:: Datenspeicherung
Die Datensicherung im Sinne einer zusätzlichen Speicherung aller Daten für den Fall eines Datenverlustes ist die erste und wichtigste Maßnahme des Datenschutzes. Als Begriff dafür hat sich die englische Bezeichnung "Backup" durchgesetzt (kann auch mit "Verstärkung" übersetzt werden).
:: Trennung der Daten
Die zu sichernden Daten werden in Brutto- und Nettodaten unterteilt. Die Bruttodaten sind die Gesamtsumme aller Daten mit Betriebssystem und Anwendungen, die Nettodaten sind die von allen Anwendern erzeugten und veränderten Dateien sowie deren Einstellungen im Betriebssystem und in den Anwendungen.
:: Risiken
Ein Datenverlust kann eintreten durch:- technische Fehler
- unbeabsichtigtes Löschen
- Viren und Angriffe - beabsichtigtes Löschen
- Zerstörung oder Verlust der Hardware
- Manipulation von Daten
Feuer und Diebstahl stellen die ultimative Bedrohungen dar. Obwohl die Eintrittswahrscheinlichkeit verglichen mit den anderen Bedrohungen gering ist, wird durch sie eine Datenspeicherung auf einem transportablen Medium erforderlich, das entfernt von dem zu sichernden System gelagert wird.
:: Dateiänderungen
Ein besonderes Problem stellen Veränderungen in Dateien dar. Werden die Daten nur verfälscht, kann dies auch als Bearbeitung gesehen werden. Der Verlust fällt meist zu spät auf. Abhilfe bieten in solchen Fällen lediglich archivierte Backups der Nettodaten.
Dies gilt besonders für vorsätzlich manipulierte Dateien. Prüfsummen (mit Verfahren wie CRC oder MD5) identifizieren geänderte Dateien zuverlässig, indem sie eine Quersumme aus dem Inhalt berechnen, die nicht gefälscht werden kann.
:: Anforderungen an ein Backup
An das Backup werden folgende Anforderungen gestellt:
- schnelle Restaurierung einzelner gelöschter Dateien
- kurze Ausfallzeiten bei oft auftretenden technischen Fehlern
- Immunisierung gegenüber Viren und Dateiänderungen
- Vollständige Restaurierung nach Totalverlust der Hardware
Der Zeitbedarf für die Wiederherstellung soll um so kürzer werden, je häufiger eine Wiederherstellung nötig ist. In der Praxis haben sich folgende Medien durchgesetzt: Disketten, optische Speicher wie CD-R/RW und DVD-R, Bänder verschiedener Typen, Wechselfestplatten und Speicherserver.
- Disketten sind sehr empfindlich und bieten zu wenig Speicherplatz, sie sollten gemieden werden. Die Schreibgeschwindigkeit ist minimal.
- Flash-Speicher sind Chips, die als Speicherkarten (z.B. in Kameras) und in "Sticks", z.B. USB-Sticks verfügbar sind. Es gibt auch Miniaturfestplatten. Die Medien sind relativ teuer, aber besonders klein.
- CDs haben einen besonders niedrigen Preis, in der Form CD-R einen guten Schutz gegen Veränderung und als CD-RW eine häufige Verwendbarkeit, sind aber zu klein für eine vollständige Sicherung incl. Betriebssystem. MO (magnetisch-optische) Medien sind teuer und besonders haltbar und bieten ähnlich viel Speicherplatz wie CDs. DVD haben ein höheres Fassungsvermögen, sind dafür aber empfindlicher.
- Bandlaufwerke waren bis vor kurzem üblich, der hohe Preis der Hardware (abhängig von der Kapazität) und die schlechte Verfügbarkeit der Hardware (bei Totalverlust des Systems) machen diese Systeme zunehmend unattraktiv. Es gibt Bandwechsler zur Kapazitätserhöhung.
- Wechselfestplatten und externe Festplatten (USB, eSATA & Firewire) sind bei kleinen Installationen im Moment das Optimum, weil sie sehr hohe Schreibgeschwindigkeit, guten Preis und einfache Handhabung kombinieren.
- Speicherserver bestehen aus einem Server mit einer großen Zahl von Festplatten. Die Systeme werden über ein Netzwerk angesprochen. Sie bieten bei gleicher Geschwindigkeit mehr Kapazität als einzelne Festplatten. Die Platten werden in der Regel zu einem RAID (siehe "Redundante Systeme") geschaltet. Große Installationen werden zu Speichersystemen zusammengeschaltet.
