|
|
(35 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) |
Zeile 1: |
Zeile 1: |
| = Was ist ein BACKUP? =
| | #WEITERLEITUNG [[Datensicherung]] |
| * Datensicherung
| |
| * Schutz vor Datenverlust
| |
| | |
| = Wo? =
| |
| Hardware und Aufbewahrungsorte
| |
| | |
| *'''''Hardware'''''
| |
| **Disketten (früher)
| |
| **CDs
| |
| **DVDs
| |
| **Magnetbänder (wg. Vorteil Energieverbrauch u. Haltbarkeit noch heute - Tape-Library)
| |
| **netzwerkbasierende Festplatten
| |
| **Wechselfestplatten
| |
| | |
| *'''''Aufbewahrungsorte'''''
| |
| **Bankschließfächer (nicht jederzeit Zugriff möglich)
| |
| **Online-Datensicherung (Rechenzentrum; Zugriff jederzeit möglich)
| |
| **sogenannten Zellen - feuersichere Unterbringung in speziell gesicherten Safes oder RäumlichkeitenTape
| |
| | |
| = Dokumentation =
| |
| Bei der Datensicherung ist es sehr wichtig, eine gute Dokumentation zu führen, da von ihr der Erfolg und die Geschwindigkeit der Datensicherung sowie der Wiederherstellung abhängen können.
| |
| | |
| *Ablauf der Datensicherung
| |
| *Aufbau der Archivierung
| |
| *zu treffende (Sofort-)Maßnahmen
| |
| *Kompetenzen (der Mitarbeiter und Dienstleister)
| |
| *Prioritäten für besonders zeitkritische Daten und Systeme
| |
| | |
| = Sicherungsarten =
| |
| Je nach Veränderungsintensität der zu sichernden Daten.
| |
| *'''''Komplett-/Vollsicherung auch „Normale Sicherung“'''''
| |
| **''Vorteil'':
| |
| ***technisch sehr einfach
| |
| **''Nachteil'':
| |
| ***sehr hoher Speicherbedarf
| |
| **Speicherabbildsicherung (Image Backup):
| |
| ***1-zu-1-Abbild gesichert, so können beispielsweise nicht nur die Nutzdaten, sondern das gesamte Dateisystem, inklusive Betriebssystem und Benutzereinstellungen gesichert werden
| |
| *'''''Differenzielle Sicherung'''''
| |
| **Alle Dateien, die seit der letzten Komplettsicherung geändert wurden oder neu hinzugekommen sind, werden gespeichert.
| |
| **Es wird also immer wieder auf der letzten Komplettsicherung aufgesetzt.
| |
| **''Vorteil'':
| |
| ***gegenüber einer neuen Vollsicherung werden Speicherplatz und Zeit gespart
| |
| ***Programmierung der Backup-Software relativ simpel
| |
| ***nicht mehr benötigte Sicherungsstände können unabhängig voneinander gelöscht werden (inkrementelle Sicherungen zwangsläufig miteinander verkettet)
| |
| **''Nachteil'':
| |
| ***nicht geeignet bei sehr großen Dateien, die sich häufig ändern (virtuelle Maschinen, Datenbanken, Postfach-Dateien mancher E-Mail-Programme)
| |
| *'''''Inkrementelle Sicherung'''''
| |
| **Es wird also immer auf der letzten inkrementellen Sicherung aufgesetzt.
| |
| **vollständige Kette (Vollsicherung – inkrementelle Sicherungen 1, 2, 3 usw. – Originaldaten) muss fehlerfrei nachvollziehbar sein
| |
| **Inkremente können auf zwei Weisen gespeichert werden:
| |
| ***1. '''''forward deltas''''':
| |
| ****Vollsicherung dient als Fundament und wird nicht verändert - Inkremente werden darauf aufgebaut (z.B. duplicity, duply, RSYNCH, RSNAPSHOT)
| |
| ***2. '''''reverse deltas''''' (umgekehrtes forward deltas):
| |
| ****Vollsicherung verändert sich bei jeder Datensicherung
| |
| ****Hat sich eine Datei gegenüber der letzten Vollsicherung verändert, wird die vorherige Dateiversion als Inkrement gespeichert
| |
| ****aktuelle Version wird in die Vollsicherung eingefügt
| |
| ****Auf die Vollsicherung kann jederzeit problemlos zugegriffen werden
| |
| *****Bsp. rdiff-backup
| |
| **''Vorteil'':
| |
| ***geringer Speicherbedarf
| |
| ***besonders geeignet für Datensicherung in Netzwerken oder in der Cloud
| |
| **''Nachteil'':
| |
| ***alle Inkremente miteinander verkettet, weshalb es ist nur mit sehr großem Rechenaufwand möglich, ein Inkrement zwischen zwei anderen Inkrementen zu entfernen, etwa um Speicherplatz zu sparen oder private Daten zu löschen
| |
| | |
| = Erkennung veränderter Dateien =
| |
| *über Anlage spezieller Dateiattribute
| |
| *Abgleich des Datei-Datums
| |
| *Abgleich der Dateigröße
| |
| *und/oder den Einsatz von Prüfsummen wie SHA-1, MD5, SHA-256
| |
| | |
| = Backupstrategien =
| |
| *'''''First in, first out (FIFO)'''''
