hora de recuperar les dades també es farà de manera remota, i ofereix un servei ràpid, immediat i es duu a terme des de qualsevol ubicació física.

Time Machine (MAC)

Time Machine és una eina de creació i gestió de còpies de seguretat que es troba integrada en sistemes MAC. En el cas d’usuaris que, o bé no treballen sota les consignes d’un servidor de dades, o bé volen tenir l’oportunitat de dur a terme còpies de seguretat de manera autònoma (per tenir-ne més d’una, per exemple), els programaris de còpies de seguretat que es troben integrats als sistemes operatius són molt bones solucions.

Time Machine permet dur a terme procediments de seguretat automàtics en el moment que un disc dur extern queda connectat al sistema. La gestió que ofereix permet disposar de més d’una còpia del mateix sistema de diferents dates (mentre la capacitat del disc dur extern ho permeti).

Figura Time Machine

En la figura es pot observar un exemple de finestra que s’obtindrà en connectar un disc dur extern, reconegut com a sistema de seguretat, a un sistema MAC.

En la figura es pot observar, a la dreta, diferents còpies de seguretat i les dates en les quals s’han dut a terme, per poder-hi accedir i poder-les recuperar.

Figura Funcionament Time Machine

Aquest sistema també permet l’automatització de les còpies, i l’execució dels diferents tipus (incrementals, parcials…).

A més, disposa de la funcionalitat de poder dur a terme una nova instal·lació del sistema operatiu utilitzant una còpia de seguretat feta amb Time Machine.

SQL-Backup

SQL-Backup és una eina de seguretat de dades diferent de Norton Ghost, Clonezilla, Beyond Compare, Banckup i Time Machine. SQL-Backup és una eina que permet crear còpies de seguretat de bases de dades desenvolupades amb el sistema gestor de bases de dades SQL-Server. Es copiaran les estructures de les taules i totes les seves dades. Aquesta eina permet la compressió de les còpies de seguretat fins a un 95% de la seva capacitat original, a més de permetre la seguretat i la recuperació de les dades utilitzant sistemes remots i l’encriptació de les dades emmagatzemades.

Sentències per fer i recuperar còpies de seguretat

Llenguatge de programació de quarta generació

Llenguatges d’alt nivell orientats a esdeveniments i allunyats de l’orientació a procediments. Exemples: PHP, Perl, Visual Basic .NET…

Hi ha algunes sentències dels llenguatges de programació de quarta generació, que permeten incorporar sentències SQL, que permeten la realització i recuperació de còpies de seguretat tant de les estructures i característiques de les bases de dades com de les dades que contenen.

Les sentències SQL que permeten dur a terme aquestes accions són:

  • Backup, que permet crear una còpia de seguretat d’una base de dades. Aquesta sentència permet treballar tant amb els fitxers que contenen la definició de les taules com amb els fitxers que contenen les dades.
  • Restore, que permet la restauració a partir d’una còpia de seguretat d’una taula de la base de dades, en què s’hagi fet servir la sentència Backup. La restauració podrà ser de tota la base de dades, d’una part o la restauració de la base de dades en un punt concret en què s’hagi fet una captura de la situació.

Backup

La sentència backup permet la còpia de seguretat d’una base de dades determinada. En el moment de fer la còpia de seguretat d’una taula determinada, aquesta quedarà bloquejada. Abans s’hauran desat tots els canvis que hi pugui haver en la memòria de la taula.

D’aquesta manera, s’assegurarà que les dades de la taula siguin consistents en el moment de dur a terme la seguretat. A mesura que es vagi canviant de taula en els processos de la còpia de seguretat s’aniran bloquejant les taules pertinents. Aquesta acció permet que es dugui a terme una còpia de seguretat en calent, però amb el perill de tenir inconsistències en les dades pel fet de bloquejar taula a taula. En el cas de voler fer una còpia de seguretat de totes les taules, caldrà fer servir la sentència LOCK TABLES per bloquejar totes les taules durant el procés de creació de la còpia de seguretat.