:: Kosten der Systeme
Medium | Datendurchsatz | Medienpreis *) pro Gerät |
Hardwarepreis *) für Anschluß |
Speicherkapazität pro Medium |
Diskette | < 0,1 MB/s | 0,3 -14 € | 10 € | 1,5MB-0,24 GB |
Flash-Speicher | < 10 MB/s | 50-1500 € *) | 0-100 € *) | 0,1-4 GB |
CD-R | < 7 MB/s | 0,5 € | 20-100 € | 0,65 GB |
>MO | ~ 8 MB/s | 5-30 € | 200-400 € | 0,6-2,3 GB |
>DVD-R | < 9 MB/s | 1 € | 90-300 € | 4,7 GB |
>Festplatte extern | ~ 20 MB/s | 100-500 € *) | 0-100 € *) | 40-400 GB |
Speicherserver | 10-50 MB/s | 500-40.000 € *) | 0-400 € *) | 100-4000 GB |
Bandlaufwerk | 5-40 MB/s | 5-70 € | 400-4000 € | 20-200 GB |
Bandwechsler | 5-2000 MB/s | 20-600 € | 3000-700.000 € | 200-2400.000 GB |
Storage System | < 2000 MB/s | 3000 - 20.000 € *) | 0-1500 € *) | 100-40.000 GB |
:: Betriebssystemspezifische Probleme der Wiederherstellung
Windows hält einige Dateien im laufenden Betrieb ständig offen und verhindert dadurch deren Kopie, diese Beschränkung ist nur teilweise mit speziellen Programmen zu umgehen. Linux und andere Unixderivate können dagegen offene Dateien kopieren. Das Rückspielen eines Backups ist daher unter Windows deutlich schwerer, wenn auch das Betriebssystem wieder hergestellt werden soll. Dazu kommt der eingebaute Kopierschutz, der mehrmalige Verwendung von Windowslizenzen verhindern soll. Wenn Hardware durch andere, neuere Modelle ersetzt wird, kommt es oft durch inkompatible Plattformtreiber (Mainboard-Chipsatz etc.) zu einem Bluescreen und letztlich wird so eine Neuinstallation erzwungen. Eine Reaktivierung der Lizenz ist ebenfalls in diesem Fall nötig. Unter Linux ist diese Problematik gänzlich unbekannt.
Daher sollte der Ernstfall, eine totale Wiederherstellung des gesamten Systems auf anderer Hardware, ausprobiert werden, bevor ein Backup als funktionsfähig eingestuft wird.
:: Redundante Systeme
Die mehrfache Verwendung von Komponenten für den gleichen Zweck zwecks Absicherung von Ausfällen wird als Redundanz bezeichnet. Dies ist bei Servern besonders für Festplatten üblich, da diese teilweise bewegte mechanische Teile besitzen sind und daher Verschleiß unterliegen. Festplatten können zu Gruppen zusammengeschaltet werden, bei denen die Platten gespiegelt werden (die Festplatten haben identischen Inhalt), oder die Daten auf mehrere Platten so verteilt werden, das eine der Gruppe ausfallen kann. Alternativ kann auch auf mehreren Festplatten gleichzeitig geschrieben werden, um die Geschwindigkeit zu erhöhen. Eine Kombination beider Aufgaben ist möglich. Die Technik wird als RAID (Redundant Array of Independent Disks) bezeichnet und kann von speziellen Erweiterungskarten (RAID-Controller) oder per Software vom Betriebssystem eingesetzt werden. Vorsicht ist bei RAID-Controllern auf Mainboards angebracht, da dort meist kein eigener Chip eingebaut wird, sondern eine Software im BIOS die RAID-Funktion emuliert und dafür die CPU benutzt - bei Austausch des Mainboards ist dann der "Controller" weg! Wichtig ist bei allen RAID-Systemen das rechtzeitige Bemerken eines Ausfalls, da das System bei einer defekten Festplatte weiter funktioniert, nach einer zweiten Störung jedoch alle Daten weg sind. In der Praxis ist dies die häufigste Ursache für das Versagen von RAID-Arrays.
Bei Netzteilen ist eine redundante Ausführung ebenfalls gängig. Da die meisten anderen Kernbausteine des Computers auch bei mehrfacher Ausführung nicht fehlertolerant sind, werden zunehmend Computer als Ganzes redundant ausgeführt. Die Mehrkosten sind relativ gering, da die recht teuren redundanten Baugruppen in diesem Fall weggelassen werden können.