| |
| **Sobald Speicherplatz zur Neige geht, wird die älteste Vollsicherung gelöscht, beziehungsweise auch alle inkrementellen oder differenziellen Backups
| |
| *'''''Großvater-Vater-Sohn auch Generationenprinzip'''''
| |
| **Sohn-Backup: z.B. tägliches BU
| |
| **Vater-Backup: z.B. wöchentliches BU
| |
| **Großvater-Backup: z.B. montliches BU
| |
| * '''''Türme von Hanoi'''''
| |
| **Türme von Hanoi am Bsp. für drei Medien:
| |
| ***erste Medium jeden zweiten Tag benutzt (1, 3, 5, 7, 9, …)
| |
| ***das zweite jeden vierten (2, 6, 10, …)
| |
| ***das dritte jeden achten (4, 12, 20, …)
| |
| | |
| = Echtzeitanwendungen =
| |
| Hot oder Cold Backup
| |
| *'''''Hot Backup, auch Online Backup''''':
| |
| **Sicherung eines Systems (beispielsweise einer Datenbank) während des laufenden Betriebs dieses Systems
| |
| **''Vorteil'':
| |
| ***Vorhalten eines aktuellen „Ersatz-Datenbestandes“, der im Fall eines Systemabsturzes sofort einsatzbereit ist
| |
| **''Nachteil'':
| |
| ***... ist, dass sich Fehler in einem Datensatz sofort auf die Sicherung übertragen werden
| |
| *'''''Cold Backup, auch Offline Backup''''':
| |
| **Sicherung eines Echtzeit-Systems, die erstellt wird, während das System nicht aktiv ist
| |
| | |
| **''Vorteil''
| |
| ***…, dass die Daten in einem konsistenten Zustand gesichert sind.
| |
| **''Nachteil''
| |
| ***..., dass das System für den Zeitraum der Sicherung nicht verfügbar ist
| |
| | |
| = Datensicherungsrichtlinien =
| |
| Wie die Datensicherung zu erfolgen hat. Vollsicherung. Differenzielle. Oder Inkrementelle Sicherung.
| |
| *Wer für die Datensicherung verantwortlich ist.
| |
| *Wann Datensicherungen durchgeführt werden.
| |
| *Welche Daten gesichert werden sollen.
| |
| *Welches Speichermedium zu verwenden ist.
| |
| *Wo die Datensicherung sicher aufbewahrt wird.
| |
| *Wie die Datensicherung vor Datendiebstahl zu sichern ist (zum Beispiel durch Verschlüsselung). *Wie lange Datensicherungen aufzubewahren sind.
| |
| *Wann und wie Datensicherungen auf ihre Wiederherstellbarkeit überprüft werden.
| |
| *Weitere Punkte:
| |
| **Wenn die Wiederherstellung von Daten notwendig ist, sollte das Vorgehen mehreren Mitarbeitern bekannt sein. Eine Checkliste für diesen Fall ist sehr nützlich, da im Ernstfall oft niemand Zeit oder Nerven hat, nachzudenken, was als Nächstes zu tun ist.
| |
| **Nach Möglichkeit sollten die Daten vor der Sicherung nicht komprimiert werden. Redundanz kann bei der WiederherstellunLöschung veralteter Datensicherungeng von Daten nützlich sein.
| |
| **Es ist zumindest ein Laufwerk bereitzuhalten, welches die verwendeten Medien lesen kann.
| |
| **Der wirtschaftliche Nutzen von Datensicherungen (Kosten, um die Daten ohne Datensicherung wiederherzustellen) muss in einem sinnvollen Verhältnis zu dem für die Datensicherung betriebenen Aufwand stehen.
| |
| **Der einzig sichere Beweis einer erfolgreichen Datensicherung ist der Nachweis, dass die gesicherten Daten auch vollständig und innerhalb eines angemessenen Zeitraums wiederhergestellt werden können. Aus diesem Grund sollten in regelmäßigen Abständen Rücksicherungstests erfolgen.
| |
| | |
| = Allgemeine Kriterien =
| |
| *Art der Daten
| |
| *Maschinell wiederherstellbare Daten
| |
| *Manuell wiederherstellbare Daten
| |
| *Unersetzliche Daten - Wert der Daten
| |
| *Änderungshäufigkeit der Daten
| |
| *Gesetzliche Anforderungen
| |
| *Speicherort
| |
| *Zeitaufwand der Datensicherung
| |
| | |
| = Allgemeine Anforderungen=
| |
| *Regelmäßigkeit
| |
| *Aktualität
| |
| *Verwahrung
| |
| *Anfertigung von zwei Datensicherungen
| |
| *Ständige Prüfung auf Vollständigkeit und Integrität
| |
| *Regelmäßige Überprüfung auf Wiederherstellbarkeit
| |
| *Datensicherungen sollten automatisch erfolgen
| |
| *Verwendung von Standards
| |
| *Datenkompression
| |
| *Zeitfenster
| |
| *Löschung veralteter Datensicherungen
| |
| | |
| = Links =
| |
| == Interne Links ==
| |
| == Weblinks ==
| |
| # https://de.wikipedia.org/wiki/Datensicherung | |
| | |
| [[Category:Sicherheit:Backup]] | |
| [[Kategorie:Linux:Backup]]
| |