Un exemple seria:

  1. BACKUP [ TABLE|DATABASE] [nom_taula] TO `/[nom_carpeta]/`
  1. BACKUP DATABASE BDClients TO DISK=G'G:\Backups\BDClients.bak'

Una vegada executada la sentència, es podrà observar la creació d’una taula que contindrà tota la informació dels resultats obtinguts. Serà com una espècie de log en què es podrà veure un registre per cada taula de què s’hagi fet la còpia de seguretat amb el nom de la taula, amb la situació de la còpia de seguretat d’aquella taula (si hi ha hagut algun error o advertència) i un missatge descriptiu del resultat de l’operació.

Restore

La sentència Restore permet restaurar una taula o una base de dades a partir d’una còpia de seguretat que s’hagi desenvolupat mitjançant la sentència Backup.

La sentència Restore permetrà dur a terme algunes accions de recuperació com:

  • Restaurar una base de dades completa a partir d’un fitxer elaborat amb la sentència backup database.
  • Fer una restauració parcial d’una base de dades.
  • Importar un fitxer o diversos fitxers a una base de dades.
  • Restaurar un registre de transacció a una base de dades.
  • Restaurar una base de dades a un punt temporal en què s’hagi creat una imatge de situació actual de la base de dades.

En el cas de la restauració completa de la base de dades, aquesta es tornarà a crear. En el cas de la restauració parcial de la base de dades, per exemple, la restauració d’una taula, aquesta no es podrà trobar a la base de dades, sinó obtindríem un missatge d’error.

Un exemple seria:

  1. RESTORE [ TABLE|DATABASE] [nom_taula] FROM `/[nom_carpeta]/`
  1. RESTORE DATABASE BDClients FROM DISK=G'G:\Backups\BDClients.bak'

Una vegada executada la sentència RESTORE, es podrà observar la creació d’una taula que contindrà tota la informació dels resultats obtinguts de la restauració. Succeeix el mateix que amb la sentència Backup amb les mateixes informacions.

A més a més, hi ha altres sentències que ofereixen eines per poder recuperar una base de dades o tenir-ne més informació. Algunes d’aquestes sentències són:

Marca horària (timestamp)

Aquest terme fa referència a quan (dia i hora) ha tingut lloc un esdeveniment determinat.

  • Creació de logs. Els logs permeten enregistrar totes les accions i transaccions que es duen a terme en una base de dades. D’aquesta manera, amb aquest registre, es podria anar fent un seguiment pas a pas de les sentències executades per poder trobar algun error en alguna sentència o bé, simplement, anar desfent sentència a sentència fins arribar a una d’estabilitat de la base de dades. Les dades que poden enregistrar els logs són les dades més importants de les transaccions com el valor de les dades, la marca horària de la transacció, el nombre de terminal o usuari que l’ha executat… Algunes d’aquestes sentències són: Logs, Redo Logs, Undo Logs.
  • Punt de control (checkpoint): com a tal, contindrà la informació necessària per reiniciar el sistema. Els punts de control s’han de fer de manera periòdica. Servirà per poder reiniciar l’execució des del punt de control més recent abans de la fallada i només caldrà repetir uns quants minuts de reprocessament de les transaccions perdudes.

Transferència de dades

Hi ha moltes maneres de dissenyar bases de dades. Tot dependrà de les necessitats de l’organització que requereix el desenvolupament de la base de dades i/o de les aplicacions i el sistema informàtic.

Pot ser que aquesta organització ja disposi d’un sistema informàtic parcial i, el que caldrà, serà ampliar-lo o millorar-lo. Potser aquesta organització s’ha expandit o s’ha internacionalitzat i ha obert oficines a noves ubicacions del món. Per a aquesta possibilitat o moltes altres, caldrà plantejar-se molt bé el disseny de les bases de dades, tenint més cura quant a l’elecció dels sistemes gestors de bases de dades i quant a la distribució de les dades.