:: Beispielkonfigurationen
Für ein kleines Netzwerk mit einer zulässigen Ausfallzeit von bis zu einem Arbeitstag genügt ein Server mit einer gespiegelten Festplatte (RAID 1, per Software) sowie 2-3 externen Festplatten, die Arbeitskopien, Backup und externes Backup erlauben. Unter Linux ist eine Wiederherstellung innerhalb einer Stunde mit neuer Hardware möglich, unter Windows ist in diesem Fall mit einem Tag zu rechnen.
Bei kürzerer zulässiger Ausfallzeit wird ein zweites Serversystem aufgesetzt, das permanent im Netzwerk ist. Die externe Sicherung erfolgt über eine externe Festplatte, die Online-Kopien werden auf dem zweiten Server abgelegt.
Bei größeren Installationen, die fast immer sehr kurze zulässige Ausfallzeiten haben, wird die Zahl der Server weiter erhöht. Die Datensicherung erfolgt dann meist auf Bandwechselgeräten.
:: Vorgehensweise bei Ausfällen
Kontaktieren Sie Ihren Support. Schalten Sie die Geräte dann nach Weisung ab. Wenn die Geräte bereits aus sind, schalten Sie diese auf keinen Fall wieder ein!
Bei Netzteilfehlern (verbrannter Geruch, Sicherung hat abgeschaltet) besteht die Möglichkeit, daß alle Bauteile des Computers zerstört wurden. Trennen Sie das Gerät vom Stromnetz. Sollten die Festplatten tatsächlich beschädigt worden sein, benötigen Sie ein externes Backup. Steht Ihnen keines zu Verfügung, werden Sie die Hilfe eines Datenrettungsunternehmens benötigen. Die Kosten können 5stellige Beträge erreichen, Dauer bis zu einer Woche. Die Einzelteile können jeweils in einem anderen Computer getestet werden. Windows-Server schreiben spezifische IDs auf die Festplatten und lesen Festplatten aus anderen Computern per Import ein - dabei wird das Dateisystem verändert. Deswegen wird von Linux aus (von CD) mit dem Programm "dd" eine vollständige Kopie der Festplatte auf eine leere, intakte Festplatte erzeugt. Danach kann die Funktion der Originale geprüft werden. Zur Not können auch die Originalplatten weiter genutzt werden, dies ist allerdings nicht empfehlenswert.
Bei Ausfällen, die nicht das Netzteil oder die Festplatten betreffen, sollten Sie ebenfalls eine Sicherungskopie in einem anderen Computer erzeugen. Tauschen Sie die defekten Bauteile dann aus und erproben Sie das System. Wurde das Mainboard ausgetauscht und es war Windows im Einsatz, erstellen Sie eine Kopie der Festplatte mit dd und versuchen Sie dann das System auf neuer Hardware zu starten. Bei "Bluescreen" wegen falscher Treiber installieren Sie das Windows erneut über die bestehende Installation. Bei einem Fehlschlag können Sie die Sicherung zurückspielen und haben einen weiteren Versuch.
Bei Festplattenschäden (meist kündigen "komische" Geräusche den Ausfall an): Computer nicht ausschalten, sondern alle Daten über das Netzwerk, auf CD oder externe Festplatten speichern. Defekte Festplatten starten oft nach Abschaltung nicht wieder. Sollten dabei Daten nicht kopiert werden können, wenden Sie sich wahlweise an eine Datenrettungsfirma, oder montieren Sie die Platte mit Schreibschutz (!) in einen anderen Computer, der das Dateisystem lesen kann. Versuchen Sie dann Dateiwiederherstellung mittels Software (unter Linux "ddrescue" und "e2salvage", unter Windows z.B. "Ontrack Easy Recovery" o.ä.). Wenn Sie selbst eine Datenrettung versuchen, sinken die Chancen für professionelle Datenrettungsfirmen; vergleichen Sie also vor der Entscheidung für eine Vorgehensweise die Kosten (Neueingabe der Daten vs. Datenrettungskosten). Beachten Sie, das Windows bereits beim Hochfahren des Computers schreibend auf alle Festplatten zugreift - dies muß unterbunden werden.
:: Verhalten bei gelöschten Dateien und Virenbefall
Bei gelöschten Dateien empfiehlt es sich dringend, die Wiederherstellung nicht in den gleichen Ordner vorzunehmen, in dem die fehlenden Daten gelegen haben. Wählen Sie am besten einen neuen Pfad aus. Bei Virenbefall trennen Sie das Gerät vom Netzwerk, lesen Sie in einer Online-Datenbank nach wie der Virus arbeitet (zu finden bei allen Antiviren-Programm-Herstellern) und verwenden Sie die empfohlene Technik zu Entfernung des Virus. Befallene Dateien sichern sie in einem Quarantäneordner, wenn das System gereinigt wurde können die Dateien wiederhergestellt werden. Überprüfen Sie vorher alle übrigen Computer im Netzwerk.
:: Weitere Aufgaben von Backups
Die Sicherungen haben auch andere Anwendungsmöglichkeiten. Nach einem Angriff auf einen über das Internet erreichbaren Server kann durch Vergleich der Prüfsummen der Dateien des Servers und der gleichen Dateien im Backup die Integrität des Servers überprüft werden. Solche Kontrollen können auch automatisch bei den sich nicht ändernden Systemdateien regelmäßig wiederkehrend durchgeführt werden. Diese Art der Nutzung ist die Grundform der Einbruchserkennung (Intrusion Detection).
Bei Softwareupdates und besonders bei Austausch von Anwendungen kann auf einer Sicherungskopie des Systems eine Migration am realen Datenbestand erprobt werden. Probleme bei der meist zeitkritisch durchgeführten Umstellung des produktiven Systems werden so frühzeitig erkannt.
Unter Linux kann ein Backup gut als Vorlage zum klonen von Systemen benutzt werden, wodurch der Installationsaufwand minimiert wird. Unter Windows besteht diese Möglichkeit wegen der Kopierschutzmaßnahmen und Chipsatztreiber nur bei identischer Hardware.
:: Risiken durch Backup
Die Sicherungen stellen ein Datenschutzrisiko dar. Da alle Unternehmensdaten auf einem transportablen Medium gelagert werden, muß sowohl die Zahl als auch der Verbleib der Kopien völlig sicher sein. Eine unbemerkte Nutzung der Backupmedien ist ebenfalls zu verhindern. Angreifer können mittels eines entwendeten Backups problemlos den gesamten Datenbestand ausbeuten, ohne dabei bemerkt zu werden. Eine Möglichkeit zur Absicherung dieser Risiken ist die Verwendung von Kryptographie, eine weitere die von passwortgeschützten Medien. Passwortschutz kann jedoch oft umgangen werden! Ebenfall zu verhindern ist die Möglichkeit, daß Mitarbeiter innerhalb der Organisation mittels Sicherungen Zugriff auf für sie normalerweise nicht lesbare Daten erhalten. Das Benutzermanagement muß sich daher auch auf die Datensicherungsmedien erstrecken. In der Praxis erreicht man eine ausreichende Sicherheit durch automatische Verschlüsselung transportabler Medien und abschließbare Serverschränke, die bei Öffnung einen Alarm auslösen oder den Vorgang aufzeichnen.
:: Verhalten bei Angriffen und Sicherheitseinbrüchen
Kontaktieren Sie Ihren Support. Verhindern Sie weitere Zugriffe auf das System, in dem Sie den Netzwerkstecker ziehen. Bei internen Datenschutzverletzungen schalten Sie den Computer ab, ohne vorher herunterzufahren, da sonst evtl. Spuren verwischt werden. Ein Neustart des Computers ist zu verhindern. Der Support wird dann mittels "dd" und Linux/Unix eine forensische Kopie erstellen (das geht auf gar keinen Fall unter Windows, weil das System ja schreibend auf alle Medien zugreift) und an der Kopie die Untersuchung durchführen. Fertigen Sie evtl. mehrere Kopien an: eine zur Feststellung des Urhebers, eine zur Säuberung um das System wieder einsatzbereit zu bekommen, und eine um Pannen durch erneute Kopie beheben zu können. Das Original dient der Beweissicherung für einen eventuellen Gerichtsprozess. Die Chancen erfolgreich gegen ausländische Hacker vorzugehen sind minimal, ein hoher Aufwand lohnt sich in solchen Fällen also nicht. Port-Scans, erfolglose Einbruchsversuche und alle Angriffsversuche, die keine Datenveränderung (außer in Protokollen) und keine Dienststörung (DoS, "Denial of Service") zur Folge haben, werden vermutlich vor Gericht ebenfalls keinen großen Erfolg haben. Werden diese Versuche aus dem eigenen Firmennetz von einem Mitarbeiter unternommen, könnte jedoch eine Abmahnung oder Kündigung erfolgreich sein (Vertrauensverlust).