Una organització amb una oficina amb treballadors (i proveïdors i clients) a Barcelona i una altra a Madrid (amb altres treballadors, però també amb altres proveïdors i altres clients) disposarà, probablement, de les dades particionades en funció de la seva relació amb una oficina o amb una altra. L’accés de les dades de Barcelona, des de Barcelona, seran més habituals i hauran d’oferir més agilitat i l’accés a les dades de Madrid, seran, majoritàriament, des de Madrid.

De tant en tant, un treballador de Madrid voldrà accedir a les dades de Barcelona, o a l’inrevés. En aquest cas (i en molts altres casos semblants), caldrà poder dur a terme una transferència de dades d’una ubicació a una altra.

La transferència de dades serà necessària quan s’ha d’establir una comunicació entre diferents bases de dades, ja sigui que utilitzin el mateix sistema gestor de bases de dades o diferents.

En el cas de fer servir el mateix sistema gestor de bases de dades, la transferència de dades pot ocórrer de manera transparent per a l’usuari. En el cas d’utilitzar diferents sistemes gestors de bases de dades, caldrà establir procediments per dissenyar procediments que facin aquesta feina de manera igualment transparent per a l’usuari.

També es pot considerar transferència de dades o de documents qualsevol intercanvi d’informació, d’arxius o documents (o la càrrega d’una pàgina web o una imatge) entre dos sistemes informàtics connectats a una mateixa xarxa o a Internet.

Utilitats per importar i exportar dades

Es poden trobar moltes eines de programari al mercat que permeten la importació i exportació de dades. Aquestes utilitats poden permetre l’automatització d’aquests processos o la seva execució de manera immediata per un tècnic, accions per a les quals ofereixen interfícies gràfiques molt intuïtives.

La importació de dades consisteix a fer una càrrega d’informació, de dades, a una base de dades ja existent, amb la seva estructura ja creada. Aquesta importació permet automatitzar la càrrega de dades de la base de dades a partir d’informacions tractades amb altres sistemes (bloc de notes, arxius de fulls de càlcul…) o amb altres aplicacions.

L’exportació de dades són tots els procediments o tasques encarregats de treure o exportar, a partir d’un sistema gestor de bases de dades determinat, la informació continguda en les taules cap a altres formats d’arxius que puguin ser aprofitables per altres aplicacions o sistemes gestors de bases de dades.

Aquestes eines gràfiques permeten no solament importar i exportar dades, sinó que acostumen a oferir molts altres serveis de gestió i administració de les bases de dades. Les serves interfícies gràfiques fan molt més agraït treballar-hi per substituir molts procediments que cal executar a partir de codi SQL per simples accions gràfiques.

A nivell de programari hi ha moltes eines. La majoria són específiques a un tipus de sistema gestor de bases de dades concret. Oracle DremCoder, EMS Data Export for DB2 i EMS Data Export for SQL Server són exemples d’aquestes eines.

Oracle DreamCoder

Per a bases de dades desenvolupades amb Oracle es pot fer servir el programari anomenat DreamCoder for Oracle. Aquesta eina permet el desenvolupament, la gestió i l’administració d’una base de dades en Oracle. És una eina pensada i dissenyada per facilitar la feina als desenvolupadors d’aplicacions a partir de sistemes gestors de bases de dades Oracle.

Entre moltes altres, una de les funcionalitats que ofereix és la de l’exportació tant de dades, de taules, de la base de dades completa o d’altres objectes desenvolupats.

La importació de les dades també es farà de manera senzilla a partir de molts tipus d’arxius o d’objectes.

EMS Data Export for DB2

Un exemple d’eina, en aquest cas per a bases de dades desenvolupades a sistemes gestors de bases de dades IBM, és el programari EMS Data Export. En la figura es pot observar una captura de pantalla d’aquest programari.

Figura Data Export for DB2

Una de les curiositats d’aquest programari és el nombre de formats de dades en les quals es podrà exportar la informació, entre d’altres:

  • HTML
  • XML
  • MS Access
  • TXT
  • CSV
  • DBF
  • RTF

EMS Data Export for SQL Server

De manera anàloga al programari EMS Data Export for DB2, es pot trobar l’eina EMS Data Export, però aquesta vegada per a bases de dades desenvolupades amb el sistema gestor de bases de dades SQL Server.

A banda d’oferir una solució preparada per treballar amb els darrers sistemes operatius i versions de l’SGBD SQL Server, aquesta eina permet no solament dur a terme l’exportació de les dades (a partir de taules, vistes o consultes), sinó que ofereix, a més, la possibilitat de configurar i manipular aquestes exportacions segons les necessitat de l’usuari d’una manera molt senzilla i intuïtiva.

Interconnexió i migració de dades entre diferents SGBD

Un dels casos més habituals, avui en dia, és la necessitat de migrar dades entre diferents sistemes gestors de bases de dades que, no necessàriament, han de pertànyer a diferents empreses.

Una mateixa organització es podrà trobar amb la situació en què disposi de diferents aplicacions desenvolupades a mida en diferents moments o per a diferents ubicacions (oficines o països), i que aquestes aplicacions utilitzin diferents sistemes gestors de bases de dades.

Mentre només sigui necessari accedir a les dades pròpies d’una aplicació concreta, per poder-les consultar o manipular, no hi haurà problema. Però quan es necessiti accedir a les dades de més d’una aplicació o de més d’una oficina llavors caldrà decidir quina estratègia seguir per poder comparar i utilitzar les dades de manera conjunta.

En quina situació pot ocórrer això? Per exemple, una organització que gestioni dues botigues. A cada botiga caldrà que tingui la informació referent als seus proveïdors, als clients i als productes que venen amb l’estoc de què disposen. Si les operacions que cal dur a terme són pròpies de cada botiga, no caldrà accedir a la informació de l’altra. En el moment que algú vulgui creuar les dades per disposar de més informació i poder prendre, d’aquesta manera, decisions estratègiques, caldrà tenir accés a la vegada a les dades que hi ha a les dues botigues. Moltes organitzacions que es troben amb aquesta situació i treballen amb diferents sistemes arriben a oferir solucions que passen per fer una exportació d’un sistema a un tipus d’arxiu que sigui reconegut pel segon sistema i s’hi pugui importar, i que es puguin dur a terme les sentències necessàries a partir d’aquell moment.

La transferència de bases de dades, o d’una part, es podrà dur a terme entre dos sistemes que facin servir el mateix sistema gestor de bases de dades a partir d’aplicacions o de sentències pròpies.

Aquest tipus de procediments també es farà servir per migrar bases de dades cap a nous servidors o nous sistemes o noves ubicacions.

A continuació, es mostren algunes alternatives per dur a terme una migració de dades:

  • Copiar la base de dades. En el cas de disposar del mateix sistema gestor de bases de dades o del mateix tipus de servidor per als dos sistemes, es podrà dur a terme una còpia literal de la base de dades. Caldrà, això sí, que les versions dels sistemes operatius, i dels diversos programaris implicats, siguin exactament iguals. Aquesta solució aportarà sempre un cert risc per la falta de control dels responsables del compliment de tots els requeriments del sistema. És una solució que pot deixar alguna variable descontrolada, amb el risc que això pot comportar en el futur.
  • Exportar i importar les dades de manera manual.
  • Automatitzar per codi l’exportació i la importació de les dades.

La selecció de cada opció dependrà de les necessitat i la situació dels sistemes de cada organització, i pot ser millor alternativa una o una altra en funció de les seves característiques.

Anar a la pàgina anterior:
Exercicis d'autoavaluació
Anar a la pàgina següent:
Activitats